11 de octubre de 2018

DETECTADA CAMPAÑA FRAUDULENTA DE PSHISHING AL BANCO SANTANDER

 

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la entidad Banco Santander, cuyo objetivo es dirigir a la víctima a una página falsa para robar sus credenciales de acceso e información bancaria.

Extreme las precauciones y avise a sus empleados para que estén alerta ante correos de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

 

 

 

 

10 de octubre de 2018

ACTUALIZACIÓN DE SEGURIDAD DEL GESTOR DE CONTENIDOS JOOMLA!

 

Se han publicado nuevas actualizaciones de seguridad del gestor de contenidos web Joomla! para dar solución a varias vulnerabilidades qie afectan a su núcleo.

Es recomendable que actualices a la última versión 3.8.13, la cual podrás encontrar en la web oficial de Joomla! o actualizar desde el panel de gestión del propio gestor de contenidos.

 

 

 

 

26 de septiembre de 2018

CAMPAÑA DE PHISING – FALSAS DEVOLUCIONES DE ENDESA

 

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la compañía eléctrica Endesa. Se pretende dirigir a la víctima a una página falsa alegando que procederá a realizar un reembolso y para ello solicita los datos de una tarjeta bancaria.

Si algún empleado ha recibido un correo de estas características, ha hecho clic en el enlace, ha introducido las credenciales, datos bancarios o añadido una nueva tarjeta de crédito, se deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

 

 

 

 

31 de agosto de 2018

ACTUALIZACIÓN DE SEGURIDAD JOOMLA

 

Se ha publicado una actualización de seguridad del gestor de contenidos web Joomla!, que da solución a varias vulnerabilidades que afectan a su núcleo (core).

Si en tu servidor tienes instalada cuañquier versión de Joomla! te recomendamos actualizar urgentemente a la versión 3.8.12., que podrás descargar de la web de Joomla! o actualizar directamente desde el panel de gestión de tu gestor de contenidos.

 

 

 

 

09 de abril de 2018

NUEVA CAMPAÑA DE PHISHING QUE INTENTA SUPLANTAR A MAPFRE

 

Se ha detectado una campaña de phishing que intenta suplantar a la compañía de seguros Mapfre mediante un email. Este correo electrónico simula la aceptación por parte de la aseguradora una supuesta solicitud de cambio de dirección postal salvo error, en cuyo caso necesitaría sus datos. 

Se recomienda desconfiar de todos los mensajes recibidos por correo electrónico en los que se pidan credenciales o datos personales de cualquier tipo. 

 

 

 

 

09 de abril de 2018

DETECTADA UNA APLICACIÓN FRAUDULENTA QUE SUPLANTA A LA OFICIAL DE BANKIA EN GOOGLE PLAY

 

Se ha detectado una app falsa en el mercado oficial de aplicaciones de Google Play. La app fraudulenta, que suplanta a la de Bankia, tiene el objetivo de capturar el usuario y contraseña de la víctima, aparte de tener acceso a ciertos datos almacenados en el móvil y poder realizar ciertas acciones, a través de los permisos que solicita al instalar la aplicación. 

Si has descargado la app en tu móvil, has accedido a la misma y facilitado  tus datos de sesión, contacta lo antes posible con Bankia para informales de lo sucedido. 

 

 

 

 

05 de abril de 2018

COMIENZA LA CAMPAÑA DE RENTA: ALERTA POR POSIBLES PHISHING A LA AGENCIA TRIBUTARIA

 

Se acerca la campaña de la renta, como en otros años es probable que aparezcan campañas de phishing a través de email simulando correos procedentes de la agencia tributaria.

Como en cualquier otro caso de phishing, se recomienda desconfiar de todos los mensajes recibidos por correo electrónico en los que se ofrezca dinero al usuario, reembolsárselo o prometérselo si participa en alguna actividad: la recomendación general al recibir estos correos electrónicos es borrarlos sin abrirlos. 

 

 

 

 

05 de abril de 2018

CORREGIDA VULNERABILIDAD DE SEGURIDAD DE MICROSOFT EN ALGUNAS VERSIONES DE WINDOWS

 

El último parche de seguridad que debía corregir la vulnerabilidad de Meltdown y Spectre, lanzado el 1 de abril de 2018, produce error en su instalación en algunos equipos, por lo que los usuarios lo han denominado Total Meltdown. El objetivo es dejar al equipo expuesto para que un atacante con acceso pueda tomar el control del mismo. 

Se recomienda a los usuarios verificar si tienen instalada la actualización KB4100480, en cuyo caso se encontrarán protegidos contra las vulnerabilidades. 

 

 

 

 

29 de marzo de 2018

SI TU GESTOR DE CONTENIDOS ES DRUPAL ACTUALIZA YA

 

Se ha publicado una actualización de seguridad para el gestor de contenidos web Drupal, que soluciona una vulnerabilidad tanto en Drupal 7 como en Drupal 8, así como en versiones de Drupal consideradas “End of Life”. 

La solución para estos problemas de seguridad es la instalación de la versión más reciente del Drupal. Recuerda que antes de realizar ninguna actualización del gestor de contenidos, se debe realizar una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web, incluida una copia del ficheros de configuración del portal. también debes revisar que se ha realizado la copia de seguridad correctamente y que puedes recuperarla. 

 

 

 

 

28 de marzo de 2018

DETECTADO UN FALLO EN LA CÁMARA DE iOS 11.2.6

 

Se ha descubierto un fallo de seguridad en la aplicación de la cámara que viene instalada por defecto en iOS 11.2.6. Consiste en un fallo en la función de escaneo de códigos QR que permite que se muestre en el dispositivo una dirección diferente a la que se abrirá después en el navegador Safari.

Apple está trabajando en una nueva versión de iOS para solucionar el problema que será lanzada próximamente. Hasta entonces se recomienda a los usuarios de iOS que no utilicen la aplicación de cámara por defecto para escanear códigos QR.

Existen aplicaciones de terceros disponibles en la tienda oficial de Apple (AppStore) las cuales no se ven afectadas por este fallo. En el caso de intentar escanear un código QR malicioso con alguna de estas aplicaciones , fallará a la hora de intentar cargar la web.

 

 

 

 

20 de marzo de 2018

UN FALLO PERMITE EVADIR LA SEGURIDAD DE LA CONTRASEÑA MAESTRA DE FIREFOX Y THUNDERBIRD

 

Se ha detectado un fallo de seguridad en el sistema de almacenamiento de contraseñas que ofrecen Firefox y Thunderbird a sus usuarios. Esta característica permite, mediante una contraseña maestra, cifrar las contraseñas guardadas en el navegador o cliente de correo, de forma que todas ellas queden protegidas. Sin embargo, se ha descubierto que el cifrado no se realiza de forma segura, lo que permite romper la contraseña maestra. 

De momento no hay disponible una actualización o parche de seguridad con el que se solucione este fallo. Desde Mozilla han anunciado que están trabajando en sustituir el gestor de contraseñas actual por uno nuevo más seguro, denominado LockBox, que estará disponible como una extensión para Firefox con su próxima actualización.

Hasta que se lance este nuevo gestor, se recomienda a los usuarios que se vean afectados que eliminen las contraseñas que tienen almacenadas en estos programas. Es importante que el usuario conozca estas contraseñas ya que una vez eliminadas, no se podrán recuperar.

Para eliminar las contraseñas almacenadas abre Firefox, ve a configuración/privacidad y seguridad/cuentas guardadas; puede visualizar la contraseña antes de eliminarlas en el botón “cuentas guardadas”.

 

 

 

 

02 de marzo de 2018

CAMPAÑA DE PHISHING SUPLANTANDO A 1&1

 

Se ha detectado una campaña de correos electrónicos fraudulentos dirigidos que suplantan al servicio de dominios 1&1- El objetivo es llevar a la víctima a una página fraudulenta para hacerse con sus credenciales de acceso y datos bancarios. 

Debes extremar las precauciones y avisar a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o enlaces externos. Si algún empleado ha recibido un correo de estas características, ha hecho clic en el enlace y ha introducido las credenciales de acceso o datos bancarios deberás modificar lo antes posible la contraseña de acceso al servicio, así como contactar a la entidad bancaria para informarles de la situación.  Además es recomendable que cambies la contraseña en todos aquellos servicios que compartan esta contraseña.

 

 

28 de febrero de 2018

ACTUALIZACIÓN DE SEGURIDAD DE MAGENTO

 

Magento ha publicado una actualización de seguridad que soluciona múltiples vulnerabilidades que permitirían, entre otras, ejecuciones remotas con permisos de administrador. 

Se recomienda actualizar Magento a las últimas versiones, tanto de Comerce como de Open Source.

 

 

27 de febrero de 2018

PHISING A MOVISTAR SOBRE LA FACTURA MÓVIL

 

Se ha detectado una campaña de phishing a través de correo electrónico, que suplanta a Movistar. Mediante técnicas de ingeniería social, el email intenta confundir al usuario para que pulse en el enlace y redirigirle a una página web maliciosa que suplanta a la de Movistar, con el objetivo de obtener las credenciales del usuario.

Si has recibido un correo de estas características, has accedido al enlace y facilitado tus datos de sesión, deberás cambiar tu contraseña de acceso a los servicios de Movistar. Además es recomendable que si utilizas esta misma contraseña en otro servicio de Internet, la cambies también. 

 

 

27 de febrero de 2018

PHISING AL BANCO SANTANDER

 

Se ha detectado una campaña de phishing que suplanta al banco Santander mediante el envío emails. el contenido del email ofrece información falsa propiciando que se pulse en el enlace, este redirige hacia una página web fraudulenta que suplanta a la del banco, con el objetivo de obtener el usuario y la contraseña de la víctima.

Si has recibido un correo de estas características, has accedido al enlace y facilitado tus datos de sesión, contacta lo antes posible con el Banco Santander para informarles de lo sucedido. 

 

 

23 de febrero de 2018

VULNERABILIDAD EN UTORRENT PERMITE QUE CONTROLEN TU ORDENADOR

 

Se ha descubierto un fallo de seguridad en las versiones de escritorio y web del software de descargas uTorrent. Este fallo permite a los atacantes descargar y ejecutar código remoto para infectar o tomar el control de un ordenador. Únicamente es necesario que el usuario acceda a cualquier página web que los cibercriminales hayan diseñado para verse afectada por esta vulnerabilidad. 

Los desarrolladores han indicado que estos fallos estarán solucionados en la próxima versión, puedes descargar la versión beta AQUÍ.

 

 

23 de febrero de 2018

CAMPAÑA DE PHISHING BBVA

 

Se ha detectado una campaña de phishing que afecta al banco BBVA. el email aparenta ser enviado por el banco e indica al usuario que tiene un nuevo mensaje, facilitándole un enlace para consultarlo. Dicho enlace lleva a una página web fraudulenta que simula ser la web de l banco en la que se piden datos como usuario y contraseña.

Si has recibido un correo con estas características, y has accedido al enlace y facilitado tus datos de sesión contacta lo antes posible con el Banco BBVA para informales de lo sucedido.

 

 

23 de febrero de 2018

FALLO DE SKYPE

 

Se ha hecho público un fallo en Skyoe, una aplicación que permite establecer comunicaciones entre usuarios a través de chat, audio y videollamadas. Este fallo podría permitir a un atacante obtener privilegios a nivel de sistema en un ordenador para llevar a cabo acciones maliciosas. 

Se recomienda a los usuarios que desinstale la aplicación si sus versiones son la 7 y la 8.1  para evitar problemas de seguridad. 

Puede obtener más información sobre cómo conocer tu versión de Skype AQUÍ. 

 

 

05 de enero de 2018

PROBLEMAS DE SEGURIDAD EN LOS PROCESADORES DE VARIOS FABRICANTES

 

Se ha hecho pública la existencia de un error de diseño en los procesadores Intel, AMD y ARM que resulta en una vulnerabilidad que afecta a diferentes sistemas operativos como Windows y Linux entre otros. Este fallo hace que los sistemas operativos no sean capaces de controlar correctamente los permisos de las aplicaciones, lo que implicará que algunas puedan llegar a tener los máximos permisos en el sistema.

En la actualidad no existe solución universal que permita resolver el problema por lo que cada fabricante será quien deba implementar un parche que permita corregir el fallo. Algunos fabricantes ya disponen de actualizaciones para solucionar la vulnerabilidad. 

 

Actualizaciones disponibles:

CPU hardware vulnerable to side-channel attacks.

Meltdown and Spectre.

KASLR is Dead: Long Live KASLR.

Windows Server Guidance to protect against the especulative execution side-channel vulnerabilities.

Intel – Security Advisories.

Microsoft – Security Updates.

Amazon – Security Bulletin.

ARM – Security Update.

F5 – Security Advisory.

Citrix – Security Updates. 

 

 

19 de octubre de 2017

CAMPAÑA DE PHISHING: FACTURAS FALSAS DE ENDESA

 

Si eres cliente de Endesa puedes verte afectado por una campaña de phishing, su objetivo es dirigirte a una página para realizar el pago de una factura que reclaman como impagada mediante una tarjeta bancaria.

Medidas de precaución

-Avisa a tus empleados para que estén alerta.

-No abras correos de usuarios desconocidos o que no hayas solicitado, debes eliminarlos directamente.

-Permanece alerta al seguir enlaces de correos electrónicos, SMS, Apps de mensajería o redes sociales.

-Asegúrate de tener actualizado tu sistema operativo y antivirus.

-Utiliza contraseñas robustas.

 

 

19 de octubre de 2017

FALLO EN EL PROTOCOLO WPA2

 

Una importante vulnerabilidad se ha encontrado en el protocolo de seguridad WPA2, poniendo en evidencia la seguridad de la redes Wi-Fi. Este fallo puede permitir a un atacante capturar el tráfico de tu red Wi-Fi en el caso de que use este protocolo.

Medidas de precaución

-Actualmente no hay una solución para esta vulnerabilidad, la recomendación es estar alerta ante posibles actualizaciones.

-Evita utilizar redes inalámbricas para enviar o consultar información sensible: contraseñas, datos bancarios o información confidencial.

-Minimiza el uso de redes inalámbricas.

-Para asegurarte de que la información intercambiada al navegar sea cifrada utiliza páginas que utilicen el protocolo https.

 

 

19 de septiembre de 2017

MALWARE A TRAVÉS DE CCLEANER

 

Los desarrolladores de la herramienta CCleaner mediante comunicado público han desvelado que existe un malware que se propaga a través de dicha herramienta. 

Medidas de precaución

-Actualiza inmediatamente la herramienta de forma manual. Puedes acceder a la actualización AQUÍ.

 

17 de septiembre de 2017

FACTURAS INFECTADAS CON MALWARE

 

Se ha detectado una campaña masiva de correos electrónicos que se hacen pasar por supuestas facturas, en el asunto pone un texto similar a este: «[Factura: FACV201700000577]». Estos emails contienen un fichero excel malicioso.

Medidas de precaución

-Si recibes un correo de estas características elimínalo inmediatamente.

-Si ya lo has recibido y lo has abierto, no estarás infectado mientras no ejecutes el archivo.

 

16 de septiembre de 2017

FALLOS DE SEGURIDAD EN BLUETOOTH

 

Se han descubierto 8 vulnerabilidades, 4 de ellas críticas, que afectan a diferentes dispositivos a través de la tecnología Bluetooth. Estos fallos de seguridad pueden permitir a un atacante tomar el control del dispositivo infectado y propagar malware a otros dispositivos que utilicen Bluetooth.

Se pueden ver afectados aquellos usuarios que cuenten con los siguientes sistemas operativos:

-Android (todas las versiones).

-iOS (iOS 9.3.5 y anteriores), Apple TV (7.2.2 y anteriores).

-Linux

-Windows (Windows Vista y posteriores)

Medidas de precaución

-Desactiva el Bluetooth cuando no lo estes utilizando.

-Utilizar la actualización de Google para Android (descarga AQUÍ)

-Leer el boletín de seguridad de septiembre de Microsoft para solucionar sus vulnerabilidades.

-Utilizar el parche para Linux (acceso AQUÍ)

-Aplica todas las actualizaciones de seguridad del sistema operativo y software.

-Ten precaución al habilitar el Bluetooth en espacios públicos.

 

7 de septiembre de 2017

PHISING QUE SUPLANTA AL BANCO SABADELL

 

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan al Banco Sabadell en un intento para dirigir al afectado a una página donde debe actualizar sus credenciales.

Se puede ver afectada cualquier empresa que sea cliente del Banco Sabadell y que suela utilizar operaciones de banca electrónica.

Medidas de precaución

-No abrir correos de usuarios desconocidos o que no hayan sido solicitados.

-No contestar estos correos.

-Tener precaución al seguir enlaces de correos electrónicos.

-Tener precaución al descargar ficheros adjuntos en emails, SMS, mensajes de Whatsapp o redes sociales.

-Asegurarse de que se están utilizando contraseñas robustas y sin permiso de administrador.

-Tener actualizado el sistema operativo y el antivirus, no olvides de comprobar que el antivirus está activo.

 

24 de Agosto de 2017

PUBLICACIONES FRAUDULENTAS EN FACEBOOK

 

Se han detectado varias aplicaciones fraudulentas en la red social Facebook. Estas publicaciones ofrecen grandes descuentos en marcas de calzado y ropa muy conocidas. el objetivo es engañar a los usuarios redirigiéndoles a una web fraudulenta y obtener sus datos bancarios. 

 

Medidas de precaución:

En el caso de detectar uno de estos anuncios es necesario denunciarlo a la red social para que pueda eliminar el anuncio. Si ya has sido objeto de este fraude, además de poner esta denuncia, debes interponer otra ante las Fuerzas y Cuerpos de Seguridad del Estado aportando todas las evidencias posibles.

31 de Julio de 2017

VULNERABILIDADES EN MICROSOFT OFFICE OUTLOOK

 

Se han detectado vulneraciones de seguridad que deben ser solucionados mediante la instalación de actualizaciones, puedes acceder a ellas AQUI.

En caso de no instalar las correspondientes actualizaciones podrías permitir que un atacante remoto ejecutar comandos en el sistema con los privilegios del usuario. Para que el atacante pueda aprovechas las vulnerabilidades es necesario que envíe previamente un correo con un archivo malicioso y que este archivo se abra utilizando técnicas de ingeniería social.

Medidas de precaución:

-No abrir correos de usuarios desconocidos.

-No contestar estos correos.

-Tener precaución al seguir enlaces de correos electrónicos.

 

20 de Julio de 2017

ACTUALIZACIÓN DE SEGURIDAD PARA PRODUCTOS APPLE

 

Es necesario instalar las actualizaciones de seguridad de algunos productos de Apple para corregir fallos de seguridad. De no instalar estas actualizaciones un atacante podría explotar estos fallos y tomar el control del sistema afectado para realizar acciones maliciosas.

RECURSOS AFECTADOS:

-watchOS 3.2.2

-iOS 10.3.3

-Safari macOS Sierra, Security Updates 10.12.5

-iCloud for Windows 6.2.1

-iTunes for windows 12.6.1

-tvOS 10.2.1

 

¿CÓMO ACTUALIZAR?

Sigue las instrucciones de los siguientes enlaces:

Actualizar el software iOS en un iPhone, iPad o iPod touch.

Actualizar el software en un Mac.

Actualizar el software del Apple TV.

Actualizar el software del Apple Watch.

14 de Julio de 2017

OLEDA DE EMAILS MALICIOSOS

 

Se ha detectado una campaña de correos electrónicos en los que eres informado de tu empresa va a ser comprometida mediante un ataque de denegación de servicio. Este ataque consiste en dejar tu web fuera de servicio de forma remota. Además el email avisa sobre la próxima infección de equipos mediante un malware que cifrará toda tu información. Los ciberdelincuentes exigen el pago de medio bitcoin a cambio de evitar ambos ataques.

¿Como prevenir este ataque? 

-En caso de recibir este email contacta con el servicio de respuesta a incidentes del CERTSI de INCIBE.

-Aunque tu empresa se haya visto comprometida no debes ceder a la extorsión, no pagues el rescate pues no tendrás garantías de que descifren tus datos o que vuelvas a sufrir otro ataque.

28 de Junio de 2017

NUEVA OLEADA DE RANSOMWARE

 

Se están produciendo infecciones en equipos con sistemas operativos Windows en diferentes organizaciones. El malware responsable es de tipo ransomware, una vez comprometido el sistema solicita el pago de 300 dólares.

¿Como prevenir este ataque? 

-Realiza copias de seguridad periódicamente, recuerda hacerlas que los dispositivos solo deben estar conectados al sistema mientras se realizan las copias. 

-Ten precaución al seguir enlaces en correos, mensajería instantánea y redes sociales.

-Permanece atento a las actualizaciones de seguridad.

-Usa cuentas de usuario sin permisos de administrador.

-Instala software específico anti-ransomware.

16 de Junio de 2017

SERVICIO ANTIBOTNET

Se ha detectado algún incidente de seguridad relacionado con botnets.

La Oficina de Seguridad del Internauta OSI te ofrece una herramienta para chequear tu conexión al instante. 

Pincha AQUÍ para acceder al enlace. Busca la opción chequea tu conexión, debes leer y aceptar las condiciones de uso para poder tener acceso a  la herramienta. Si estás de acuerdo selecciona la casilla “Acepto las condiciones de uso y privacidad del servicio de chequeo”.

Automáticamente recibirás un mensaje con el diagnóstico de tu conexión a internet. 

 

19 de Mayo de 2017

VULNERABILIDAD DE JOOMLA!, Imprescibdible actualizar

Se ha publicado una actualización de seguridad para el gestor de contenidos Joomla! que soluciona una importante vulnerabilidad.

Si en tu servidor tienes instalada una versión 3.7.0 te recomendamos actualizar urgentemente a la versión 3.7.1 disponible en el siguiente enlace:  https://www.joomla.org/announcements/release-news/5705-joomla-3-7-1-release.html

Para poder proceder a la actualización es necesario entrar en la consola de administración. Al acceder aparecerá un aviso de que existe una versión disponible, debes pulsar en “actualizar ahora” en la parte superior. Aparecerá una segunda pantalla donde hay que presionar el botón “instalar la actualización”.

La actualización corregirá diversos problemas en el funcionamiento del gestor de contenidos, además se encargará de solucionar una vulnerabilidad importante de tipo SQL, que podría permitir a una atacante la inyección de un código de su elección y realizar acciones maliciosas sobre la versión de Joomla! comprometida.

 

17 de Mayo de 2017

ACTUALIZA WORDPRESS

WordPress acaba de proporcionar una actualización que soluciona algunas vulnerabilidades de seguridad.

Debes actualizar wordpress a la versión 4.7.5.

Si deseas conocer si hay una versión automática accede a la consola de administración de WordPress. Aparecerá un mensaje que lo notifique.

Las vulnerabilidades corrigen entre otros aspectos, la validación correcta de varios formularios al intentar subir ficheros de gran tamaño y la comprobación correcta de metadatos en el protocolo XML-RPC entre otras.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Para poder continuar utilizándolas es necesario su consentimiento y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies