Ataques a PYMES durante la pandemia

¿Sabíais que durante el año 2⃣0⃣2⃣1️⃣ y la pandemia del #covid19 se detectaron numerosos ciberataques a las PYMES?

Hoy en día, las pequeñas y medianas empresas cuentan con importantes puntos vulnerables con respecto a la ciberseguridad.

👉🏼 La creencia de que sus datos no van a ser objetivo de ciberataques.
👉🏼Digitalizarse sin ir de la mano de la ciberseguridad (en el caso del teletrabajo).
👉🏼Una reducida inversión en tecnologías de seguridad.
👉🏼La falta de formación de los empleados en este ámbito.

En OnNet Security veníamos anticipándonos a vuestras necesidades, en materia de protección ante ciberataques, con nuestra solución global de Ciberseguridad, única en el mercado 🔏💻

Si quieres que tus equipos y tus datos estén 💯 protegidos, no dudes en contactar con nosotros sin compromiso.

Nuestra ayuda por la ciberseguridad de tu empresa no es nada nuevo 😜

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Microsoft y CISA advierten sobre ataques explotando nueva zero‑day en Windows utilizando documentos de Office

Se trata de una vulnerabilidad de ejecución remota de código en el motor de navegador de Internet Explorer para la cual aún no hay parche. Microsoft confirmó ataques dirigidos explotando este fallo y compartió recomendaciones para mitigarlo temporalmente.

Según informó la propia compañía, “Microsoft está al tanto de la existencia de ataques dirigidos intentando explotar esta vulnerabilidad utilizando documentos de Microsoft Office especialmente diseñados”. Por ejemplo, un atacante podría crear un control Active X malicioso para ser utilizado por un documento de Microsoft Office y convencer a una potencial víctima para que abra el documento, agregó.

Por su parte, la Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) se sumó en esta advertencia y recomienda tanto a usuarios como a organizaciones revisar los métodos de mitigación que compartió Microsoft

Desde la cuenta de Twitter de EXPMON, un servicio dedicado al monitoreo de exploits que fue reconocido por Microsoft por su contribución en el hallazgo de esta vulnerabilidad, afirman que sus sistemas detectaron un ataque sofisticado apuntando a usuarios de Office y recomiendan a los usuarios ser muy cuidadosos a la hora de abrir estos documentos.

Además, desde EXPMON afirman que lograron reproducir el ataque en la última versión de Office 2019/Office 365 en equipos con Windows 10 y que el exploit abusa de un fallo lógico, por lo que es realmente peligroso. Según explicó Microsoft, para los usuarios que operan con permisos de administrador el impacto puede representar consecuencias importantes.

La principal recomendación de Microsoft para mitigar esta vulnerabilidad hasta tanto se lanza un parche es deshabilitar la instalación de todos los controles ActiveX en Internet Explorer. Cómo hacer esto lo explica la compañía en la misma advertencia que publicó.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Nueva campaña de PHISHING que suplanta la identidad de PayPal

Se ha detectado una nueva campaña de correos electrónicos que intentan suplantar a la empresa intermediaria de pagos PayPal.

El correo avisa al usuario de que su cuenta ha sido bloqueada y solicita actualizar información. En el cuerpo del mensaje se facilita un enlace para poder acceder a una página falsa de acceso a su cuenta de PayPal, a través de la cual se solicitan las credenciales de usuario y los datos personales y bancarios vinculados a la cuenta.

Si has recibido un correo de estas características, has accedido al enlace y facilitado tus credenciales, tus datos personales y bancarios, contacta lo antes posible con PayPal y tu entidad bancaria para informarles de lo sucedido. Además, debes cambiar inmediatamente tu contraseña de acceso al servicio. Evita ser víctima de fraudes tipo phishing siguiendo nuestras recomendaciones:

  1. No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  2. No contestes en ningún caso a estos correos, ni envíes información personal.
  3. Ten precaución al pinchar en enlaces y descargar ficheros adjuntos en correos, en SMS, mensajes en WhatsApp o en redes sociales, aunque sean de contactos conocidos.
  4. Ten siempre actualizado el sistema operativo y el antivirus.
  5. En caso de duda, consulta directamente con la empresa o servicio implicado o con terceras partes de confianza como pueden ser las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) o la Oficina de Seguridad del Internauta (OSI).

Por otro lado, ten siempre en cuenta los consejos que facilita, en este caso PayPal, en la sección de seguridad de su web.

MUY IMPORTANTE: Si recibes un correo con estas características, no facilites ningún dato, no hagas clic en los enlaces, ni descargues adjuntos. En el caso de que te surjan dudas, contacta directamente con Paypal en spoof@paypal.es para asegurarse de la veracidad de la información.

El correo electrónico fraudulento se envía desde una cuenta de correo electrónico que no pertenece a los dominios de PayPal (“@paypal.es” o “@e.paypal.es”). Hasta el momento se han detectado correos fraudulentos provenientes de “PayPal ”, con el asunto “Tu cuenta ha sido bloqueada” o similares.@e-coin.io>

El contenido del correo corresponde a un aviso informado de que tu cuenta de PayPal ha sido bloqueada por falta de información, utilizando su logo y una estructura parecida a un correo de PayPal.

En el cuerpo del mensaje se facilita un enlace para poder enviar la supuesta petición de actualización de datos.

Llama la atención que dicho correo contiene 4 enlaces más (Centro de ayuda | Centro de resolución | Centro de Seguridad | Ayuda y contacto) que también redirigen a la página fraudulenta.

Si pinchas en uno de estos enlaces, este redirige a la web falsa, que simula ser el servicio original en cuanto a estética y estructura del portal web, donde te solicitarán tus credenciales.

Si introduces tus credenciales y haces clic en «Iniciar sesión», se cargará otro formulario en el cual te pedirán todos los datos de tu tarjeta de crédito.

Tras introducir los datos de la tarjeta y pulsar en el botón «Acuerdo & Continuar», te solicitará que verifiques tu tarjeta bancaria con tu fecha de nacimiento, una contraseña y un número de teléfono.

*Fuente Información: INCIBE – OSI Oficina de Seguridad del Internauta

Nueva campaña de correos fraudulentos que suplantan a la Agencia Tributaria

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la Agencia Tributaria. Este falso e-mail, informa al que lo recibe sobre un supuesto reembolso económico, proporcionando un enlace a una web con un formulario, cuyo fin es obtener sus credenciales, información personal y datos  bancarios.

Como en cualquier otro caso de phishing, extreme las precauciones y avise a sus empleados para que estén alerta ante correos de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión o de petición de datos.

Si algún empleado ha recibido un correo de estas características, ha accedido al enlace y ha introducido las credenciales de acceso, datos personales y bancarios, deberá modificar lo antes posible la contraseña de acceso. Además, se recomienda modificar las credenciales de todos aquellos servicios en los que se utilice la misma.

En caso de haber facilitado datos bancarios, contacte directamente con su banco para tomar junto a ellos, las acciones y medidas de seguridad que correspondan.

Como pautas generales, para evitar ser víctima de fraudes de este tipo se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener precaución al descargar ficheros adjuntos de correos, en SMS, mensajes en WhatsApp o en redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegurarse de que las cuentas de usuario de los empleados utilizan contraseñas robustas y sin permisos de administrador.

El correo detectado que suplanta la identidad de la Agencia Tributaria se identifica con el asunto “Nuevo mensaje || [Código Numérico]”. En dicho correo se comunica al destinatario que le corresponde un reembolso de 350.16 € tal y como se muestra a continuación:

Si se hace clic en el enlace incluido al final del correo, se redirige a una página web que suplanta la web legítima de la Agencia Tributaria (fraude de tipo phishing). Esta página no dispone de ningún certificado digital, aunque el formulario que muestra, para engañar al usuario, indique que sí se trata de un sitio seguro.

Este formulario solicita al usuario datos personales, financieros (tarjeta bancaria) y credenciales de acceso de la Agencia Tributaria (usuario y contraseña).

Tras introducir estos datos y una vez pulsado el botón “Entrar”, la página mostrará el siguiente mensaje: ”Por favor, espere mientras procesamos su solicitud. Por favor, espere y no cierre la ventana”.

Al cabo de unos segundos, la página se refresca y muestra un mensaje por pantalla en el que se indica a la víctima que se le ha enviado un SMS con el fin de que incluya este código de confirmación una vez lo haya recibido.

Al haber introducido los datos bancarios, los ciberdelincuentes habrán podido iniciar  algún tipo de transacción económica para la cual requieren del SMS de confirmación que envía el banco a sus clientes. Si se introduce dicho código, se estará autorizando esta actividad maliciosa sin que el usuario tenga conocimiento, con lo que los ciberdelincuentes podrían ejecutar dicha transacción.

Detectada campaña de phishing suplantando al BBVA

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la entidad bancaria BBVA, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) que simula ser la web legítima del banco para robar sus credenciales de acceso.

Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos de sesión así como información personal y bancaria, contacta lo antes posible con el BBVA para informarles de lo sucedido.

Evita ser víctima de fraudes de tipo phishing siguiendo nuestras recomendaciones:

  1. No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente. No contestes en ningún caso a estos correos.
  2. Ten precaución al seguir enlaces y descargar ficheros adjuntos de correos, aunque sean de contactos conocidos.
  3. Si no hay certificado, o si no corresponde con el sitio al que accedemos, no facilites ningún tipo de información personal: nombre de usuario, contraseña, datos bancarios, etc.
  4. En caso de duda, consulta directamente con la entidad implicada o con terceros de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Oficina de Seguridad del Internauta (OSI).

De manera adicional, ten en cuenta SIEMPRE los consejos que facilitan los bancos en su sección de seguridad:

  1. Cierra todas las aplicaciones o programas antes de acceder a la web del banco.
  2. Escribe directamente la URL del banco en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros o en correos electrónicos.
  3. Si prefieres hacer uso de la app del banco para los distintos trámites, asegúrate que descargas la aplicación oficial.
  4. No accedas al servicio de banca online del banco desde dispositivos públicos, no confiables o que estén conectados a redes wifi públicas.

Los correos detectados en esta nueva campaña maliciosa que suplanta a la identidad del BBVA se identifican porque llevan el siguiente asunto: “Banca Online de BBVA”. No se descarta que se puedan estar utilizando otros asuntos de características similares.