Recomendaciones de Seguridad Digital en WhatsApp

Introducción

Seguro has escuchado de los «hackeos» de cuentas de WhatsApp: estos son accesos no autorizados que pueden vulnerarte al tomar el control de tu información personal. Para ayudarte a protegerte, creamos esta guía con recomendaciones para mejorar la seguridad digital al utilizar WhatsApp. Explicaremos las posibles amenazas a las que se expone una cuenta de WhatsApp, las recomendaciones preventivas ante estas amenazas, y algunas recomendaciones en caso de que una cuenta haya sido robada o comprometida.

¿Qué datos se vinculan a tu cuenta de WhatsApp?

Para entender las potenciales amenazas, es importante hacernos las siguientes preguntas: ¿qué datos personales le proporcioné a WhatsApp a la hora de crear mi cuenta? ¿Y cuáles son los permisos necesarios para su funcionamiento?

Los datos de usuario en los que nos enfocamos por ahora son:

  • Número de teléfono celular
  • Nombre o pseudónimo
  • Foto de perfil
  • Información o descripción (similar a un estado fijo en tu perfil)
  • Respaldo de chats (si se encuentra habilitado)
  • Estados que publicas para que otros contactos los vean

Y los permisos que solicita la aplicación son:

  • Acceso a contactos
  • Acceso a micrófono
  • Acceso a cámara
  • Acceso a Internet
  • Acceso a servicios de localización
  • Acceso a archivos
  • Acceso a SMS (mensajería)
  • Acceso a servicios de llamadas

Destacamos estos datos ya que estos son los que pueden llegar a utilizarse en algún ataque o amenaza a una cuenta. (Si quieres conocer la lista completa de datos que WhatsApp recopila de una cuenta, puedes leer su Política de Privacidad.)

¿Cuáles son las amenazas a las que se encuentra expuesta una cuenta de WhatsApp?

Suplantación de identidad

La suplantación de identidad consiste en que alguien se haga pasar por una persona o entidad de manera maliciosa. Esto se puede lograr mediante la creación de perfiles falsos o contenidos en las redes sociales en nombre de alguien más sin necesidad de acceder a cuentas personales u oficiales.

Para el caso de WhatsApp la suplantación de identidad puede suceder cuando una cuenta utiliza el nombre, foto y estado de otra persona, haciéndose pasar por esta. 

Una suplantación de identidad no representa un acceso a la cuenta, generalmente se debe a que los datos utilizados estaban configurados para ser visibles a todo público.

Acceso no autorizado

El acceso no autorizado, como su nombre lo indica, representa un acceso a la cuenta que no es legítimo o autorizado por la persona dueña de esta. En el caso de WhatsApp, estas son algunas de las formas más comunes de acceso no autorizado:

Acceso físico al dispositivo

Si el dispositivo y la aplicación no cuentan con un código de bloqueo, es posible que cualquier persona pueda tomar el celular e interactuar con los chats, así como iniciar una nueva sesión de WhatsApp Web en una computadora, u obtener el código de verificación que llega al iniciar sesión en un teléfono celular.

Phishing

El phishing es una técnica que se basa en suplantar o falsificar información para incitar a la persona a realizar una acción, como dar clic a un enlace, compartir contraseñas o abrir un archivo infectado.

En el caso de WhatsApp podemos encontrar distintas formas de presentación del phishing.

  • Cuentas que se hacen pasar por el soporte técnico de WhatsApp y solicitan un código enviado por SMS
  • Personas “conocidas” que escriben desde otro número telefónico solicitando un código que llega por SMS
  • Invitaciones para descargar “respaldos de chats”

Como se puede observar, el principal objetivo es engañar a la persona usuaria para que entregue los códigos que llegan por SMS, o que habilite algún tipo de autorización para acceder a la cuenta.

Robo de línea telefónica

Los robos de línea telefónica buscan adueñarse de un número telefónico, esto puede ser mediante estafas o SIM Swapping, en donde mediante el robo de datos personales, suplantación de identidad, o corrupción por empleados de las operadoras móviles, pueden migrar la línea telefónica a una SIM nueva. Esta SIM se utiliza en un dispositivo distintos, en donde se registra la cuenta de WhatsApp y se recibe el SMS con el código de acceso.

Intervención de dispositivos móviles

Las intervenciones son unos de los ataques más elaborados, ya que requieren un nivel técnico elevado por parte del atacante. Usualmente estas intervenciones van dirigidas a un grupo reducido de personas.

Las intervenciones de dispositivos requieren el uso de algún malware especializado, y estas no vulneran directamente a la aplicación de WhatsApp, sino a todo el dispositivo, por lo que tienen acceso directo a la aplicación. Los malwares más comunes con estas funciones son los spyware y los stalkerware. El software espía más avanzado al día de hoy es Pegasus. Los alcances de estas infecciones o intervenciones dependen de la capacidad del malware y de los permisos que puedan llegar a tener en el dispositivo.

¿Cómo se pueden prevenir estas amenazas?

Estas son algunas recomendaciones de seguridad para proteger una cuenta de WhatsApp, para detalles específicos puedes consultar la ayuda de WhatsApp o escribirnos en @socialtic en redes sociales o a seguridad@socialtic.org.

¡Verificación en dos pasos!

La verificación en dos pasos es una función opcional que añade un nivel extra de seguridad a una cuenta de WhatsApp. Esta consiste en agregar una contraseña o PIN que se debe introducir cuando se registra una cuenta en un dispositivo nuevo. Al habilitar esta medida se tiene la opción de ingresar una dirección de correo electrónico que permite a WhatsApp enviar un enlace para restablecer el PIN por correo electrónico en caso de olvidarlo. 

Consulta este artículo del centro de ayuda de WhatsApp para conocer más acerca de la verificación en dos pasos, o revisa este recurso de acá para ver cómo activarla.

Códigos de verificación

Al intentar iniciar sesión en WhatsApp con un número de teléfono se enviará una notificación con un código de verificación mediante un SMS. En caso de recibir un código de estos sin haberlo solicitado, no lo compartas con nadie, pues alguien podría estar intentando acceder a tu cuenta. Consulta más información en este enlace de ayuda de WhatsApp.

Modificar ajustes de privacidad

Te recomendamos configurar tu foto de perfil, nombre, descripción y estados para que sean visibles únicamente por tus contactos, así solo las personas que conoces pueden ver esta información y puedes evitar intentos de suplantación de identidad por personas desconocidas. Sigue estos pasos para cambiar los ajustes de privacidad de tu cuenta.

Activar mecanismo de acceso a la aplicación

En caso de que lo requieras, es posible añadir un código o huella para abrir la aplicación, de esta forma si alguien tiene acceso físico a tu dispositivo aún necesitará conocer el código de la aplicación o utilizar tu huella para acceder.

¡Cuidado con mensajes o llamadas sospechosas!

Cuando se trata de mensajes o llamadas sospechosas, o de números desconocidos, te recomendamos verificarlos antes de compartir o responder con información personal, privada o que esté vinculada al acceso de tu cuenta como son los códigos que llegan por SMS o de la verificación en dos pasos. Tambien te recomendamos activar el PIN de acceso remoto en tu buzón de voz, ya que en algunos buzones es posible acceder desde otro dispositivo para obtener el código de acceso a la aplicación que puede ser dejado como mensaje de voz. Para esto puedes buscar ayuda con tu empresa proveedora de telefonia.

Revisa sesiones abiertas en otros dispositivos

Asegúrate de revisar constantemente las sesiones que has abierto en otros dispositivos o en WhatsApp Web. Si detectas un dispositivo que no reconoces o una sesión que no es tuya, cierrala inmediatamente

Mantén tu dispositivo móvil y aplicaciones actualizadas 

Al estar al día con las actualizaciones nos aseguramos de corregir errores críticos en el sistema operativo o en las aplicaciones como WhatsApp. Estos errores pueden ser utilizados por atacantes para realizar alguna actividad como la intervención de dispositivos mediante malware o phishing.

¿Qué hacer si han robado una cuenta de WhatsApp?

Si sospechas o sabes que una cuenta ha sido comprometida te recomendamos seguir los siguientes pasos, que son listados en el centro de ayuda de WhatsApp en este enlace:

  • Si sospechas que tu cuenta está siendo usada por alguien más te recomendamos notificar a tus familiares y amigos, ya que esa persona podría hacerse pasar por ti en tus chats individuales y grupales.
  • Si tu cuenta ha sido robada inicia sesión nuevamente e ingresa el código de verificación, luego, activa la autenticación en dos pasos.
  • Si no es posible iniciar sesión nuevamente porque la autenticación en dos pasos fue activada por la/el atacante tendrás que esperar 7 días para poder acceder sin el código de verificación en dos pasos.

Si aún tienes dudas de cómo proceder puedes enviar un correo electrónico a support@whatsapp.com con tu número telefónico y detalle de qué pasó.Recuerda que WhatsApp cuenta con una sección dedicada a este tema, por lo que te recomendamos revisarla también.

Algunas consideraciones adicionales

  • En caso de que alguien acceda a tu cuenta, no podrá ver tus mensajes anteriores, ya que estos se encuentran en tu dispositivo móvil, no en el de la otra persona.
  • De igual manera sucede con los respaldos, estos se encuentran vinculados a tu cuenta de Google o iCloud, por lo que para tener acceso a ellos es necesario a su vez acceder a la cuenta de Google o iCloud en cuestión.
  • Los respaldos de tus chats no se almacenan de manera cifrada. Puedes ir a la opción de respaldos en la app y activar el cifrado de estos. Para esto tendrás que ingresar una contraseña de cifrado que deberás proporcionar la próxima vez que restaures tu cuenta en otro dispositivo. Así evitarás que puedan acceder a tus respaldos de WhatsApp en caso de robo de tu cuenta de Google o iCloud.
  • Recuerda mantener una higiene adecuada en tus chats. Puedes activar los mensajes temporales para que tus conversaciones se borren después de 7 días, o desactivar la descarga automática de archivos multimedia en tu dispositivo, además evitarás saturar el almacenamiento de tu dispositivo móvil.

Fuente Protege.LA: Recomendaciones de Seguridad Digital en WhatsApp | Protege.LA

La Policía Nacional alerta de una nueva extorsión por mail a cambio de no publicar grabaciones íntimas tuyas

Se trata de una técnica conocida como «sextorsión» para obtener dinero.

La Policía Nacional ha alertado recientemente en sus redes sociales de una técnica que están utilizando de nuevo los ciberdelincuentes para extorsionar a los usuarios a cambio de recibir información personal. 

«Te envían un mail. Te extorsionan para que pagues en bitcoins a cambio de no publicar unas supuestas grabaciones íntimas tuyas«, subraya la Policía en el aviso. Se trata de una técnica conocida como «sextorsión», por lo que recomiendan no responder a ningún correo electrónico de este tipo, ni pagar nada y eliminarlo de nuestra bandeja de entrada. 

¿Cómo es la estafa?

Según informa la Oficina de Seguridad del Internauta (OSI), se han identificado correos electrónicos fraudulentos, «cuyo objetivo es extorsionar a las víctimas» a través de un engaño que se conoce como sextorsión. 

«Cualquiera podría ser víctima, ya que en realidad no existen tales grabaciones, sino que es el pretexto utilizado para generar preocupación al receptor del correo y que proceda a realizar el pago solicitado», indican. 

Detectan un nuevo tipo de phishing que suplanta a la Policía Nacional.

Los delincuentes utilizan estrategias de ingeniería social para hacer que las potenciales víctimas piquen en el engaño. «Nadie ha tenido acceso a tus dispositivos, ni ha grabado un vídeo íntimo», aseguran en la OSI. Por tanto, es muy importante no pagar ninguna cantidad de dinero, ni contestar al mail. «Esto último sirve a los ciberdelincuentes para saber si la cuenta está activa y enviar nuevos fraudes en el futuro». 

¿Y qué hacer si hemos pagado? En este caso, la OSI aconseja recopilar todas las evidencias posibles y pruebas, como capturas de pantalla o mensajes, y contactar con las autoridades correspondientes para interponer una denuncia.

¿Cómo detectar este mail fraudulento?

El asunto del correo es el siguiente: «Propuesta de negocio». Aunque desde la OSI no descartan que haya más correos con otros asuntos similares. «En el cuerpo del mensaje se indica a la víctima que se ha infectado su dispositivo con un software espía con el que han conseguido supuestos vídeos íntimos». 

Los ciberdelincuentes amenazan con difundir estos vídeos entre los contactos del destinatario, salvo que realice un determinado pago en moneda digital en el plazo de 48 horas.

Pantallazo de un mensaje fraudulento.
Pantallazo de un mensaje fraudulento.

“LIQUIDACIÓN POR FACTORIZACIÓN DE CRÉDITOS” NUEVA SUPLANTACIÓN POR EMAIL DEL BBVA INSTALA MALWARE

La suplantación de entidades bancarias con un fuerte reconocimiento de marca entre los usuarios, como es el caso del BBVA, es algo que los delincuentes no dejan de aprovechar a la hora de preparar sus campañas de propagación de amenazas. Entre esas amenazas se encuentran aquellas que están dirigida a robar información (especialmente credenciales de acceso a todo tipo de servicios) de los equipos infectados, una tendencia que ha aumentado considerablemente en España en los últimos dos años.

Un sospechoso correo del BBVA

Mediante el envío de un correo con una plantilla que ya hemos visto anteriormente en campañas similares y que trata de suplantar la identidad del BBVA, los delincuentes pretenden engañar al usuario que lo reciba para que descargue y abra el archivo adjunto. En esta ocasión, se ha usado como gancho el supuesto ingreso en la cuenta del usuario de un supuesto anticipo, aunque el asunto del mensaje no queda muy claro y además contiene errores a la hora de escribir caracteres con acentos.

El remitente del mensaje podría parecer legítimo a ojos de un usuario que no se fijase demasiado, pero estamos ante un nuevo caso de spoofing o suplantación de identidad, y la dirección real desde la que se envía ese mensaje poco tiene que ver con los correos legítimos que utiliza esta entidad bancaria para ponerse en contacto con sus clientes.

Revisando el archivo infectado

Suponiendo que algún usuario receptor de este mensaje cayera en la trampa y descargase el archivo adjunto, se encontraría ante un fichero comprimido en formato RAR. Si procede a descomprimirlo, veremos como en su interior se encuentra un archivo ejecutable, responsable de infectar el sistema de la víctima.

Hay que destacar que los delincuentes detrás de esta campaña no han sido nada discretos a la hora de intentar camuflar sus intenciones. No es solo que el archivo comprimido contenga un ejecutable que no trata en ningún momento de ocultar su extensión real, sino que, cuando se ejecuta, deja rastro de su actividad. Dos ejemplos claros son la creación de un icono en el escritorio del sistema y el intento de desactivación del cortafuegos de Windows, algo que genera una alerta del sistema y puede hacer pensar al usuario que puede estar sucediendo algo peligroso.

En esta ocasión nos encontramos ante un nuevo caso de utilización de GuLoader, amenaza que suele ser muy utilizada en campañas de este tipo para desplegar toda clase de malware en los sistemas comprometidos, aunque suele usarse especialmente en aquellas campañas pensadas para robar credenciales almacenadas en aplicaciones de uso habitual en empresas, como las protagonizadas por Agent Tesla y Formbook. En este caso, las soluciones de ESET detectan esta amenaza como el troyano NSIS/Injector.ASH.

Además, podemos incluso ver desde dónde se descarga esta muestra de GuLoader, el payload que tienen definido para esta campaña. Observamos que los delincuentes han optado por el camino fácil y lo han almacenado en Google Drive. Esto les facilita las cosas pero también hace que esta muestra de malware no dure mucho tiempo, ya que Google suele retirar el malware almacenado en sus servicios relativamente rápido.

No obstante, el tiempo que pueda estar descargándose esta amenaza desde esa ubicación es más que suficiente para tratar de infectar a un número de usuarios que los delincuentes detrás de esta campaña consideran adecuado. De hecho, al realizar el análisis aún hemos podido descargar el fichero al que se apuntaba desde el enlace.

Este esquema de ejecución viene repitiéndose en varias ocasiones desde hace meses, usando el nombre de entidades bancarias o incluso enviando los mensajes desde cuentas de correo pertenecientes a empresas que han sido previamente comprometidas. El constante envío de este tipo de correos y la poca innovación en las técnicas usadas por los delincuentes demuestran que todavía están obteniendo un número lo suficientemente elevado de víctimas como para no esforzarse demasiado en realizar cambios.

El peligro real viene dado por las posibilidades que estas credenciales robadas ofrecen a otros atacantes que las utilizan en su acceso inicial a redes corporativas. Una vez consiguen acceder a la red, son capaces de realizar movimientos laterales por todos los equipos que la conforman, tomar el control de equipos críticos como servidores de correos, ficheros o controladores de dominio, robar información confidencial e incluso cifrarla para pedir un rescate.

Conclusión

Seguimos viendo que los delincuentes utilizan ganchos, plantillas y técnicas ya observadas con anterioridad sin realizar demasiados cambios. Esto demuestra que aún queda mucho por hacer en materia de seguridad y concienciación, especialmente en el entorno de las pymes españolas, que son las que más sufren ataques de este tipo y las que más vulnerables son.

Fuente Protegerse: “Liquidación por Factorización de Créditos” nueva suplantación por email del BBVA instala malware – Protegerse. Blog del laboratorio de Ontinet.com

DETECTADOS NUEVOS CORREOS QUE SUPLANTAN A LA AGENCIA TRIBUTARIA Y ADJUNTAN FICHEROS INFECTADOS

DETECTADOS NUEVOS CORREOS QUE SUPLANTAN A LA AGENCIA TRIBUTARIA Y ADJUNTAN FICHEROS INFECTADOS

Una de las campañas recurrentes que los delincuentes vienen realizando desde hace años es la que aprovecha la campaña de la renta para suplantar a la Agencia Tributaria española. No obstante, estas campañas han ido evolucionando con el tiempo, y si hace unos años solo las encontrábamos durante los meses en los que estaba activa la campaña de la renta, ahora no es extraño detectar correos con este tipo de suplantación durante el resto del año.

Correo con adjunto infectado

A lo largo de los años hemos ido viendo como los delincuentes han ido empleando diferentes técnicas para, aprovechándose del nombre de la Agencia Tributaria, tratar de engañar a los usuarios para que pulsen sobre un enlace o abran un adjunto malicioso, usando varios tipos de formato de ficheros. Precisamente, desde hace unas semanas estamos viendo que han vuelto a resurgir este tipo de campañas, tal y como alertó recientemente la Oficina de Seguridad del Internauta.

En los últimos días, y más concretamente en la madrugada de este domingo al lunes, se ha usado en especial la siguiente plantilla contra usuarios españoles, un correo donde supuestamente se nos adjunta información relacionada con el fraccionamiento del pago de la declaración de la renta.

Esta plantilla de correo coincide con la que mostraron hace unos días desde la propia Agencia Tributaria en la web que dedican para alertar a los ciudadanos de este tipo de fraudes. En esa web se mantiene un listado actualizado de los correos más recientes que utilizan los delincuentes para tratar de conseguir nuevas víctimas, por lo que recomendamos visitarla periódicamente.

Un usuario avispado puede ser capaz de sospechar de un correo como este, pero si nos fijamos tanto en el remitente del mensaje como en el cuerpo del mismo, observaremos que como remitente aparece una dirección aparentemente relacionada con la Agencia Tributaria y el cuerpo del mensaje se encuentra correctamente redactado, algo que puede hacer que algunos usuarios se confíen y caigan en la trampa.

Revisando y detectando la amenaza

A pesar de que los delincuentes han tratado de hacer pasar por legítimo su correo, es posible detectar la suplantación revisando, por ejemplo, la cabecera del correo. Ahí podemos observar que, por mucho que se intenten hace pasar por la Agencia Tributaria, el remitente original no tiene nada que ver con la administración pública española.

De hecho, tirando del hilo podemos llegar al servicio de webmail mal configurado que los delincuentes han estado aprovechando para lanzar, al menos, esta última oleada de correos fraudulentos. No obstante, el detalle más importante en el que deben fijarse los usuarios que reciban un correo de este tipo es el fichero adjunto. Las muestras recibidas en nuestro laboratorio han sido analizadas y eliminadas por el antivirus, aunque podemos ver que el fichero comprimido en formato RAR contenía un archivo ejecutable que es el responsable de ejecutar el código malicioso preparado por los delincuentes.

Esta estrategia es muy utilizada cuando se quiere infectar a la víctima con algún tipo de infostealer para así robar información privada como credenciales de acceso a servicios online de todo tipo, ya sean de uso personal como corporativo. Por ese motivo debemos ir con mucho cuidado a la hora de abrir ficheros adjuntos enviados por email, desconfiando especialmente de aquellos que no hayamos solicitado aunque el remitente nos parezca de confianza.

Tampoco debemos olvidar que, en los últimos años, la Agencia Tributaria ha sido usada como gancho para propagar varios tipos de amenazas, por lo que cualquier comunicación que recibamos haciéndose pasar por ella, deberíamos ponerla en cuarentena hasta que confirmemos que se trata de un correo legítimo.

Conclusión

A pesar de ser una suplantación habitual por estas fechas, los delincuentes confían en que sigan cayendo muchos usuarios en su trampa, y por eso preparan estas campañas de forma periódica. Por ese motivo es importante aprender a reconocer estos emails maliciosos y contar con una solución de seguridad que sea capaz de detectar y eliminar las amenazas que suelen adjuntar.

Fuente Protegerse: Detectados nuevos correos que suplantan a la Agencia Tributaria y adjuntan ficheros infectados – Protegerse. Blog del laboratorio de Ontinet.com

Detectada nueva campaña con malware Emotet

Recursos afectados:
Cualquier empleado, autónomo o empresa que reciba un correo como el descrito a continuación o similar.

Descripción:
Desde INCIBE se ha detectado recientemente un repunte del malware Emotet, un tipo de troyano que se propaga a través del envío de correos fraudulentos. El objetivo es que el receptor abra los archivos adjuntos en el correo electrónico y descargue e instale un adjunto malicioso, o acceda a un enlace no confiable donde descargar el malware, para finalmente pasar a formar parte de la botnet Emotet.

Solución:
Desde INCIBE recomendamos la lectura de estos artículos para comprender el funcionamiento y la forma de proceder ante esta situación:Desde INCIBE recomendamos la lectura de estos artículos para comprender el funcionamiento y la forma de proceder ante esta situación:

Historias reales: propagando Emotet a través del correo electrónico
Prevención y desinfección del malware Emotet
Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware. También es recomendable que desconectes dicho equipo de la red principal de la empresa para evitar que otros dispositivos puedan verse infectados.

Para evitar ser víctima de este tipo de engaños te recomendamos seguir estos consejos:

No abras correos de usuarios desconocidos o que no hayas solicitado; elimínalos directamente.
No contestes en ningún caso a estos correos.
Revisa los enlaces antes de hacer clic, aunque sean de contactos conocidos.
Desconfía de los enlaces acortados.
Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de administrador.
Además, es importante que realices periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente y que sabes recuperarlas. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.

¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos
Qué es el ransomware y cómo recupero mi información
Cómo evitar incidentes relacionados con los archivos adjuntos al correo
Día Mundial del Correo: cómo detectar correos fraudulentos
Antimalware. Políticas de seguridad para la pyme
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle:
Correo distribuye Emotet

Se ha detectado recientemente una campaña de distribución de malware Emotet. Una vez que infecta el sistema, podría propagarse a otros equipos y tus contactos.

El malware se distribuye como archivo adjunto en el correo electrónico. Este archivo es un Excel con Macros protegido por contraseña. Los ciberdelincuentes incluyen la contraseña en el cuerpo del mensaje. Una vez abierto el Excel, las Macros se encargan de descargar la DLL maliciosa, quedando así el ordenador infectado. No se descarta que el malware se distribuya a través de enlaces u otro tipo de archivos.

Dependiendo de la versión del malware con la que se infecta el equipo, este tendría diferentes comportamientos, como infección por ransomware o robo de datos bancarios, nombres de usuario y contraseñas o la libreta de direcciones de correo electrónico.

En caso de que el correo contenga un enlace a un sitio web, se analizará utilizando las herramientas VirusTotal y URLhaus. Si por el contrario contiene un adjunto, se puede analizar igualmente con VirusTotal, pero se debe tener en cuenta que el uso de esta herramienta en un fichero hace que la información que contiene deje de ser confidencial.

Por otra parte, se puede hacer uso de la herramienta EmoCheck, aunque podría no ser capaz de detectar las últimas variantes.

Recuerda mantener siempre tu antivirus actualizado y operativo y tu firewall activado, disponer de otro software específico de limpieza para malware y realizar escaneos frecuentemente.

Fuente incibe.es : https://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada-nueva-campana-malware-emotet

Suplantan a la DGT con la excusa de una multa no pagada

Se ha detectado una campaña fraudulenta a través del correo electrónico (phishing) suplantando a la Dirección General de Tráfico (DGT). El mensaje contiene un enlace a una supuesta notificación que descarga malware en el dispositivo.

Recursos afectados

Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para consultar el supuesto archivo, y posteriormente haya abierto el fichero que se descarga.

Solución

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo, debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo que has recibido.

En caso de duda sobre la legitimidad del correo, no pulses sobre ningún enlace y ponte en contacto con la empresa o el servicio que supuestamente te ha enviado el correo, siempre a través de sus canales oficiales de atención al cliente. En este caso la DGT ofrece un número de teléfono de atención al ciudadano, 060.

Recuerda que, para mayor seguridad, es recomendable realizar copias de seguridad de manera periódica con toda la información que consideres importante para que, en caso de que tu equipo se vea afectado por algún incidente de seguridad, no la pierdas. También es recomendable mantener tus dispositivos actualizados y protegidos siempre con un antivirus.

Finalmente, aprende a identificar correos electrónicos maliciosos para no caer en engaños de este tipo con los siguientes recursos que ponemos a tu disposición:

Detalles

Se ha detectado una campaña de correos electrónicos suplantando a la Dirección General de Tráfico (DGT) que contiene un enlace que, al pulsar sobre él, descarga malware (un fichero malicioso) en el dispositivo.

Los correos identificados contienen el siguiente asunto para provocar el interés del usuario ‘Bloqueo del Vehiculo – Multa no pagada’, aunque no se descarta que existan otros correos con asuntos diferentes, pero con el mismo objetivo: incitar al usuario a descargar un fichero bajo algún pretexto de su interés, utilizando para ello técnicas de ingeniería social.

El mensaje del correo se caracteriza por:

  • El remitente se identifica como el Ministerio del Interior.
  • Contener imágenes de logotipos oficiales que intentan dar más credibilidad al correo.
  • Facilitar un enlace que simula pertenecer la sede electrónica de la DGT, pero que al pulsar sobre él, redirige a un domino que descarga el malware.
  • Usar un dominio en el correo electrónico del remitente (la parte que va después del @) que simula pertenecer al dominio oficial de la DGT. Debemos recordar que el correo electrónico es bastante sencillo de falsificar.
Email falso DGT

Si se pulsa sobre la imagen que esconde el enlace fraudulento (Acceso Sede Electrónica), se descargará automáticamente desde el navegador web en el dispositivo un archivo .zip que contiene malware.

Fuente OSI: Suplantan a la DGT con la excusa de una multa no pagada | Oficina de Seguridad del Internauta (osi.es)

Suplantan a la DGT con la excusa de una multa no pagada

Se ha detectado una campaña fraudulenta a través del correo electrónico (phishing) suplantando a la Dirección General de Tráfico (DGT). El mensaje contiene un enlace a una supuesta notificación que descarga malware en el dispositivo.

Recursos afectados

Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para consultar el supuesto archivo, y posteriormente haya abierto el fichero que se descarga.

Solución

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo, debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo que has recibido.

En caso de duda sobre la legitimidad del correo, no pulses sobre ningún enlace y ponte en contacto con la empresa o el servicio que supuestamente te ha enviado el correo, siempre a través de sus canales oficiales de atención al cliente. En este caso la DGT ofrece un número de teléfono de atención al ciudadano, 060.

Recuerda que, para mayor seguridad, es recomendable realizar copias de seguridad de manera periódica con toda la información que consideres importante para que, en caso de que tu equipo se vea afectado por algún incidente de seguridad, no la pierdas. También es recomendable mantener tus dispositivos actualizados y protegidos siempre con un antivirus.

Finalmente, aprende a identificar correos electrónicos maliciosos para no caer en engaños de este tipo con los siguientes recursos que ponemos a tu disposición:

Detalles

Se ha detectado una campaña de correos electrónicos suplantando a la Dirección General de Tráfico (DGT) que contiene un enlace que, al pulsar sobre él, descarga malware (un fichero malicioso) en el dispositivo.

Los correos identificados contienen el siguiente asunto para provocar el interés del usuario ‘Bloqueo del Vehiculo – Multa no pagada’, aunque no se descarta que existan otros correos con asuntos diferentes, pero con el mismo objetivo: incitar al usuario a descargar un fichero bajo algún pretexto de su interés, utilizando para ello técnicas de ingeniería social.

El mensaje del correo se caracteriza por:

  • El remitente se identifica como el Ministerio del Interior.
  • Contener imágenes de logotipos oficiales que intentan dar más credibilidad al correo.
  • Facilitar un enlace que simula pertenecer la sede electrónica de la DGT, pero que al pulsar sobre él, redirige a un domino que descarga el malware.
  • Usar un dominio en el correo electrónico del remitente (la parte que va después del @) que simula pertenecer al dominio oficial de la DGT. Debemos recordar que el correo electrónico es bastante sencillo de falsificar.
Email falso DGT

Si se pulsa sobre la imagen que esconde el enlace fraudulento (Acceso Sede Electrónica), se descargará automáticamente desde el navegador web en el dispositivo un archivo .zip que contiene malware.

Fuente OSI: Suplantan a la DGT con la excusa de una multa no pagada | Oficina de Seguridad del Internauta (osi.es)

Protege la privacidad de tus hijos y cubre sus cámaras web

Haz un uso prudente de las cámaras web

Ordenadores portátiles, smartphones y tablets: la mayoría de los dispositivos inteligentes de hoy en día vienen con una cámara integrada. Gracias a los avances tecnológicos, no importa si tu amigo vive al final de la calle o en la otra punta del mundo, tu cámara web te permite tener una charla “casi” cara a cara en cualquier momento.

Las videollamadas, los selfies, el vlogging y las pequeñas lentes de nuestros teléfonos y ordenadores hacen que estar en contacto sea de lo más fácil, una libertad que disfrutan especialmente los niños y los adolescentes. Pero no solo las relaciones humanas se benefician de esta tecnología: los delincuentes se han aprovechado rápidamente de lo que puede ser un mal uso de los dispositivos de espionaje convenientemente colocados en las mesas de sus víctimas o llevados en sus bolsillos a todas partes.

Y así, lo que antes podía parecer una paranoia, hoy resulta perfectamente razonable: hace unos años, cuando Mark Zuckerberg fue fotografiado con su ordenador portátil de fondo con la cámara web tapada, nadie pensó que estaba exagerando.

Por el contrario, se aconseja un uso prudente de las cámaras web, ya que cualquier dispositivo conectado es un objetivo potencial para los atacantes. Utilizando un código malicioso, los delincuentes pueden intentar piratear el dispositivo elegido y utilizar tu cámara o micrófono para sus propios fines.

De este modo, los atacantes pueden encender y apagar la cámara sin que las víctimas lo sepan, espiando los aspectos más íntimos de sus vidas. Las motivaciones varían: algunos encuentran excitante la idea de vigilar a alguien en secreto, otros pretenden extorsionar a sus víctimas. Si la víctima no hace o no paga lo que sus espías exigen, se publican en Internet vídeos o fotos suyas.

Seguro que el concepto por sí solo produce escalofríos, incluso sin imaginar que los atacantes podrían intentar aprovecharse de los niños. Como padre precavido, esto es lo que puedes hacer para ayudar:

  • Enseña a tus hijos a tapar la cámara web cuando no la utilicen. De este modo, aunque la pirateen, será prácticamente inútil para los delincuentes.
  • Asegúrate de que la configuración por defecto de las cámaras web de tus hijos es «off».
  • Utiliza una solución de seguridad de Internet fiable y actualizada, capaz de proteger las cámaras web a nivel de software.
  • Asegúrate de que tus hijos no pongan las cámaras web o los dispositivos inteligentes con cámaras en lugares donde puedan ser mal utilizados para grabar situaciones íntimas.
  • Educa a tus hijos para que no hagan nada delante de una cámara web descubierta que no harían si alguien estuviera mirando.
  • Da un buen ejemplo a tus hijos aplicando las mismas normas a ti mismo: comprueba todas las cámaras web de tu casa.

Fuente saferkidsonline.eset.com: https://saferkidsonline.eset.com/es/article/protege-la-privacidad-de-tus-hijos-y-cubre-sus-camaras-web

Nueva estafa en Whatsapp

La Policía Nacional alerta de una nueva estafa a través de WhatsApp en la que simulan ser un familiar en apuros.

Los delincuentes contactan con mujeres a las que logran estafar haciéndose pasar por sus hijos para solicitarles de manera urgente una cantidad de dinero para hacer frente a un problema inmediato.

Para perfeccionar el engaño alegan que no pueden comunicarse directamente con su teléfono habitual debido a supuestos problemas con su terminal y que no pueden recibir llamadas.

No hay ninguna descripción de la foto disponible.

Fuente SER la janda: https://www.facebook.com/SERLaJanda/

Preparados para luchar contra los fraudes online

Fraudes online

Es habitual pensar que cuando los menores utilizan Internet están exentos de algunos riesgos que parecen dirigidos al público adulto, como los fraudes online. En realidad, estos engaños también se dirigen a niños, niñas y adolescentes en sus contextos específicos o simplemente están presentes en todo tipo de servicios y entornos digitales. En este artículo facilitamos las claves para que aprendan a reconocerlos.

Dado que los menores también utilizan Internet, pueden verse afectados por estafas o engaños a través en la Red, llamados fraudes online. Generalmente, su propósito es suplantar al usuario/a y robar sus datos o dinero. Niños, niñas y adolescentes pueden experimentar estos problemas, ya sea porque utilizan los mismos entornos digitales que los adultos o porque algunos fraudes van dirigidos concretamente a los usuarios/as más jóvenes.

Los fraudes online pueden valerse de diferentes métodos para distribuirse y llegar a sus posibles víctimas, pero en el contexto del menor algunos tipos de fraudes son más comunes; por ejemplo, aquellos que llegan a través de un mensaje privado en las redes sociales, un chat en sus juegos online favoritos o un correo electrónico. También los hay que utilizan reclamos como anuncios o publicaciones en redes sociales, comunidades virtuales o foros.

Además, son representativos los fraudes que se valen de llamadas telefónicas o SMS para captar la atención del menor, así como aquellos que se difunden mediante códigos QR que dirigen a páginas o aplicaciones fraudulentas, ya sea mediante carteles o folletos falsos o incluso suplantando otros auténticos con pegatinas superpuestas. Veamos en detalle algunos de los fraudes más frecuentes.

Niña comprando online

Los fraudes online que más afectan a los menores de edad

Muchos fraudes adaptan el contenido para que este resulte atractivo para niños, niñas y adolescentes. En los siguientes ejemplos cualquier persona puede caer en la trampa de acceder a un enlace engañoso o llegar a una página fraudulenta, donde a menudo se solicitarán datos de acceso (nombres de usuario y contraseñas), información personal o bancaria o la instalación de una aplicación maliciosa. También puede que propongan la compra de productos falsos a precios atractivos o que soliciten envíos de dinero o pagos mediante criptomonedas en un chantaje a cambio de salvaguardar su privacidad.

Por ejemplo, pueden infiltrar en sus redes sociales habituales, como Instagram o TikTok, publicaciones con ofertas y descuentos llamativos que conducen a tiendas falsas de ropa y calzado de marca, complementos electrónicos o gadgets, etc.; concursos atractivos que exigen pagos o información personal, o enlaces y aplicaciones que aseguran el acceso a premios o mejoras en sus plataformas de videojuegos favoritas. También es frecuente que algunas de estas ofertas parezcan oportunidades de empleo para ganar dinero fácil, prometiendo ingresos sin tener experiencia laboral o trabajando desde casa.

Otros fraudes que llegan a los menores utilizan medios más tradicionales, pero igualmente efectivos, como mensajes o correos electrónicos, que solicitan con urgencia hacer clic en un enlace para actualizar sus datos de acceso a diferentes servicios, como redes sociales o cuentas de videojuegos o correo, con la excusa de un supuesto fallo de seguridad, una actualización del servicio, para acceder a unas nuevas funciones o disfrutar de un regalo. Además, existen chantajes y amenazas sobre supuestos contenidos sexuales para intentar que el menor pague una determinada cantidad de dinero para recuperarlos o envíe material íntimo y evitar así que los difundan.

Por último, en el contexto de las apps que los menores utilizan desde sus dispositivos móviles, pueden recibir enlaces de descargas de aplicaciones llamativas para obtener descuentos, recompensas o trucos de juegos online, fuera de las tiendas de aplicaciones oficiales, y también contactos de falsos servicios técnicos. De esta forma, consiguen captar su atención, y al descargar la aplicación fraudulenta, les piden información o suscripciones que conllevan un coste económico o directamente consiguen infectar su dispositivo para controlarlo o acceder a su información.

En definitiva, el objetivo siempre es engañar a niños, niñas y adolescentes, ganándose su confianza para aprovecharse de su información, sus cuentas online o sus dispositivos.

Adolescente con problema en la Red

Cómo promover la prevención

A nivel familiar o desde el centro educativo nos encontramos con entornos perfectos para transmitir pautas y hábitos positivos en la Red, consiguiendo que los y las menores se acostumbren a usar Internet con precaución. Fomentar el sentido común y el uso consciente, sin dejarse llevar por la impulsividad, es clave para evitar numerosos riesgos, también en este tipo de estafas. Siempre es útil apoyarnos en recursos educativos, como este juego de detección de ingeniería social, de la Oficina de Seguridad del Internauta (OSI), canal especializado en ciudadanos de INCIBE, o nuestra unidad didáctica ‘Controla la tecnología’, con actividades para realizar en clase.

Lograr que las niñas, niños y adolescentes aprendan de forma progresiva a utilizar las redes sociales, los videojuegos o el comercio online es un motivo importante para acompañarles en el proceso. Mientras usan Internet a nuestro lado podemos promover una actitud de alerta y sospecha ante mensajes cautivadores, páginas web dudosas u ofertas engañosas.

Lo primordial es tener en cuenta que hace falta tiempo y madurez para llegar a usar estos servicios de forma segura y autónoma. Recordemos algunas pautas imprescindibles para transmitir a los y las más jóvenes:

  • Emplear contraseñas robustas y un segundo factor de autenticación para proteger nuestras cuentas frente a fraudes y otros riesgos.
  • Evitar hacer clic en los enlaces que aparecen en los correos electrónicos o los mensajes privados y no descargar archivos adjuntos si no están completamente seguros del contenido. Siempre se ha de prestar atención a las direcciones y enlaces cortos, verificando que sean reales y no peligrosos con analizadores online, como por ejemplo VirusTotal o URLVoid. Las páginas fraudulentas suelen utilizar nombres muy parecidos para engañar al usuario/a.
  • Transmitirles la importancia de no facilitar nunca información personal como nombre, apellidos, teléfono, dirección, correo electrónico o fotos), evitando compartirla a través de diferentes medios (páginas web, aplicaciones, mensajes, e-mails, teléfono, etc.) .
  • Es más seguro escribir directamente la dirección en la barra de navegación o utilizar una app oficial, evitando seguir enlaces que lleguen a través de mensajes o correos.
  • Antes de descargar una aplicación también hay que comprobar su autenticidad, fijándose bien en el nombre, el desarrollador y las opiniones de otros usuarios/as, y valorando si los permisos que solicita son proporcionados.
  • Ejercitar el sentido común es la clave: si parece demasiado bueno para ser verdad, probablemente será mentira.
objetivo cero fraudes online

Objetivo: cero fraudes online

Ante cualquier duda es mejor contrastar la información antes de acceder a un enlace, insertar información personal o realizar una compra. Es fundamental enseñar a los menores a no actuar de forma irreflexiva o impulsiva, pues muchos fraudes se basan en este tipo de reacciones. El segundo paso es mostrarles cómo verificar la información para seguir navegando con seguridad. Podemos contactar con servicios oficiales como la Oficina de Seguridad del Internauta (OSI) o la Línea de Ayuda en Ciberseguridad de INCIBE, 017, que pueden ayudarnos a identificar este tipo de estafas.

No olvidemos que nuestro ejemplo es su mayor fuente de aprendizaje. Por lo tanto, es preciso enseñarles a usar Internet de manera consciente y responsable, acompañándoles en su formación digital. Si conocemos de cerca cómo usan la tecnología, sabremos en qué momento podremos darles mayor autonomía y confiar en su sentido común.

Fuente Is4k: https://www.is4k.es/blog/preparados-para-luchar-contra-los-fraudes-online