Ciberseguridad: El 60% de los españoles aceptan las ‘cookies’ sin saber cómo funcionan

El 60 por ciento de los usuarios de Internet españoles aceptan las ‘cookies’ digitales a pesar de desconocer cómo funcionan exactamente o qué permisos están dando al navegador sobre su información confidencial.

Es una de las conclusiones a las que ha llegado la empresa de ‘software’ Avast, desarrolladora del antivirus homónimo, en una reciente investigación relacionada con la seguridad y la privacidad digital.

Las ‘cookies’ son ficheros de código informático que los sitios web envían a los dispositivos, se quedan almacenados en el navegador y rastrean el comportamiento de los usuarios para mejorar la experiencia de navegación.

Algunas de ellas son útiles, puesto que son capaces de recordar configuraciones personalizadas, preferencias, compras pasadas o datos de acceso a diferentes cuentas personales. Esto mejora la experiencia de usuario, ya que la navegación es más ágil y cómoda.

Sin embargo, las ‘cookies’ también presentan una funcionalidad más conflictiva, puesto que sirven para conocer la información sobre los hábitos de navegación de los internautas y recopilar sus datos personales.

De esta forma, pueden seguir todos sus movimientos desde una página web, saber cuáles visita y utilizar terceros para enviar información relacionada con sus presuntos intereses o necesidades, así como publicidad y ofertas.

En base a la utilidad de las ‘cookies’ Avast ha realizado una encuesta entre los usuarios de Internet en España, cuyos datos ha dado a conocer este jueves en un evento que ha contado con la colaboración de la chef e ‘influencer’ Alma Obregón, también conocida por su cuenta de Instagram ‘Alma Cupcakes’.

Junto con Avast, ha impulsado la campaña #AcceptAllCookies con el objetivo de concienciar a los usuarios sobre las ‘cookies’ digitales, ayudarles a entender el uso correcto de estas y proteger así su libertad.

Uno de los aspectos más llamativos de este estudio se centra en el desconocimiento general sobre las cookies y sus implicación en el tratamiento de datos personales en línea.

Según los resultados de este informe, la compañía ha determinado que, a pesar de que más de la mitad de los adultos españoles (un 57%) desconoce qué son las ‘cookies’ y para qué sirven, el 60 por ciento de ellos suele aceptarlas en un sitios web.

Tanto es así que uno de cada cinco encuestados admite no estar seguro de si las ‘cookies’ son beneficiosas, perjudiciales o ambas cosas para la confidencialidad de sus datos personales.

Sin embargo, el 80 por ciento de los encuestados muestra un alto interés en conocer más detalles acerca de las ‘cookies’ y lo que significa tanto aceptarlas como rechazarlas.

En este sentido, dos de cada tres encuestados reconocen que la principal razón por la que terminan dando su consentimiento y aceptando estas ‘cookies’ es la necesidad de acceder rápidamente a la web.

Esto indica que, en general, la tendencia en España es la de aceptar las ‘cookies’, puesto que tan solo el 13 por ciento de la muestra dijo rechazarlas y únicamente un 14 por ciento reconoció consultar la política de privacidad de ‘cookies’ de la página web que visita.

El hecho de valorar cuáles son las ‘cookies’ necesarias para la navegación ‘online’ y configurarlas según su uso es otro de los factores que se han analizado en este estudio.

En este caso, el 46 por ciento de los usuarios que visitan sitios web no hacen nada con respecto a estas, mientras que el 39 por ciento las elimina manualmente. Por otra parte, en lugar de hacerlo manual, solo un 16 por ciento de ellos utiliza un ‘software’ específico que les ayuda a eliminarlas de forma automática.

CONSEJOS PARA UNA NAVEGACIÓN SEGURA

Con el objetivo de ampliar conocimientos y mejorar la experiencia de usuario, Avast ha ofrecido una serie de consejos y buenas prácticas que permiten reforzar la privacidad mientras se produce la navegación en línea.

En algunos sitios web se permite a los usuarios controlar qué ‘cookies’ aceptar y cuáles rechazar mediante una ventana emergente. En este caso, lo correcto es aceptar exclusivamente las neccesarias para el funcionamiento del sitio web, como pueden ser el idioma o la región.

Así, lo ideal es rechazar las que estén relacionadas con las ‘cookies’ de terceros, de modo que se pueden evitar las promociones personalizadas por parte de anunciantes y marcas.

Otra de las recomendaciones de la empresa de ‘software’ es añadir una solución de seguridad que ayude a controlar y a proteger la privacidad de los usuarios, como Avast Secure Browser.

Este navegador web privado incorpora seguridad avanzada para navegar, comprar y operar en banca de forma segura en cualquier página web. De esa forma, evita que los ciberdelincuentes rastreen sus actividades y roben sus datos, así como la descarga de archivos maliciosos.

Lo más importante es configurar y administrar el apartado de ‘cookies’ del navegador y rechazar las que no sean necesarias o bien utilizar un navegador seguro con tecnología antirastreo.

Finalmente, conviene eliminar las ‘cookies’ desde el menú del ‘Historial de navegación’ de forma periódica, ya que las ‘cookies’ se van acumulando conforme se van guardando en las diferentes páginas web.

Fuente COPE: Ciberseguridad: El 60% de los españoles aceptan las ‘cookies’ sin saber cómo funcionan – Tecnología – COPE

La Policía Nacional alerta de una nueva extorsión por mail a cambio de no publicar grabaciones íntimas tuyas

Se trata de una técnica conocida como «sextorsión» para obtener dinero.

La Policía Nacional ha alertado recientemente en sus redes sociales de una técnica que están utilizando de nuevo los ciberdelincuentes para extorsionar a los usuarios a cambio de recibir información personal. 

«Te envían un mail. Te extorsionan para que pagues en bitcoins a cambio de no publicar unas supuestas grabaciones íntimas tuyas«, subraya la Policía en el aviso. Se trata de una técnica conocida como «sextorsión», por lo que recomiendan no responder a ningún correo electrónico de este tipo, ni pagar nada y eliminarlo de nuestra bandeja de entrada. 

¿Cómo es la estafa?

Según informa la Oficina de Seguridad del Internauta (OSI), se han identificado correos electrónicos fraudulentos, «cuyo objetivo es extorsionar a las víctimas» a través de un engaño que se conoce como sextorsión. 

«Cualquiera podría ser víctima, ya que en realidad no existen tales grabaciones, sino que es el pretexto utilizado para generar preocupación al receptor del correo y que proceda a realizar el pago solicitado», indican. 

Detectan un nuevo tipo de phishing que suplanta a la Policía Nacional.

Los delincuentes utilizan estrategias de ingeniería social para hacer que las potenciales víctimas piquen en el engaño. «Nadie ha tenido acceso a tus dispositivos, ni ha grabado un vídeo íntimo», aseguran en la OSI. Por tanto, es muy importante no pagar ninguna cantidad de dinero, ni contestar al mail. «Esto último sirve a los ciberdelincuentes para saber si la cuenta está activa y enviar nuevos fraudes en el futuro». 

¿Y qué hacer si hemos pagado? En este caso, la OSI aconseja recopilar todas las evidencias posibles y pruebas, como capturas de pantalla o mensajes, y contactar con las autoridades correspondientes para interponer una denuncia.

¿Cómo detectar este mail fraudulento?

El asunto del correo es el siguiente: «Propuesta de negocio». Aunque desde la OSI no descartan que haya más correos con otros asuntos similares. «En el cuerpo del mensaje se indica a la víctima que se ha infectado su dispositivo con un software espía con el que han conseguido supuestos vídeos íntimos». 

Los ciberdelincuentes amenazan con difundir estos vídeos entre los contactos del destinatario, salvo que realice un determinado pago en moneda digital en el plazo de 48 horas.

Pantallazo de un mensaje fraudulento.
Pantallazo de un mensaje fraudulento.

Suplantan a la DGT con la excusa de una multa no pagada

Se ha detectado una campaña fraudulenta a través del correo electrónico (phishing) suplantando a la Dirección General de Tráfico (DGT). El mensaje contiene un enlace a una supuesta notificación que descarga malware en el dispositivo.

Recursos afectados

Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para consultar el supuesto archivo, y posteriormente haya abierto el fichero que se descarga.

Solución

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo, debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo que has recibido.

En caso de duda sobre la legitimidad del correo, no pulses sobre ningún enlace y ponte en contacto con la empresa o el servicio que supuestamente te ha enviado el correo, siempre a través de sus canales oficiales de atención al cliente. En este caso la DGT ofrece un número de teléfono de atención al ciudadano, 060.

Recuerda que, para mayor seguridad, es recomendable realizar copias de seguridad de manera periódica con toda la información que consideres importante para que, en caso de que tu equipo se vea afectado por algún incidente de seguridad, no la pierdas. También es recomendable mantener tus dispositivos actualizados y protegidos siempre con un antivirus.

Finalmente, aprende a identificar correos electrónicos maliciosos para no caer en engaños de este tipo con los siguientes recursos que ponemos a tu disposición:

Detalles

Se ha detectado una campaña de correos electrónicos suplantando a la Dirección General de Tráfico (DGT) que contiene un enlace que, al pulsar sobre él, descarga malware (un fichero malicioso) en el dispositivo.

Los correos identificados contienen el siguiente asunto para provocar el interés del usuario ‘Bloqueo del Vehiculo – Multa no pagada’, aunque no se descarta que existan otros correos con asuntos diferentes, pero con el mismo objetivo: incitar al usuario a descargar un fichero bajo algún pretexto de su interés, utilizando para ello técnicas de ingeniería social.

El mensaje del correo se caracteriza por:

  • El remitente se identifica como el Ministerio del Interior.
  • Contener imágenes de logotipos oficiales que intentan dar más credibilidad al correo.
  • Facilitar un enlace que simula pertenecer la sede electrónica de la DGT, pero que al pulsar sobre él, redirige a un domino que descarga el malware.
  • Usar un dominio en el correo electrónico del remitente (la parte que va después del @) que simula pertenecer al dominio oficial de la DGT. Debemos recordar que el correo electrónico es bastante sencillo de falsificar.
Email falso DGT

Si se pulsa sobre la imagen que esconde el enlace fraudulento (Acceso Sede Electrónica), se descargará automáticamente desde el navegador web en el dispositivo un archivo .zip que contiene malware.

Fuente OSI: Suplantan a la DGT con la excusa de una multa no pagada | Oficina de Seguridad del Internauta (osi.es)

Cuidado con los emails de Correos

Cualquier empleado, autónomo o empresa que reciba un correo como el descrito a continuación suplantando a la Sociedad Estatal de Correos y Telégrafos S.A.Descripción: 

En las últimas horas se ha detectado una campaña de envío de correos electrónicos fraudulentos, que tratan de suplantar a Correos mediante el uso de emails de tipo phishing.

En la campaña identificada el email tiene como asunto «#Tu-paquete-ha_llegado!#», aunque podría cambiar.

En el cuerpo del mensaje se informa al usuario de que su supuesto paquete se encuentra en el centro de distribución sin dirección y tiene que organizar la nueva entrega a través de un chatbot para poder recibir el paquete.Solución: 

Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los emails que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos.

Si has realizado el pago, contacta con tu entidad bancaria para informarle de la situación. Recopila todas las pruebas de las que dispongas (capturas de pantalla, emails, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no hayas solicitado; hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegurarse de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos es importante realizar acciones de concienciación en ciberseguridad entre los empleados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.Detalle: 

El email detectado suplantando a Correos es como el siguiente:

Email suplantando a correos

Si pulsas sobre el botón «COMENZAR CHAT», te mostrará un asistente virtual que suplanta a Correos.

Tras un saludo se presenta y solicita confirmación del número de seguimiento.

Chatbot fraudulento que pregunta por un numero de seguimiento

Si pulsas «¡Sí, es correcto!», envía un mensaje de confirmación y, a continuación, comunica que la etiqueta está dañada, adjuntando una foto además del supuesto paquete, como excusa para solicitar más datos.

Chatbot que pregunta donde quiere recibir el paquete

Tanto si pulsas en «Dirección comercial», como en «Dirección privada», el chatbot indica que necesitan más datos y solicita un pago por las gestiones.

Chatbot que le advierte de que debe realizar un pago

En caso de pulsar sobre el botón “Programar entrega y pagar”, los ciberdelincuentes solicitarán datos personales, como se muestra a continuación:

Solicitud de datos personales

El correo electrónico y contraseña son obligatorios para poder seguir. Si has introducido tu correo, es probable que recibas spam. Además, si has introducido una contraseña que utilizas en otras plataformas, deberás cambiarla, ya que tanto tu correo como tu contraseña estarán en manos de los ciberdelincuentes. Tras introducir estos datos y hacer clic en el botón de “CONTINUAR”, nos redirigirá a la pasarela de pago.

Pasarela de pago

En la ventana de pago se puede observar que el concepto indicado resulta extraño. Una vez introducidos los datos de la tarjeta de crédito, si se pulsa el botón “SEGUIR”, los datos bancarios estarán en manos de los ciberdelincuentes.

El chatbot podría llevar a otro tipo de páginas e incluso suscribirte a servicios premium.

Línea de ayuda en ciberseguridad 017

Enlace a la noticia: https://www.incibe.es/protege-tu-empresa/avisos-seguridad/campana-phishing-correos-dirige-chat-interactivo

Campaña de phishing suplantando a Correos

Recursos afectados: 

Cualquier empleado, autónomo o empresa que reciba un correo como el descrito a continuación suplantando a Correos.Descripción: 

En las últimas horas, se ha detectado una campaña phishing a través de correos electrónicos fraudulentos que tratan de suplantar a Correos.

En la campaña identificada, el email tiene como asunto ‘RE: su número de envío (números aleatorios) está pendiente’, aunque este podría cambiar. En el cuerpo del mensaje se informa al usuario de que su paquete no ha podido ser entregado por dirección incorrecta, y tiene que pagar los costos del envío.Solución: 

Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.

Si has realizado el pago, contacta con tu entidad bancaria para informarles de la situación. Recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegurarse de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.Detalle: 

El email detectado suplantando a Correos solicitan al usuario abonar con tarjeta 1,79€ para poder recibir un supuesto pedido pendiente.

Email fraudulento en nombre de Correos

Si pulsas sobre el botón ‘Haga clic aquí’, te mostrará una web maliciosa suplantando a Correos (web spoofing).

Página fraudulenta que simula ser de Correos

En caso de pulsar sobre el botón ‘Pagar y continuar’, los ciberdelincuentes solicitarán los datos de la tarjeta que, si son introducidos, quedarán a disposición de los cibercriminales.

Enlace ala noticia: https://www.incibe.es/protege-tu-empresa/avisos-seguridad/campana-phishing-suplantando-correos-0

VUELVEN LOS SUPUESTOS AVISOS DE PAQUETES DE CORREOS QUE DESCARGAN UN TROYANO BANCARIO PARA ANDROID

Tras varias semanas observando como los delincuentes detrás de estas campañas utilizaban la plantilla de FedEx como gancho para conseguir nuevas víctimas, el 5 de marzo hemos visto como han vuelto a utilizar la plantilla de Correos que empezamos a observar a finales de diciembre de 2020. Además, se ha publicado una investigación acerca de esta amenaza que desvela que los delincuentes detrás de estas campañas habrían obtenido millones de números de teléfono de usuarios españoles e infectado a decenas de miles en los últimos meses.

Breve recapitulación

Tal y como indicábamos, a finales del año pasado empezamos a observar la propagación entre usuarios de smartphones españoles de varias muestras de troyanos bancarios utilizando como gancho el supuesto envío de paquetes suplantando a servicios legítimos de logística. Esta era una evolución de campañas anteriores como las que se hacían pasar por una actualización de Flash Player para descargar una aplicación maliciosa que contenía troyanos bancarios de familias como Alien o Cerberus

Parte del éxito de estas campañas ha sido el uso de SMS con aviso de entrega de paquetes, algo que muchos usuarios están esperando actualmente debido a las restricciones existentes y al aumento del comercio online. Al ver el éxito obtenido con la campaña de Correos, los delincuentes siguieron usando la misma táctica en las semanas posteriores pero cambiando la empresa Correos por DHL a finales del mes de enero.

Sin embargo, el verdadero aumento en el incremento de casos se produjo a mediados de febrero con la primera campaña que usaba a la empresa FedEx como cebo. Aquí se produjeron cambios interesantes en la estrategia usada por los delincuentes, siendo el más destacado el hecho de que dejaron de crear dominios con nombres parecidos a la empresa de logística suplantadas para utilizar webs legítimas que habían sido previamente comprometidas para alojar las nuevas variantes del troyano bancario.

Y así ha sido hasta el momento de publicar este post donde cuando hemos observado una nueva campaña que vuelve a utilizar el nombre de Correos y utiliza dominios registrados que incluyen el nombre de esta empresa. Además, están reutilizando la plantilla inicial que vimos a finales de diciembre pasado para ofrecer la descarga de una supuesta aplicación de seguimiento de paquetes.

Análisis de esta campaña

Que se reutilicen plantillas anteriores no tiene que significar una perdida de efectividad a la hora de conseguir nuevas víctimas. Eso lo saben muy bien los grupos de delincuentes detrás de los troyanos bancarios con origen en Latinoamérica, los cuales llevan bastantes meses dirigiendo sus amenazas a usuarios españoles y de otros países europeos con un notable éxito.

Así pues, si nos fijamos en la web a la que se nos redirige tras recibir un SMS con el enlace malicioso observamos como apenas hay cambios con las observadas hace unos meses y se solicita la descarga de la supuesta aplicación de seguimiento en el dispositivo, aplicación diseñada específicamente para dispositivos Android. A diferencia de otras variantes ya analizadas durante las últimas semanas, si se accede a esta web con un iPhone (o un sistema operativo de escritorio como Windows, Linux o macOS) se muestra la misma plantilla y se sigue descargando la aplicación de Android, por lo que esta campaña está dirigida específicamente a estos usuarios, con una salvedad que analizaremos más adelante.

Tanto las webs utilizadas como las aplicaciones descargadas son detectadas por las soluciones de seguridad de ESET y, por tanto, los usuarios que tengan protegido sus dispositivos no se verán afectados.

Además, entre los enlaces proporcionados por el investigador Daniel López correspondientes a esta nueva campaña, se ha observado uno que, en lugar de descargar una aplicación, utiliza una plantilla similar a las observadas hace algunos meses en campañas que intentaban obtener los datos de la tarjeta de crédito de los usuarios.

La importancia de revisar los permisos de las aplicaciones

Es importante recordar que acceder a estos enlaces enviados por SMS no comprometen por si solos la seguridad de los dispositivos Android. Para ello, el usuario debe descargar la aplicación, permitir la instalación de apps desde orígenes desconocidos y concederle permisos como el de Accesibilidad para que este malware sea más difícil de desinstalar que una aplicación normal.

A continuación, podemos observar el icono que utiliza esta aplicación, utilizando el emblema oficial de Correos España pero cambiándole el color del amarillo corporativo al azul.

Además, vemos como esta app maliciosa también pide permisos para poder ejecutarse en segundo plano. De esta forma consigue averiguar cuando el usuario intenta utilizar alguna de las aplicaciones de banca online que tiene monitorizadas para contactar con sus centros de mando y control y mostrar así una ventana emergente fraudulenta que suplanta a la app de banca original.

Esta técnica de superposición de pantallas fraudulentas sobre otras legítimas es algo que venimos observando desde hace tiempo. Conocida como “Overlay”, los delincuentes la utilizan para hacer creer a sus víctimas que están operando con su entidad bancaria cuando en realidad están enviando sus credenciales y códigos de confirmación a los delincuentes. Estos no dudarán un instante en acceder a las cuentas bancarias de los usuarios para robarles el dinero que allí tienen guardado.

Conclusión

Este tipo de amenazas continúan cebándose entre usuarios españoles e incluso algunas fuentes aseguran que ya disponen de 11 millones de números de teléfonos españoles para seguir realizando campañas similares. Resulta, por tanto, crucial que aprendamos a reconocer este tipo de mensajes SMS fraudulentos, no instalemos aplicaciones desconocidas desde fuera de tiendas oficiales y protejamos nuestros dispositivos con una solución de seguridad eficaz contra estas amenazas.

NUEVA OLEADA DE CORREOS CON SUPUESTAS FACTURAS DIRIGIDA A ROBAR INFORMACIÓN DE EMPRESAS ESPAÑOLAS.

Las amenazas dirigidas a empresas, más concretamente el spyware, continúan en auge. Durante los últimos días hemos estado analizando una nueva campaña que sigue teniendo a empresas españolas entre sus objetivos favoritos, algo que viene repitiéndose de forma periódica desde hace ya algún tiempo.

Pedidos y facturas usados como cebo

Tal y como hemos visto en anteriores ocasiones, los delincuentes dirigen estos correos maliciosos a departamentos como los de administración o ventas de las empresas, sabiendo que son los que reciben este tipo de emails por parte de sus clientes y proveedores y, por ello, son más propensos a abrir cualquier tipo de archivo o enlace que se les adjunte.

Además, la gran mayoría de estos correos son enviados desde cuentas de empresas que han sido previamente comprometidas, por lo que, al tratarse de un remitente legítimo, los filtros antispam no suelen bloquearlos. Si echamos un vistazo a los correos que hemos analizado recientemente veremos como la mayoría de ellos siguen un patrón parecido en su redacción y, además, no se observan fallos destacables en su redacción, lo que los hace más creíbles.

El elevado número de correos de este tipo recibido durante esta semana coincide con otra campaña del spyware Formbook, el cual lleva varias semanas enviando emails de estas características a los buzones de entrada de miles de empresas de todo el mundo. Tal y como se observa en la siguiente gráfica, estas campañas suelen empezar a inicios de semana y descansar los fines de semana, coincidiendo con las días laborales en la mayoría de países.

Campañas recientes del malware Formbook – Fuente: MalwareBazaar

La finalidad de este tipo de malware es, principalmente, el robo de credenciales almacenadas en aplicaciones como navegadores de Internet, clientes de correo, clientes FTP y VPNs. Una vez obtenidas estas credenciales, los delincuentes pueden realizar otras acciones como enviar emails desde los buzones de las víctimas, acceder a servicios online de las empresas o acceder a las redes internas para robar información confidencial e incluso infectar los dispositivos con un ransomware.

Tendencia recientes de los infostealers en España

Esta campaña de propagación de infostealers o ladrones de información (categoría de la cual el spyware forma parte) es solo la última de una serie que lleva produciéndose desde hace bastantes meses. Además, según los datos recopilados por la telemetría de ESET y presentados en el último informe cuatrimestral, España fue el país más afectado por estas amenazas durante ese periodo, con un 9.2 % del total de amenazas detectadas correspondientes a esta categoría, seguida por Turquía (6,2 %) y Japón (6 %).

Distribución de las detecciones de infostealers en T2 2021 – Fuente: ESET Research

Si echamos un vistazo en detalle al malware de la categoría infostealer detectado en España entre los meses de mayo y septiembre de 2021, vemos como las familias MSIL/Spy.Agent y, más concretamente, su variante AES (también conocida como Agent Tesla) y Win/Formbook han dominado las detecciones, con alrededor de un 75 % de las detecciones totales correspondientes a esta categoría.

Infostealers detectados en España – Fuente: ESET Research

Esto demuestra que los delincuentes están consiguiendo su objetivo infectando sistemas y robando credenciales de empresas españolas, especialmente de las pymes, pero también de alguna gran empresa. Esta es una tendencia preocupante y que demuestra, una vez más, la falta de inversión y concienciación en ciberseguridad en el tejido empresarial de nuestro país.

Además, a pesar de que los filtros antispam pueden fallar a la hora de dejar pasar correos enviados desde remitentes legítimos, no sucede lo mismo con los ficheros maliciosos que suelen adjuntar estos correos. En varias de las muestras recibidas y remitidas para su análisis, el fichero adjunto (que suele contener un ejecutable comprimido en un archivo RAR) ha sido eliminado por la solución de seguridad ESET Mail Security al ser analizado en el servidor de correo, lo que demuestra la necesidad de contar con varias capas de seguridad.

Conclusión

Este tipo de campañas recurrentes suponen un peligro para muchas empresas por las nefastas consecuencias que pueden tener el robo de credenciales que permitan a los delincuentes acceder a correos, servicios e incluso la red interna. Por ese motivo debemos tomar las precauciones necesarias a la hora de identificar posibles correos maliciosos y utilizar soluciones de seguridad capaces de detectar y eliminar estas amenazas.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://blogs.protegerse.com/2021/10/21/nueva-oleada-de-correos-con-supuestas-facturas-dirigida-a-robar-informacion-de-empresas-espanolas/

Reconoce el malware para proteger a tu empresa de futuros ataques

¡Reconócelos y protege a tu empresa de…

!Rasomware 👉🏼 Es la variante de Malware más dañino y peligroso, ya que secuestran tus datos a cambio de dinero.

Los manuales técnicos del ransomware Conti, filtrados por un miembro de la  banda - Una al Día

Spyware 👉🏼 Es un tipo de Malware espía que se instala sin saberlo el usuario y recopila los datos del equipo.

Qué es spyware y cómo puede afectar tu computadora? | Avantel

Troyano 👉🏼 Este Malware se hace pasar por archivos y Apps

Eliminación del caballo de Troya: Protegiendo Troya

Gusano informático 👉🏼 Este tipo de virus no necesita ser ejecutado por el usuario y tiene la habilidad de replicarse.

Gusano informático: Definición y ejemplos 🛡 Incuatro ⚔

Campaña de email suplantan la identidad de Cajamar

Mucho cuidado a la nueva campaña de email falsos que suplantan la identidad de Cajamar para infectarnos de malware.

Esto tipo de ataque intenta que abramos documentos adjuntos en el correo para infectar nuestros equipos de malware con el que poder robarnos datos, borrar datos y comprometer en general la seguridad de nuestros sistemas informaticos.

Ejemplo:

Imagen

Noticia extraída de ESET España

Campañas de fraudulentas suplantan a Correos con un falso paquete

Recursos afectados
Cualquier empleado, autónomo o empresa que reciba un correo suplantando a la entidad Correos y Telégrafos como los descritos a continuación.

Descripción
Se han detectado dos campañas de correos electrónicos que suplantas a Correos y Telégrafos, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing), para poder robar datos personales e información bancaria.

Solución

Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente, si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión.
Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido las credenciales de acceso e información bancaria, deberá modificar lo antes posible la contraseña de acceso, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.
Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:


• No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
• En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
• No contestar en ningún caso a estos correos.
• Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
• Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
• Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Detalle


Las campañas maliciosas detectadas suplantando a Correos y Telégrafos utilizan como gancho un paquete retenido. En el primer correo fraudulento identificado el asunto es “Su paquete está esperando la entrega.”. En la comunicación se informa al usuario que un paquete se encuentra retenido, y para que sea entregado debe pagar 2,99 Euros en un plazo inferior a 14 días.

Correo electrónico suplantando a Correos

En la segunda campaña detectada el asunto es “Importante: su paquete está esperando la entrega, [ Solicitar ID : 7111921333 ]”. En este correo alertan nuevamente al usuario que un paquete se encuentra retenido, pero además utilizan la actual situación del COVID-19 para dar más veracidad a la comunicación.

Segundo correo electrónico suplantando a Correos

Haciendo clic en el enlace de cualquiera de los correos identificados, el usuario accederá a la página web fraudulenta que suplanta a la de Correos.

Página web de tipo phishing que suplanta a Correos.

Tras introducir las credenciales de acceso, será enviado a una sección donde se solicita información referente a la tarjeta de crédito para realizar el supuesto cargo.

Solicitud de información bancaria

A continuación, simulan un procesamiento de la información y una redirección.

Simulación de procesamiento de datos.

El usuario es redirigido a una web fraudulenta que suplanta a Redsys, donde solicita a clave recibida por SMS.

Splantación de Redsys

Una vez introducida la clave SMS, el usuario terminará en la web legítima de Correos.