AVISOS DE SEGURIDAD

Detectado nuevo phishing que intenta suplantar al Banco Sabadell


Publicado el: 05/09/2017
Importancia: Alta
Phishing

Se ha detectado una campaña de correos fraudulentos que suplantan al Banco Sabadell cuyo objetivo es que el usuario facilite sus credenciales de acceso bajo el pretexto de haberse detectado una serie de errores en la información que se tiene registrada de su cuenta



Ir al aviso

FUENTE: www.incibe.es

Fallos de seguridad en Bluetooth pueden ser utilizados para infectar dispositivos

Publicado el: 13/09/2017
Importancia: Alta
Malware Bluetooth

La empresa de seguridad Armis ha descubierto un total de 8 vulnerabilidades (4 de las cuales han sido calificadas como críticas), agrupadas bajo el nombre de BlueBorne, que afecta a diferentes tipos dispositivos a través de la tecnología Bluetooth y que puede permitir al atacante tomar el control del dispositivo infectado y propagar el malware a otros dispositivos que cuenten con el Bluetooth activo sin necesidad de autorización o autenticación por parte del usuario.

Ir al Aviso

FUENTE: www.incibe.es

Las facturas infectadas con malware a través del correo atacan de nuevo

Las facturas infectadas con malware a través del correo atacan de nuevo

Publicado el: 15/09/2017
Importancia: Alta
Malware

Se ha detectado una nueva campaña masiva de correos electrónicos que se hacen pasar por supuestas facturas cuyo asunto es similar a «[Factura: FACV201700000577]», donde pueden variar los tres últimos dígitos, los cuales adjuntan un fichero Excel malicioso.

Ir al aviso

FUENTE: www.incibe.es

Routers wifi vulnerables: han conseguido romper el protocolo de seguridad WPA2

Publicado el: 16/10/2017
Importancia: Alta
Fallo de seguridad routers WPA

Investigadores de www.krackattacks.com han hecho público una serie de fallos de seguridad en el protocolo wifi WPA2 (Wifi Protected Access 2), que es el que se consideraba más seguro hasta la fecha. Según detallan en su web, mediante un conjunto de técnicas bautizadas como KRACK, dicho protocolo ha sido comprometido permitiendo a un atacante, por ejemplo, obtener información sensible como: números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos, etc.

Nota: A medida que se vaya conociendo más datos sobre este grave problema, iremos actualizando este aviso de seguridad para proporcionar información más exacta y detallada.

Source link

FUENTE: www.incibe.es

Actualización de seguridad de joomla!

Recursos afectados:
  • Versiones de Joomal! 1.0.0 hasta la 3.7.3
Descripción:

Se ha publicado una actualización de seguridad para el gestor de contenidos web Joomla! que soluciona varias vulnerabilidades.

Solución:

Si en tu servidor tienes instalada cualquier versión de las citadas anteriormente, te recomendamos actualizar urgentemente a la versión de Joomla! 3.7.4, que puedes descargar en la web de Joomla!.

Si tu web es mantenida por un proveedor externo, remítele esta información para poder aplicar la actualización siguiendo los pasos adecuados.

Los pasos de actualización de Joomla! son los siguientes:

Para poder actualizar el portal Joomla! de la empresa, es necesario acceder a la consola de administración, por lo general accediendo a la ruta http://MIDOMINIO/»alias_backend»(generalmente «administrator»):

Nada más entrar nos aparecerá una aviso de que existe una nueva versión de Joomla!, en dos lugares diferentes de la pantalla. En este caso se trata de la versión 3.7.4:

Pulsaremos sobre el botón «Actualizar Ahora» de la parte superior y nos aparecerá una segunda pantalla, donde sólo tendremos que pulsar en el botón «Instalar la actualización», el resto del texto es sólo informativo:

Comenzará la instalación y al terminar, sin tener nosotros que hacer nada, nos aparecerá un mensaje indicando que «Su sitio ha sido actualizado correctamente». No tendremos que hacer nada más.

Importante: Antes de hacer este tipo de acciones en entornos de producción es importante hacer pruebas previas en entornos de preproducción para comprobar que todo funciona correctamente trás la actualización.

¿Te gustaría recibir estos avisos en tu lector de RSS? Anímate y suscríbete al boletín de avisos, al servicio de RSS, o sigue nuestros perfiles de redes sociales en twitter @incibe y facebook: «protegetuempresa». Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

Detalle:

La actualización, además de corregir diversos problemas en el funcionamiento del gestor de contenidos, soluciona diferentes vulnerabilidades:

  • Una vulnerabilidad de tipo XSS (del inglés cross-site scripting): mediante la cual un atacante podría dirigir a nuestros usuarios a una página diseñada para ejecutar código malicioso en su navegador.
  • El instalador del gestor de contenidos no verifica la propiedad de la página web donde se va a realizar la instalación, lo que podría resultar en que un atacante se hiciese dueño ilícito del sitio web.

Tu soporte tencológico puede consultar una solución más técnica el área de avisos del CERTSI.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este Checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en esto casos reales:

Campaña de fishing suplantando al Banco Sabadell

Recursos afectados:

Cualquier empresa que sea cliente del Banco Sabadell y que realice habitualmente operaciones de banca electrónica. Potencialmente puede verse afectado cualquier empleado que reciba este correo electrónico y que gestione operaciones bancarias online.

Descripción:

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que, suplantando al Banco Sabadell, pretende dirigir a la víctima (phishing) a una página para actualizar las credenciales.

Solución:

Como en cualquier otro caso de phishing, extreme las precauciones y avise a sus empleados para que estén alerta de los correos que reciban de origen sospechoso especialmente si contienen archivos adjuntos o como en este caso enlaces externos.

Si algún empleado ha recibido un correo de estas características, ha hecho clic en el enlace y ha introducido las credenciales de la cuenta bancaria (usuario y contraseña),  se deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces en correos electrónicos, SMS, mensajes en Whatsapp o redes sociales, aunque sean de contactos conocidos.
  • Tener precaución al descargar ficheros adjuntos de correos, en SMS, mensajes en Whatsapp o en redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
  • Asegurese que las cuentas de usuario de sus empleados utilizan contraseñas robustas y sin permisos de Administrador.

Para prevenir y reforzar estos consejos, es importante realizar acciones de formación y concienciación en ciberseguridad entre los empleados.

Si necesita soporte o asistencia, y se ha visto afectado por este engaño, INCIBE te ofrece su servicio de Respuesta y Soporte ante incidentes de seguridad.

La tecnología Bluetooth utilizada para infectar dispositivos

Recursos afectados:

Se han visto afectados los siguientes sistemas operativos:

  • Android en todas las versiones
  • iOS versiones 9.3.5 y anteriores, y particularmente para el dispositivo AppleTV versiones 7.2.2 y anteriores
  • Linux (cualquier dispositivo con BlueZ instalado)
  • Windows desde la versión Vista en adelante
Descripción:

Se ha descubierto un grupo de vulnerabilidades agrupadas bajo el nombre de BlueBorne, que afectan a múltiples dispositivos con conectividad Bluetooth y que permitirían a un atacante infectar el dispositivo y hacerse con el control.

Solución:

Si tu dispositivo cuenta con cualquier sistema operativo de los indicados anteriormente y además tiene habilitado Bluetooth, un atacante podría infectarlo y realizar alguna acción maliciosa sobre el mismo.

Para proteger tus dispositivos de esta vulnerabilidad, te recomendamos aplicar las siguientes medidas:

  • Actualiza los dispositivos a las últimas versiones disponibles.
  • Desactiva el Bluetooth si no vas a utilizarlo. Pon especial atención en lugares públicos ya que esta tecnología cuenta con un alcance de 10 metros y en caso de infección podría propagarse al resto de dispositivos.
  • Aunque Google ya ha publicado una actualización de seguridad para Android (a partir de la 4.4.4) , existe una aplicación para saber si el dispositivo es vulnerable o no, desarrollada por la empresa que detectó la vulnerabilidad. Puede descargarse desde el siguiente enlace: BlueBorne Vulnerability Scanner by Armis
  • En caso de Linux, distribuciones como RedHat han lanzado actualizaciones para sus distintas versiones.
  • Microsoft soluciona las vulnerabilidades que afectan a sus sistemas operativos (todas las versiones a partir de Vista), en el boletín de seguridad de setiembre.
  • Si no fuera posible desactivar el Bluetooth, consulta con el proveedor o el fabricante del producto para que te facilite una solución.

Las actualizaciones corrigen fallos de seguridad y hacen que los dispositivos sean más seguros. Por este motivo, siempre que sea posible, configuraremos nuestros dispositivos para permitir la opción de «actualizaciones automáticas». De esta manera, cuando se publiquen nuevas actualizaciones, éstas se instalarán automáticamente. En la sección Protege tu empresa puedes encontrar información que te ayudará a mantener tu empresa siempre actualizada:

Detalle:

La empresa de seguridad Armis ha descubierto un total de 8 vulnerabilidades agrupadas bajo el nombre de BlueBorne, que afectan a múltiples dispositivos con conectividad Bluetooth y que permitirán a un atacante infectar dichos dispositivos de forma remota pudiendo provocar que esta infección se propague a otros. El único requisito para que se pueda llevar a cabo el ataque es que el dispositivo tenga el modo visible activado sin necesidad de autorización ni autenticación. La explotación de estas vulnerabilidades permitiría al atacante hacerse con el control de los dispositivos infectados.

En la actualidad en muchos centros de trabajo se utilizan dispositivos que usan esta tecnología como auriculares, altavoces y otro tipo de sistemas relacionados con el IoT (Internet of Things) por lo que es muy importante conocer los riesgos que supone esta vulnerabilidad.

Para aquellos que deseen saber más sobre el problema, Armis ha compartido pruebas de concepto para las plataformas Linux, Windows y Android: