Archivos por Etiqueta: hackers

Campaña fraudulenta suplantando al Ministerio de Sanidad

Los criminales siguen explotando el temor que despierta en la sociedad la pandemia de coronavirus. Recientemente, la Oficina de Seguridad del Internauta (OSI), dependiente del Instituto Nacional de Ciberseguridad (INCIBE), ha publicado un informe en el que alerta sobre una campaña fraudulenta en la que los atacantes suplantan al Ministerio de Sanidad y al Instituto de Salud Carlos III para infectar los dispositivos de la víctimas.

La forma de actuar de los delincuentes es similar a la empleada en la mayoría de ataques de este tipo. Todo comienza con un mensaje de texto en el que se invita a la víctima a que pinche en un enlace para realizar una prueba de autoevaluación del coronavirus. «El remitente del SMS viene identificado como COVID-19 y el texto de este insta al usuario a realizar un test de autoevaluación COVID-19. El enlace que contiene es HTTP, por lo que la web no protege sus comunicaciones, lo que resulta sospechoso, dado que dice tratar información sensible como son estos datos de salud», apuntan desde OSI.

Si el usuario «pica» y hace «click» en el hipervínculo lo dirigirá a una página web en la que se suplanta al Ministerio de Sanidad y al Instituto de Salud Carlos III. En apariencia, el dominio está bastante logrado. Incluso cuenta con los logotipos de los dos organismos; por lo que resulta sencillo que pase por original a ojos de la víctima. «También podemos observar que las estadísticas que muestra son de datos bastante actuales, la calidad de los gráficos es buena y algunos enlaces redirigen a web legítimas del Ministerio de Sanidad y del Instituto de Salud Carlos III, pero también hay textos mal escritos», expresan desde la Oficina de Seguridad del Internauta.

Justo en el centro de la página web fraudulenta aparece un botón grande sobre el que, supuestamente, se debe pulsar para comenzar la autoevaluación. Sin embargo, en el momento en que la víctima haga «click» encima verá que se descarga un archivo llamado Covid19.apk. En caso de que lo ejecute, su dispositivo será infectado por un virus informático. «Si no has ejecutado el archivo descargado, tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo .apk que encontrarás en tu gestor de archivos, carpeta de descargas. También deberás eliminar el mensaje de tu bandeja de entrada», expresa OSI.

Si ha ejecutado el archivo, se recomienda escanear el dispositivo con un antivirus de calidad para poder eliminar el código malicioso. Asimismo, desde INCIBE recuerdan que para evitar los efectos de este tipo de ataques es fundamental mantener los dispositivos actualizados en su última versión y contar con una solución de seguridad de calidad. También recomienda prestar especial atención a todos los correos y mensajes recibidos durante estos días, ya que los ciberdelincuentes están aprovechándose del estado de alarma para engañar a los usuarios con fraudes que utilizan cualquier pretexto relacionado con la Covid-19.

 

covid-estafa-kLjC--620x349@abc

Los ciberdelincuentes atacan con una nueva estafa a los empresarios

El Instituto Nacional de Ciberseguridad (INCIBE) ha detectado un nuevo tipo de estafa en el que los delincuentes extorsionan a empresarios amenazándolos con compartir información confidencial que, previamente, han robado mediante el empleo de algún agujero en sus sistemas de seguridad.

«Este tipo de ataques siempre han estado ahí. Sin embargo, en este caso encontramos algo interesante. Normalmente las extorsiones destinadas a atemorizar a la víctima están muy focalizadas al usuario, en casos de sextorsión, por ejemplo. Pero en esta campaña nos ha llamado la atención que se dice directamente que se ha accedido a una web y se ha robado la información de una empresa, que ahora está almacenada en su servidor personal. También hay que tener en cuenta que, para una compañía, el daño a la reputación de sufrir una pérdida de esa información puede ser muy malo para la empresa», explica a ABC Jorge Chinea, responsable de Servicios Reactivos de INCIBE.

El experto apunta que la amenaza del ciberdelincuente en esta campaña entra dentro de lo posible: «Por norma general, siempre van a poder acceder. Al final los ciberdelincuentes, como investigadores, lo que hacen es buscar agujeros para colarse, ya sea en una página en internet o en una aplicación. Suelen buscar las herramientas más utilizadas para buscar fallos en la seguridad y, de ese modo, comprometer a más gente y acceder a más información privada».

Lo primero que hacen los atacantes dentro es enviar un correo electrónico a la víctima, redactado en inglés, en el que aseguran que han conseguido «hackear» la página web de la empresa. Si el usuario no quiere ver cómo la información de su compañía queda al descubierto, se verá oligado a pagar una cantidad de dinero en forma de Bitcoins en un plazo de cinco días. Desde INCIBE apuntan que, realmente, los ciberdelincuentes no han tenido acceso a estos datos. Se trata, por tanto, de una simple amenaza. A su vez expresan que, por el momento, no han encontrado casos de su uso dentro de España. «No nos consta. Ahora estamos atentos por si ocurriese», expresa el responsable de Servicios Reactivos de INCIBE.

La importancia de estar concienciado

A la hora de protegerse de ataques de este tipo, Chinea recomienda a usuarios y a empresas que no paguen, ya que, en realidad, los ciberdelincuentes no han accedido a la información de la empresa. Asimismo, destaca la importancia de que los empleados comprendan que este tipo de estafas existen, por lo que hay que estar preparados y se debe ofrecer algo de formación en materia de cibersiguridad: «Lo qe hay que hacer ante este tipo de chantajes es ignorarlos. Y, por supuesto, no acceder a pagar».

Por otra parte, el experto de INCIBE explica que es bastante posible que la persona que recibe un mensaje de este tipo tenga su correo electrónico publicado en la web de la empresa, de forma que cualquier persona que navegue por su interior lo puede utilizar. Chinea expresa, a este respecto, que si un ciberdelincuente trata de extorsionar a una persona en un momento dado, es posible que, aunque no lo consiga, vuelva a intentarlo en el futuro con otra estafa, por lo que es necesario ser precavido.

También llama la atención sobre la importancia de mantener actualizados todos los sistemas y herramientas de la empresas, para que sean más difíciles de explotar, y contar con contraseñas robustas y exclusivas para cada una de ellas. Por último, afirma que es muy importante realizar copias de seguridad en la nube de forma regular, especialmente de la información confidencial y más relevante.

 

hack-kFC--620x349@abc

Las encuestas sobre el coronavirus también puede ser una estafa

Los ciberdelincuentes han encontrado en el coronavirus su herramienta predilecta para atacar a los internautas. Así lo demuestra la enorme variedad de ataques en los que utilizan el virus para infectar dispositivos o robar datos. Recientemente el Instituto Nacional de Ciberseguridad (INCIBE) ha alzado la voz para llamar la atención a los usuarios sobre el empleo de encuestas maliciosas por parte de criminales para acceder a información personal de la víctima y, de este modo, perfilarlo. Según expresa, están teniendo una mayor incidencia a través de redes sociales y «apps» de mensajería.

«Se han detectado mensajes en aplicaciones de mensajería instantánea y redes sociales animando a responder encuestas y rellenar cuestionarios relacionados con la crisis sanitaria causada por el Covid-19. Es preciso actuar con cautela y comprobar su legitimidad antes de plantearse rellenar ningún dato o compartir el mensaje con otras personas», apuntan desde la Oficina de Seguridad del Internauta de INCIBE.

Los ciberdelincuentes detrás de estas encuestas buscan información variada sobre el usuario: género, edad, lugar de residencia, en algunos casos datos económicos, y dirección de correo electrónico. Desde INCIBE se expresa, asimismo, que, de aportar estos datos, la víctima queda expuesta a riesgos entre los que figura la suplantación de identidad o la elaboración ilegítima de perfiles comerciales. A su vez, los atacantes pueden emplearlosa para personalizar sus futuras estafas y tener más posibilidades de engañar al internauta. Tampoco se descartan los intentos de chantaje y extorsión.

Para no caer en la trampa, se recomienda constatar que el organismo que, supuestamente, está detrás de la encuesta existe y está llevando a cabo dicho estudio. Ya sea, entrando en su página web oficial o contactándolo a través de una llamada telefónica o de u correo electrónico. Asimismo, INCIBE recomienda fijarse en la letra pequeña de estas encuestas para verificar qué es exactamente lo que se va a hacer con la información que aporte el usuario. En caso de que no sea posible, no se debe responder a la encuesta ni reenviarla a otros contactos.

 

encuesta-koeE--620x349@abc

Alerta en android sobre la filtración de datos de 20 millones de usuarios

Los datos de 20 millones de usuarios de la tienda de «apps» Aptoide, que está disponible en dispositivos con sistema operativo Android como alternativa a Google Play Store, han sido filtrados en un foro de ciberdelincuentes. Según el portal especializado ZDNet, la información publicada, entre la que se encuentran correos electrónicos, nombres completos, fechas de nacimiento, direcciones IP, contraseñas cifradas y detalles del dispositivo, pertenece a usuarios que descargaron aplicaciones en Aptoide entre el 21 de julio de 2016 y el 28 de enero de 2018.

Desde ZDNet califican los datos filtrados como «información personal identificable» y apuntan que todavía están disponibles para su descarga desde el foro en el que fueron filtrados. Asimismo, expresan que, aunque hasta el momento la filtración de datos afecta a 20 millones de usuarios, estos forman parte de un conjunto de información más amplio, de 39 millones de internautas.

Afectados

Aptoide, que cuenta con más de 150 millones de usuarios en todo el mundo, según afirma en su página web, ha reconocido la existencia de esta filtración de datos. Asimismo, asegura a través de una publicación en el blog de la compañía, que sus trabajadores están investigando los hechos y han decidido limitar temporalmente el acceso a la plataforma.

«El equipo está trabajando con nuestros socios del centro de datos en un análisis forense de cómo se vio comprometida la base de datos Aptoide. Paralelamente, todo el acceso posible a nuestra infraestructura desde el exterior fue limitado, lo que puede causar algunos cambios en el servicio. No es posible registrarse, iniciar sesión, revisar o comentar hasta que tengamos una aclaración total de lo que sucedió», expresan desde Aptoide.

Respecto a las potenciales víctimas de esta filtración, la tienda de aplicaciones asegura que, probablemente, solo ha puesto al descubierto los datos de los usuarios registrados: «Dado que no es necesario que cree una cuenta en Aptoide para usarla, el 97% de los usuarios de Aptoide nunca se han registrado. Si ese es su caso, no se ha visto afectado en absoluto. No hay información en las bases de datos para los usuarios que no se registraron».

android-kksH--620x349@abc

Correo estafa con Coronavirus y la Seguridad Social

Los ciberdelincuentes han encontrado en el coronavirus una mina de oro. Durante los últimos meses, hemos visto como lo emplean para propagar «malware» (virus informático), lanzar bulos, atacar infraestructuras críticas y realizar ciberestafas. Ahora, el Organismo Estatal Inspección de Trabajo y Seguridad Social (ITSS) ha alertado a través de su página web de que está siendo suplantado a través de mensajes de correo electrónico.

«El Organismo Estatal Inspección de Trabajo y Seguridad Social ha tenido conocimiento de la remisión de correos electrónicos a empresas en los que se notifica una falsa investigación de la Inspección de Trabajo y Seguridad Social, y se pide que se haga “clic” en un enlace para ver la falsa queja presentada y acceder a más detalles. Dicho correo no ha sido remitido por la Inspeccion de Trabajo y Seguridad Social, por lo que su contenido puede ser malicioso», explican desde la página web de la Seguridad SocialLa Guardia Civil, a través de redes sociales, también ha llamado la atención sobre esta nueva campaña.

En el correo electrónico malicioso se expresa que la Seguridad Social ha recibido una queja contra la empresa de la víctima «en relación a posibles incumplimientos» de las medidas instauradas para el trabajo en la actual situación generada por la pandemia de Covid-19. A continuación, se comparte un enlace en el que los atacantes afirman que se ofrece más información sobre dicha queja, que ha sido presentada, supuestamente, por un empleado anónimo. En caso de que se haga «click» encima, el usuario será redirigido a una página maliciosa en la que podrían intentar robarle los datos personales o infectar su dispositivo con un virus informático.

Coronavirus, el cebo perfecto

Hace unas pocas semanas el Instituto Nacional de Ciberseguridad (INCIBE) alertaba sobre el aumento de intentos de estafa en las que los ciberdelincuentes, aprovechando el coronavirus como gancho, suplantan a empresas vía correo electrónico para engañar a los usuarios e infectar sus dispositivos. También existen casos en los que se han echo pasar por organismos nacionales, como el Centro para el Control y Prevención de Enfermedades estadounidense o el Ministerio de Sanidad español e, incluso, a la OMS.

Para protegerse de las ciberestafas en las que los atacantes suplantan a empresas u organismos públicos, los expertos recomiendan, en primer lugar, utilizar el sentido común. «En el caso de las estafas en las que se suplanta, por ejempo, a un banco hay que saber que los bancos no entran en contacto con el cliente por medio de correos electrónicos o vía SMS para pedirle sus credenciales. Es algo muy raro. Yo diría que no ocurre con ninguna entidad. En caso de que tengamos una duda, lo recomendable es llamar por teléfono a la empresa o a la entidad que, supuestamente, nos ha enviado el mensaje y consultarlo. No se debe hacer «clicks» en hipervínculos ni ofrecer datos personales», explicaba hace unos días a este diario José De la Cruz, director técnico de la empresa de ciberseguridad Tend Micro.

 

ciberestafa-kubB--620x349@abc