Avisos de seguridad

  1. Fecha de publicación: 08/11/2019

    Importancia: Crítica

    Recursos afectados:

    Cualquier empleado, autónomo o empresa que utilice el correo electrónico en su actividad diaria.

    Descripción:

    Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan al Ministerio de Economía y Empresa, cuyo objetivo es que el receptor del mensaje descargue un documento adjunto malicioso que infectará al equipo con malware.

    Solución:

    Es importante que ante la mínima duda analicemos detenidamente el correo, tal y como explicamos en el artículo ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos.
    Si has descargado el archivo, haz un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware.
    En el caso de haber sufrido una infección por ransomware, sigue los pasos que detallamos en nuestra herramienta Servicio AntiRansomware.
    Para evitar ser víctima de este tipo de engaños, te recomendamos seguir estos consejos:

    • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
    • No contestes en ningún caso a estos correos.
    • Revisa los enlaces antes hacer clic aunque sean de contactos conocidos.
    • Desconfía de los enlaces acortados.
    • Desconfía de los ficheros adjuntos aunque sean de contactos conocidos.
    • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.
    • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y no tienen permisos de Administrador.

    Además, es importante realizar periódicamente copias de seguridad. Guárdalas en una ubicación diferente y verifica que se realizan correctamente. De esta forma, en el caso de vernos afectados por algún incidente de seguridad, podremos recuperar la actividad de nuestra empresa de forma ágil.
    También es importante realizar acciones de formación y concienciación en ciberseguridad entre los empleados para evitar que sean víctimas de ataques de ingeniería social.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletineso al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    Los correos recibidos contienen como asunto «Documento importante del Ministerio de Economía y Empresa» y utilizan el argumento de informar al usuario sobre cómo validar certificados electrónicos, los requisitos técnicos para realizar trámites en la Sede Electrónica e indicar cuáles son los sistemas de firma y certificados admitidos. Dentro el cuerpo cuenta con un botón que enlazará con la descarga del fichero malicioso, tal y como muestra la imagen.

    Aviso suplantación ministerio

    Una vez haces clic en «Encuentra la información importante», se te pedirá que abras o guardes el archivo malicioso de nombre «importante.doc».

    Abrir fichero adjunto con...

    Cuando se procede a abrir el archivo, este pide que se habiliten las macros, tras lo cual mostrará un falso mensaje de error cuya finalidad será evadir la detección de código malicioso, que no se completa hasta que se pulsa el mensaje «Ok».

    Documento malicioso

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Fraude, Ingeniería social, Malware

  2. Fecha de publicación: 06/11/2019

    Importancia: Baja

    Recursos afectados:

    Versiones de Joomla!:

    • 3.2.0 - 3.9.12.

    Descripción:

    Nueva actualización de seguridad del gestor de contenidos Joomla! que soluciona dos vulnerabilidades que afectan a su núcleo (core).

    Solución:

    Si la versión que tienes instalada se encuentra entre las citadas anteriormente, actualiza a la versión 3.9.13, que encontrarás en la web oficial de Joomla!, o bien desde el panel de administración del propio gestor de contenidos. En caso de contar con un proveedor externo, remítele esta información para que pueda aplicar estas actualizaciones de seguridad.

    Sigue estos pasos:

    En primer lugar, accede a la consola de administración. Por lo general, la ruta es http://MIDOMINIO/”alias_backend” (generalmente «administrator»).

    Formulario de inicio de sesión

    Una vez hayas accedido, el propio gestor te mostrará un aviso en un mensaje situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de Joomla! En este caso, la 3.9.13:

    Actualizar ahora

    Al hacer clic sobre el botón «Actualizar ahora», pasarás a otra pantalla donde únicamente debes pulsar el botón «Instalar la actualización». El resto del texto es meramente informativo:

    Instalar la actualización

    Esto iniciará el proceso de instalación:

    Proceso de actualización de Joomla!

    Una vez haya concluido dicho proceso, se mostrará el siguiente mensaje: «Su sitio ha sido actualizado correctamente». En este momento, el gestor de contenidos, ya está actualizado a la última versión disponible.

    Su sitio ha sido actualizado a la versión 3.9.13

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una Línea de Ayuda en Ciberseguridad de INCIBE: 900 116 117.

    Detalle:

    Joomla! ha publicado una nueva versión del gestor de contenidos que corrige dos vulnerabilidades:

    • La primera de ellas podría permitir a un atacante descubrir directorios internos del servidor que aloja el gestor de contenidos.
    • Un error en la comprobación de una clave o token podría permitir a un atacante provocar una vulnerabilidad del tipo «falsificación de petición en sitios cruzados» o CSRF(del inglés, Cross Site Request Forgery).

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:

    En caso de disponer de soporte tecnológico, el personal puede consultar una información más técnica a través del servicio de avisos de INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  3. Fecha de publicación: 18/10/2019

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado, autónomo o empresa que utilice smartphonesen su actividad diaria.

    Descripción:

    Se ha detectado una campaña de SMS que suplanta a la empresa pública de paquetería Correos, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing), para poder robar, tanto datos personales, como información bancaria. 

    Solución:

    Como en cualquier caso de phishing, se recomienda extremar las precauciones y avisar a tus empleados para que estén alerta de los posibles SMS que pudieran recibir y que fueran de origen sospechoso. Especialmente, si contienen enlaces externos a páginas que soliciten credenciales o datos personales y bancarios, como es este caso. 

    Ten siempre presente que existen elementos que pueden identificar la falsedad de la web que suplanta a la legítima, como por ejemplo, que el enlace esté cortado, y que al pulsar en el mismo, este no apunte a la web legítima  (www.correos.es). 

    Si algún empleado ha sido receptor de algún SMS de estas características, ha accedido a dicho enlace e introducido sus datos personales y tarjeta de crédito, deberá contactar inmediatamente con la entidad bancaria asociada a dicha tarjeta.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

    • No abrir SMS, ni correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
    • En caso de que procediesen de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión, ni documentos adjuntos.
    • No contestar en ningún caso a estos SMS, ni correos.
    • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
    • Asegúrate que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.
     

    Detalle:

    El mensaje SMS fraudulento que suplanta a Correos se puede recibir, tanto de forma impersonal, como citando el nombre del propietario del smartphone, cuyos textos pueden ser los siguientes:
    «Estimado cliente, su paquete no se ha podido entregar el 11/10 porque no se han pagado las tasas de aduana (€ 1). Siga las instrucciones».
    «Estimado (nombre del propietario del smartphone), su paquete no se pudo entregar el 14/10/2019 ya que no se pagaron los aranceles aduaneros. Siga las instrucciones».

    Imagen que muestra los dos tipos de SMS que suplantan la identidad de correos.

    Una vez se accede al enlace incluido en el SMS, se abrirá una pestaña del navegador con una página que simula ser de Correos, en la cual figura un captchacuya finalidad otorga al usuario una sensación de fiabilidad y legitimidad. Además, para hacer el engaño más creíble, se incluye el texto «Pago de tasas aduaneras»:

    Imagen que muestra el check del captcha como primer paso para el engaño bajo el literal pago de tasas de aduana

    Posteriormente, al hacer clic en continuar, se abrirá un formulario que solicita información personal del usuario:

    Imagen que muestra el formulario de recogida de datos personales.

    Tras introducir los datos, se pasa a otro formulario donde solicitan los datos de la tarjeta de crédito:

    Imagen que muestra la recogida de los datos de la tarjeta de crédito

    Una vez completado este proceso, los ciberdelincuentes ya serán poseedores de los datos que les hayas facilitado. 

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Fraude, Móviles, Phishing

  4. Fecha de publicación: 16/10/2019

    Importancia: Media

    Recursos afectados:

    • Oracle Java SE, versiones 7u231, 8u221, 11.0.4, 13
    • Oracle Java SE Embedded, versión 8u221

    Descripción:

    Oracle publica, periódicamente, actualizaciones que solucionan fallos de seguridad de sus productos. El aviso de actualización, de este mes de octubre, incluye la solución a 20 fallos de seguridad de JAVA SE, pudiendo ser todos explotados remotamente sin autenticación, es decir, a través de una red sin necesidad de credenciales de usuario.

    Solución:

    Las actualizaciones están formadas por parches que solucionan los distintos fallos de seguridad detectados. Se recomienda aplicar esta actualización de seguridad lo antes posible.

    NOTA: Para activar Java, se debe configurar o realizar la actualización al entrar en el ordenador con un usuario que tenga permisos de administrador.

    Si necesitas activar Java puedes realizarlo de dos formas:

    • Desde el panel de control en Windows y macOS.
    • Desde los navegadores Explorer, Firefox o Safari y Opera (Chrome no soporta Java desde su versión 42).

    También puedes configurar las actualizaciones automáticas en Windows y en macOS.

    Panel de control de Java

    Si no tienes activadas las actualizaciones automáticas recomendamos:

    1. Comprobar la versión de Java que tienes instalada desde el navegador.

    Comprobar Java y buscar versiones anticuadas

    Al aceptar, comprobará la versión que tienes instalada y, si fuera necesario, te recomendará la actualización más conveniente para tu sistema.

    1. También puedes actualizar directamente Java, en tu ordenador, a la última versión.
    2. Para realizar otras acciones de seguridad relativas a Java, tales como eliminar versiones antiguas, configurar el nivel de seguridad o rechazar aplicaciones de origen desconocido, consulta estos consejos de seguridad.

    Recuerda que tener actualizados todos los productos que utilizas es una buena práctica para evitar ser objeto de ataques.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    Java es un softwareque es necesario activar en los navegadores para utilizar ciertos programas integrados en los sitios webs. Este tipo de programas se utilizan en las aplicaciones de la Agencia Tributaria (IVA, impuesto sociedades, etc.), Seguridad Social, Registro Mercantil y en algunas webs de banca online.

    Antes de actualizar aquellos equipos que interactúen con estas páginas, revisa previamente los requisitos técnicos, por ejemplo, en estos enlaces de la Agencia Tributaria y la sede de la Seguridad Social.

    Los fallos detectados podrían permitir a un usuario remoto acceder al sistema y robar o modificar información confidencial, también podrían permitirle acceder a datos del dispositivo y modificarlos, pudiendo afectar esto a su integridad.

    Tu soporte tecnológico puede consultar una solución más técnica el área de avisos del INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Oracle

  5. Fecha de publicación: 15/10/2019

    Importancia: Media

    Recursos afectados:

    WordPress 5.2.3 y versiones anteriores.

    Descripción:

    WordPress ha publicado una actualización de seguridad que soluciona múltiples problemas de seguridad.

    Solución:

    Se recomienda actualizar WordPress a la última versión 5.2.4. Para ello, los usuarios deben descargarla desde la página oficial del gestor de contenidos o, dentro del propio gestor, en el área de administración del sitio, en el menú «Escritorio», «Actualizaciones», haciendo clic en «Actualiza ahora».

    Instrucciones de actualización

    Para saber si existe una actualización de seguridad de WordPress, en primer lugar, deberás acceder al panel de Administración del CMS. Por lo general, la ruta es http://MIDOMINIO/wp-admin.

    Una vez se ha accedido, podrás comprobar cómo el propio gestor muestra un aviso de versión disponible, situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de WordPress. En este caso, la 5.2.4:

    Al hacer clic sobre el botón «Actualizar a 5.2.4», se mostrará una ventana que muestra todas las actualizaciones pendientes, tanto de la versión de WordPress, como de los plugins o temas instalados. Seleccionaremos la opción «Actualizar ahora». Este proceso puede tardar varios minutos durante los cuales la página se encontrará en modo mantenimiento.

    Tras este paso, se arrancará el proceso de instalación:

    Una vez finalizado, visualizaremos una pantalla como la que se muestra en la siguiente imagen, informando que nuestro WordPress está actualizado a la versión 5.2.4.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    La versión 5.2.4 corrige 6 fallos de seguridad entre los que se encuentran varias vulnerabilidades de tipo Cross-site scripting (XSS), que permitiría a un atacante ejecutar código malicioso en el equipo de la víctima, además de otros fallos de seguridad, entre ellos:

    • visualización de artículos no publicados;
    • falsificación de las comunicaciones;
    • validación incorrecta en el panel de administración.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:

    En caso de disponer de soporte tecnológico, el personal puede consultar una información más técnica a través del servicio de avisos de INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad