Avisos de seguridad

  1. Fecha de publicación: 30/03/2020

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado que reciba un SMS aparentando proceder del Servicio Público de Empleo Estatal (SEPE) comunicando la aprobación de un ERTE y solicitando información bancaría.

    Descripción:

    El SEPE ha publicado un mensaje en redes sociales alertando sobre una campaña de smishing (mensajes SMS fraudulentos) contra su entidad. En los SMS, se informa al usuario que ha sido afectado por un ERTE, y que para beneficiarse de este debe facilitar su número de cuenta bancaria.

    El mensaje en redes sociales que ha publicado el SEPE alertando sobre este fraude es:

    ¡Atención! Desde el SEPE os informamos de que si recibís un SMS en el que se os comunica la aprobación de un #ERTE en vuestra empresa y se os pide el número de cuenta para gestionar la prestación, ¡NO RESPONDÁIS, es un intento de FRAUDE! Son las empresas quienes nos comunican todos los datos de los trabajadores afectados por el ERTE. Puedes denunciarlo a través del correo electrónico: fraudeinternetARROBApolicia.es

    Solución:

    Si has sido víctima del fraude y has facilitado información personal y bancaria, ponte en contacto cuanto antes con tu entidad bancaria para notificar lo sucedido y la información que has proporcionado. También puedes denunciarlo a las Fuerzas y Cuerpos de Seguridad del Estado.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

    • No abrir enlaces en mensajes SMS de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
    • En caso de que el mensaje proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión.
    • No contestar en ningún caso a estos SMS.
    • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener siempre actualizado el sistema operativo y las aplicaciones.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

    Detalle:

    Los mensajes de texto identificados utilizan como gancho los ERTE y simulan proceder del SEPE, aunque no se descarta que utilicen cualquier otra temática con la que llamar la atención de posibles víctimas. El objetivo de los ciberdelincuentes es engañar a los usuarios por medio de técnicas de ingeniería social con el fin de robar información bancaria.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: #CiberCOVID19, Fraude, Ingeniería social, Phishing

  2. Fecha de publicación: 26/03/2020

    Importancia: Crítica

    Recursos afectados:

    Cualquier autónomo o empresa que haga uso de los certificados electrónicos emitidos por la FNMT (Fábrica Nacional de Moneda y Timbre), y cuya caducidad se haya producido recientemente.

    Descripción:

    La FNMT ha emitido un comunicado indicando que admite el uso de certificados electrónicos caducados durante el estado de alarma o en días previos, en virtud del Real Decreto 463/2020, de 14 de marzo. por el que se declara el estado de alarma para la gestión de la situación de crisis sanitaria ocasionada por el COVID-19.

    Solución:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete anuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

    Detalle:

    Fábrica Nacional de Moneda y Timbre

    Debido a la situación excepcional en la que nos encontramos, la Fábrica Nacional de Moneda y Timbre ha emitido un comunicado informando sobre las acciones que están llevando a cabo relacionadas con la renovación y obtención de nuevos certificados electrónicos.

    Debido a que los procesos administrativos han sido suspendidos, de conformidad con el Real Decreto 463/2020, la FNMT indica que los certificados recientemente caducados serán válidos, aunque su caducidad no podrá modificarse de acuerdo a las propias características del certificado.

    La FNMT está trabajando en un procedimiento que permita a los usuarios obtener nuevos certificados y renovar aquellos que se encuentren caducados. Dicho procedimiento será publicado en su sitio web oficial tan pronto como esté disponible. Los administradores únicos y solidarios o las personas físicas podrán obtener su certificado a través de la web oficial, con su certificado de persona física o con el DNIe.

    Desde la FNMT recuerdan que todas las consultas serán respondidas por orden de llegada y que no es necesario enviar más de un correo con el mismo asunto. Además, instan a los usuarios a que sigan la evolución de la situación en redes sociales y su web oficial.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: #CiberCOVID19, Actualización, Navegador

  3. Fecha de publicación: 26/03/2020

    Importancia: Media

    Recursos afectados:

    • Magento Open Source y Magento Commerce (on-premise y Cloud), versiones 2.3.x, 2.2.x y anteriores.

    Descripción:

    El gestor de contenidos de tiendas online, Magento, ha publicado una actualización de seguridad para las ediciones Magento Commerce (on-premise y Cloud), que da solución a una vulnerabilidad que permitía que los intentos de acceso fallidos al gestor de contenidos se registraran en una tabla de la base de datos.

    Solución:

    El gestor de contenidos de tiendas online, Magento, ha publicado una actualización de seguridad para las ediciones Magento Commerce (on-premise y Cloud), que da solución a una vulnerabilidad que permitía que los intentos de acceso fallidos al gestor de contenidos se registraran en una tabla de la base de datos.

    • Magento Commerce y Magento Open Source, versiones 2.3.0-2.3.2-p2: para estas versiones se debe aplicar el parche y ejecutar el script de limpieza de la base de datos.
    • Magento Commerce y Magento Open Source, versiones 2.3.3 y superiores/2.2.10 y superiores: para estas versiones solo se ejecuta el script que borra los registros antiguos.

    Tanto las descargas del parche como del script se encuentran disponibles en el aviso publicado por Magento, así como las instrucciones detalladas para llevar a cabo todo el proceso.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

     

    Detalle:

    Un error existente en versiones de Magento 2.3.x, 2.2.x y anteriores permitía que los intentos de acceso fallidos se registraran en una tabla de la base de datos. En respuesta, Magento incluyó una solución a este problema en las versiones 2.3.3 y 2.2.10 (publicadas en octubre de 2019). Aunque la corrección de ese error detuvo el registro de intentos fallidos, la información que se recopiló antes de la actualización a estas versiones actuales puede seguir existiendo. Esta corrección más reciente borra la información de cualquier intento de acceso que se haya registrado previamente.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  4. Fecha de publicación: 26/03/2020

    Importancia: Crítica

    Recursos afectados:

    • La herramienta de Adobe Creative Cloud Desktop para Windows en versiones 5.0 y anteriores.

    Descripción:

    Adobe ha publicado una actualización de seguridad para la herramienta Creative Cloud Desktop que corrige una vulnerabilidad de severidad crítica.

    Solución:

    Actualizar la herramienta Creative Cloud Desktop para Windows a la versión 5.1. Lo primero será comprobar la versión actual de la herramienta desde el menú, en el botón «Ayuda» y seleccionando «Acerca de Creative Cloud».

    Versión de Adobe Creative Cloud

    Si la versión de Creative Cloud no es la 5.1, hay que aplicar la actualización de seguridad, para ello puedes descargarla manualmente desde el sitio web del fabricante:

    O puedes forzar la actualización desde la propia herramienta en el menú «Ayuda» y seleccionado «Buscar actualizaciones».

    Además, es recomendable que tanto Creative Cloud Desktop, como todas las herramientas que gestionas se actualicen automáticamente, así no tendrás que estar preocupado de las vulnerabilidades que puedan tener y siempre contarás con las últimas funcionalidades.

    Selecciona en el menú la opción «Archivo» y luego «Preferencias», en la pestaña «General», marca la opción «Mantener siempre actualizado Creative Cloud».

    Preferencias, general, mantener siempre actualizado Creative Cloud

    Para mantener las herramientas de diseño actualizadas selecciona la pestaña «Aplicaciones» y marca la opción «Actualización automática».

    Preferencias, general, actualización automática

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete anuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

    Detalle:

    Vulnerabilidad en Adobe Creative Cloud

    Se ha descubierto una vulnerabilidad en Creative Cloud Desktop, la herramienta matriz que controla todas las aplicaciones de Adobe. La explotación exitosa de la vulnerabilidad podría permitir a un atacante borrar cualquier archivo del dispositivo afectado, como pueden ser las propias creatividades creadas, hojas de cálculo, documentos de texto, etc.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Adobe, Vulnerabilidad

  5. Fecha de publicación: 25/03/2020

    Importancia: Media

    Recursos afectados:

    Cualquier autónomo o empresa que sean titulares o solicitantes de marcas, así como los empleados encargados de gestionar los pagos de su renovación o mantenimiento.

    Descripción:

    La Oficina Española de Patentes y Marcas, O.A. (OEPM), ha detectado una campaña fraudulenta de envío de correos electrónicos y cartas por correo postal que suplantan a dicha entidad. El objetivo es que el receptor de esta comunicación realice un pago por la inclusión, renovación o mantenimiento de su marca.

    Solución:

    Puedes leer todos los detalles de esta campaña en la advertencia publicada por la Oficina Española de Patentes y Marcas.

    Se trata de una campaña de phishing. Extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, y ante cualquier duda contacten con la OEPM en la dirección de correo electrónico, teléfono o fax que la Oficina ha facilitado.

    Si has recibido un correo de estas características y has efectuado el pago, avisa lo antes posible a la entidad bancaria desde la que se ha realizado para informarles de la situación.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

    • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
    • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
    • No contestar en ningún caso a estos correos.
    • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
    • Asegurarse de que las cuentas de usuario de los empleados utilizan contraseñas robustas y sin permisos de administrador.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete anuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 017.

    Detalle:

    Los mensajes recibidos suplantando a La Oficina Española de Patentes y Marcas son similares al que se muestra en la siguiente imagen:

    Mensaje fraudulento

    Puedes consultar el resto de modelos en el aviso de la OEMP.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Fraude, Phishing