Avisos de seguridad

  1. Fecha de publicación: 17/09/2019

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado o autónomo que reciba un correo electrónico que simule proceder de la Agencia Tributaria solicitando realizar una acción referente al impuesto sobre la renta.

    Descripción:

    Se ha detectado una campaña, a través de correos electrónicos fraudulentos, que suplantan a la Agencia Tributaria e intentan robar datos confidenciales de los usuarios alegando para ello que es necesario realizar una devolución o pago sobre el impuesto de la renta.

    Solución:

    Como en cualquier otro caso de phishing, extreme las precauciones y avise a sus empleados para que estén alerta ante correos de origen sospechoso, especialmente si contienen archivos adjuntos o, como en este caso, enlaces externos a páginas de inicio de sesión o de petición de datos.

    Si algún empleado ha recibido un correo de estas características, ha accedido al enlace y ha introducido las credenciales de acceso, deberá modificar lo antes posible la contraseña de acceso. Además, se recomienda modificar las credenciales de todos aquellos servicios en los que se utilice la misma.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo se recomienda:

    • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
    • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
    • No contestar en ningún caso a estos correos.
    • Tener precaución al seguir enlaces en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener precaución al descargar ficheros adjuntos de correos, en SMS, mensajes de WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
    • Asegurarse de que las cuentas de usuario de los empleados utilizan contraseñas robustas y sin permisos de administrador.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    El correo detectado contiene el asunto «Agencia Tributaria – Recordatorio de pago». Dicho correo contiene un enlace, que simula ser un archivo en formato PDF, que redirige al usuario a una página web que simula proceder de la Agencia Tributaria.

    Correo fraudulento

    Al abrir el enlace se redirigirá a la víctima a una página web que aparenta ser de un reconocido antivirus donde se solicita el correo electrónico de la empresa y la contraseña de acceso para poder ver el documento.

    Página web de tipo phishing

    Una vez introducidas las credenciales de acceso se abrirá un documento en formato PDF, simulando una declaración de la renta.

    Documento PDF.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Correo electrónico, Fraude

  2. Fecha de publicación: 17/09/2019

    Importancia: Media

    Recursos afectados:

    Versiones de Moodle: 3.7 a 3.7.1, 3.6 a 3.6.5, 3.5 a 3.5.7 y versiones anteriores sin soporte. 

    Descripción:

    La plataforma de formación online Moodle ha publicado varias actualizaciones de seguridad que afectan a distintas versiones y que solucionan diversas vulnerabilidades.

    Solución:

    Se recomienda actualizar Moodle a las últimas versiones que corrigen dichas vulnerabilidades, accediendo a los siguientes enlaces: 3.7.2, 3.6.6 y 3.5.8 respectivamente.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.
     

    Detalle:

    Las actualizaciones corrigen una serie de problemas de seguridad que se detallan a continuación:

    • Si el modo de suscripción al foro es «suscripción forzada», el enlace de suscripción contiene una redirección abierta a enlaces externos. 
    • En algunas circunstancias, el token de acceso móvil de un usuario podría quedar expuesto. 
    • Al crear un curso con una única actividad, no funciona correctamente la creación de la actividad. 
    • Correcciones de seguridad del paquete de analítica Python Machine Learning. 
    • El usuario que crea un curso queda asignado como profesor del mismo, con independencia de si tiene o no la capacidad de asignarse ese perfil. 
    • Es posible inyectar código Javascript en algunas plantillas.

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizadas y sigue estos consejos:

    Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos del INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Vulnerabilidad

  3. Fecha de publicación: 10/09/2019

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado o autónomo que reciba un correo electrónico de extorsión solicitando un pago en bitcoin y con las características descritas en la sección «Detalle».

    Descripción:

    Se ha detectado una campaña de correos electrónicos fraudulentos cuyo objetivo es extorsionar a los destinatarios con un supuesto video de contenido sexual. El ciberdelincuente indica que enviará el video a los contactos de la víctima en 72 horas, a no ser que se realice el pago de una determinada cantidad de bitcoin.

    Solución:

    Si tú o cualquier empleado de tu empresa habéis recibido un correo con estas características, ignóralo. Se trata de un intento de estafa y en realidad ningún equipo ha sido infectado con el supuesto malware, no han conseguido tus contactos, ni existe ningún vídeo.

    Si has accedido al chantaje y realizado el pago, recopila todas las pruebas de las que dispongas (capturas de pantalla, correos, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Si lo deseas puedes ponerte también en contacto con INCIBE para reportar el fraude y que podamos avisar a otros usuarios sobre las amenazas actuales.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

    • desconfiar de cualquier tipo de correo que parezca provenir de tu cuenta y que solicite un pago en cualquier criptomoneda;
    • tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.

    También desde Protege tu empresa hemos publicado una historia real que ilustra esta situación:

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una Línea gratuita de Ayuda en Ciberseguridad: 900 116 117.

    Detalle:

    En el correo, el ciberdelincuente indica que ha infectado el equipo de la víctima cuando accedió a un sitio web para adultos y que tiene un video privado suyo. Para que el ciberdelincuente no envíe dicho video, que no existe, a la lista de contactos de Facebook y de correo de la víctima, esta debe realizar un pago en bitcoin de 2.000 euros.

    Correo electrónico de sextorsión

    En algunos casos los ciberdelincuentes envían un segundo correo apremiando a la víctima a que realice el pago.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Correo electrónico, Fraude

  4. Fecha de publicación: 05/09/2019

    Importancia: Media

    Recursos afectados:

    WordPress 5.2.2 y versiones anteriores.

    Descripción:

    WordPress ha publicado una actualización de seguridad que incluye diferentes mejoras y además, soluciona múltiples problemas de seguridad.

    Solución:

    Se recomienda actualizar WordPress a la última versión 5.2.3. Para ello, descárgala desde la página oficial del gestor de contenidos o, dentro del propio gestor, en «Escritorio», «Actualizaciones» y en el área de administración de tu sitio, haz clic en «Actualiza ahora».

    Instrucciones de actualización

    Para saber si existe una actualización de seguridad de WordPress, en primer lugar, deberás acceder a la consola de Administración del CMS. Por lo general, la ruta es http://MIDOMINIO/wp-admin.

    Imagen que muestra el acceso a la consola de administración de WordPress, donde hay que introducir el nombre de usuario y la contraseña.

    Una vez se ha accedido, podrás comprobar cómo el propio gestor muestra un aviso de versión disponible, situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de WordPress. En este caso, la 5.2.3:

    Imagen que muestra el aviso dentro del panel de administración de WordPress, de una nueva versión disponible para actualizar. En este caso la 5.2.3. Además se muestra el botón Actualizar a 5.2.3

    Al hacer clic sobre el botón «Actualizar a 5.2.3», se mostrará una ventana que contiene todas las actualizaciones pendientes, tanto de la versión de WordPress, como de los plugins o temas instalados. Seleccionaremos la opción «Actualizar ahora». Este proceso puede tardar varios minutos durante los cuales la página se encontrará en modo mantenimiento.

    Imagen que muestra las actualizaciones disponibles, tanto del CMS como de plugins o temas. Se muestra el botón Actualizar ahora, en referencia a WordPress

    Tras este paso, se arrancará el proceso de instalación:

    Imagen que muestra el progreso de la instalación de la actualización de WordPress.

    Una vez finalizado, visualizaremos una pantalla como la que se muestra en la siguiente imagen, informando que nuestro WordPress está actualizado a la versión 5.2.3.

    Imagen que muestra que la actualización ha concluido con éxito. El literal que aparece es Bienvenido a WordPress 5.2.3.

    Importante: antes de hacer este tipo de acciones en entornos de producción, es recomendable realizar las pruebas previas en entornos de preproducción para comprobar que todo funciona correctamente tras la actualización.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.
     

    Detalle:

    La versión 5.2.3 incluye 29 correcciones y mejoras junto con varias soluciones de seguridad de tipo Cross-site scripting (XSS), que permitirían a un atacante la ejecución de código malicioso en utilidades como la carga de contenido multimedia, las vistas previas o en los comentarios que se almacenan en la base de datos.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:

    En caso de disponer de soporte tecnológico, el personal puede consultar una información más técnica a través del servicio de avisos de INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  5. Fecha de publicación: 03/09/2019

    Importancia: Media

    Recursos afectados:

    Cualquier usuario que se haya registrado en la página web de Foxit Software Inc.

    Descripción:

    La compañía Foxit Software Inc. ha sufrido una fuga de información que afecta a datos personales de los usuarios registrados en su página web. Según Foxit, los datos comprometidos son correos electrónicos, contraseñas, nombres de usuarios, números de teléfono, nombres de empresas y direcciones IP. La información bancaria no ha sido afectada, ya que ese tipo de datos no se alojan en los sistemas a los que los ciberdelincuentes tuvieron acceso.

    Como medida de seguridad, Foxit Software Inc. ha desactivado las cuentas de los usuarios potencialmente comprometidos hasta que establezcan una nueva contraseña de acceso segura.

    Solución:

    Si eres usuario de Foxit debes cambiar la contraseña de acceso. Para ello, accede a la página web oficial, selecciona el enlace situado en la parte superior «Iniciar sesión» y a continuación «Olvidó su contraseña». Recuerda establecer una contraseña de acceso robusta que cuente con mayúsculas, minúsculas, números y símbolos que no sea igual a la de otro servicio.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una Línea gratuita de Ayuda en Ciberseguridad: 900 116 117.

    Detalle:

    Foxit, fuga de información.

    Foxfit Software Inc. es una compañía que ofrece diferentes soluciones software para documentos PDF. El pasado 30 de agosto la compañía emitió un aviso informando que sus sistemas habían sido comprometidos por ciberdelincuentes, siendo afectados datos personales de sus usuarios.

    Tan pronto como fueron conscientes del incidente se inició una investigación forense para esclarecer qué información había sido afectada y los pasos a seguir para proteger la identidad de sus usuarios. Como medida de precaución todas las cuentas potencialmente afectadas fueron desactivadas temporalmente.

    Foxit se ha puesto en contacto con todos los usuarios afectados por la fuga de información para mantenerlos informados e indicarles los pasos a seguir para recuperar su acceso de una forma segura. Además, desde Foxit recomiendan a todos los usuarios afectados que estén alerta ante posibles fraudes utilizando la información a la que han tenido acceso, como ataques de tipo phishing.

    Es importante proteger las contraseñas de acceso a los distintos servicios de Internet para evitar que sean vulnerables. Sigue este checklistpara evitar posibles ataques de ciberdelincuentes.

    Además te mostramos algunos artículos que serán de tu interés:

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Correo electrónico