Avisos de seguridad

  1. Fecha de publicación: 12/06/2019

    Importancia: Baja

    Recursos afectados:

    Versiones de Joomla! de la 3.6.0 a 3.9.6

    Descripción:

    Se ha publicado una nueva actualización de seguridad del gestor de contenidos Joomla! que da solución a varias vulnerabilidades que afectan a su núcleo (core).

    Solución:

    Si la versión que tienes instalada se encuentra entre las citadas anteriormente, te recomendamos que actualices a la última versión 3.9.8, que encontrarás en la web oficial de Joomla! o desde el panel de administración del propio gestor de contenidos. 

    En caso de contar con un proveedor externo, remítele esta información para que pueda aplicar estas actualizaciones de seguridad, a través de los siguientes pasos:

    En primer lugar, deberás acceder a la consola de administración. Por lo general, la ruta es http://MIDOMINIO/”alias_backend” (generalmente «administrator»).

    Imagen que muestra la pantalla de Joomla! en la que se debe introducir usuario y contraseña.

    Una vez hayas accedido, podrás comprobar cómo el propio gestor te muestra un aviso a través de un mensaje situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de Joomla! En este caso, la 3.9.8:

    Imagen que muestra la pantalla de Joomla! donde se avisa al usuario de que existe una nueva versión disponible para instalar, en este caso la 3.9.8

    Al hacer clic sobre el botón «Actualizar ahora», irás a una otra pantalla donde únicamente deberás pulsar el botón «Instalar la actualización». El resto del texto es meramente informativo:

    Imagen que muestra la pantalla de Joomla! donde aparece el botón instalar la actualización.

    Tras este paso, se arrancará el proceso de instalación:

    Imagen que muestra la pantalla de Joomla! donde se ve la barra de progreso de la instalación.

    Una vez haya concluido dicho proceso, se mostrará el siguiente mensaje: «Su sitio ha sido actualizado correctamente». En este momento, el gestor de contenidos, ya estará actualizado a la última versión disponible. 

    Imagen que muestra la pantalla de Joomla! donde se indica que el sitio ha sido actualizado correctamente

    Importante: Antes de hacer este tipo de acciones en entornos de producción, es recomendable realizar las pruebas previas en entornos de preproducción para comprobar que todo funciona correctamente tras la actualización.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.
     

    Detalle:

    Joomla! ha publicado dos versiones. La primera de ellas, la 3.9.7, soluciona las siguientes vulnerabilidades:

    • Una vulnerabilidad que permitiría que el servidor de actualización fuera manipulado por usuarios sin permisos de administrador. 
    • Una vulnerabilidad del tipo Cross-site scripting (XSS), que permitiría a un atacante ejecutar código malicioso en el navegador de la víctima y así hacerse con el control del gestor de contenidos, mediante los datos introducidos en campos del subformulario.
    • Una vulnerabilidad relacionada con las exportaciones de datos a CSV, que permitiría la inyección de código malicioso al realizar las descargas de este tipo de ficheros de datos. 

    Pero además, ha publicado una nueva versión, la 3.9.8, cuyo objetivo es corregir un fallo funcional introducido por error en la 3.9.7. 

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados a través de casos reales:

    En caso de disponer de soporte tecnológico, el personal puede consultar una información más técnica a través del servicio de avisos de INCIBE-CERT.

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Actualización, Gestor de contenidos, Vulnerabilidad

  2. Fecha de publicación: 27/05/2019

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado, autónomo o empresa que tenga cuenta o trabaje con la compañía Endesa.

    Descripción:

    Se ha detectado una campaña de correos electrónicos fraudulentos tipo «phishing», que suplantan a la compañía Endesa, cuyo objetivo es redirigir a la víctima a una página web falsa para hacerse con sus datos personales y bancarios. 

    Solución:

    Como en cualquier caso en el que se detecta una campaña de phishing, es necesario extremar las precauciones. Avisa a tus empleados para que estén alerta de los correos que puedan recibir y que sean de origen sospechoso. Especialmente, si contienen archivos adjuntos o como en este caso, enlaces externos.

    Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido los datos personales y bancarios, deberán modificar lo antes posible las contraseñas de acceso a los mismos, así como contactar con la entidad bancaria asociada a la tarjeta de crédito. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

    • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
    • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
    • No contestar en ningún caso a estos correos.
    • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
    • Asegúrate que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. Si quieres conocer más tipos de phishing visita nuestro tablero de Pinterest. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    La campaña de correos electrónicos fraudulentos que suplantan a Endesa tiene como asunto «Reembolso electrónico!». A pesar de que el correo parezca provenir de Endesa, la dirección de correo no coincide con el dominio de la entidad. 

    En el cuerpo del mismo se informa al usuario que ha pagado una factura dos veces, por un importe de 850 euros que le serán devueltos. Para que el reembolso se produzca, hay que pulsar un enlace que redirigirá a una página web falsa.

    Imagen que muestra el correo fraudulento de phishing suplantando a endesa.

    Si se pulsa el enlace incluido en el correo, el usuario será redirigido a una página web que suplanta a la legítima. En ella se solicita que el usuario introduzca una serie de datos personales y bancarios:

    Imagen que muestra la página fraudulenta donde se piden datos personales y bancarios al usuario

    Una vez introducidos los datos y pulsado el botón «Continuar», los ciberdelincuentes ya los tendrán en su poder y el usuario será redirigido a una página donde deberá introducir un código que, previamente, habría sido enviado a través de un SMS. 

    Imagen que muestra la pantalla donde introducir el código que aparentemente te envían al introducir los datos en el anterior formulario

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Correo electrónico, Fraude, Phishing

  3. Fecha de publicación: 24/05/2019

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado, autónomo o empresa que sea cliente de Bankia y realice, habitualmente, operaciones de banca electrónica.

    Descripción:

    Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la entidad bancaria Bankia, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso e información bancaria.

    Solución:

    Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente, si contienen archivos adjuntos o como en este caso, enlaces externos a páginas de inicio de sesión.

    Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

    • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
    • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
    • No contestar en ningún caso a estos correos.
    • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
    • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Si quieres conocer más tipos de phishing visita nuestro tablero en Pinterest. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    La campaña maliciosa detectada suplantando a la entidad financiera Bankia tiene como asunto “has recibido un nuevo mensaje”. En la comunicación se informa al usuario que han desarrollado un nuevo sistema de seguridad para proteger a sus clientes e invitan a estos a descargar su app completando un formulario web accesible desde el enlace del correo.

    Los ciberdelincuentes, para dar más veracidad a la comunicación, han falseado la dirección del remitente haciendo que parezca que proviene de la entidad bancaria, cuando en realidad no es así.

    Cabe destacar que la imagen del correo, que comúnmente es el logotipo de la marca, no carga y que la redacción no es la habitual de una entidad bancaria.

    Correo electrónico fraudulento.

    Si se selecciona el enlace incluido en el correo, el usuario accederá a un servicio de microbloging(Tumblr) que se ha utilizado como puerta de entrada hacia la página de phishing con el objetivo de que sea más difícil de detectar el fraude.

    Aviso de Tumblr

    Si se aceptan las condiciones de Tumblr, el usuario llegará a la página web fraudulenta que suplanta a la de Bankia. Esta página cuenta con un certificado de seguridad, pero este no corresponde con el de la entidad bancaria.

    Página web fraudulenta.

    Tras introducir las credenciales de acceso, será enviado a una sección donde se solicitan el número de teléfono y la firma digital.

    Formulario que solicita número de teléfono y firma digital.

    Una vez introducidos los datos el usuario, será redirigido a la página web legítima de Bankia.

    Página web legítima de Bankia

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Fraude, Phishing

  4. Fecha de publicación: 22/05/2019

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado o autónomo que reciba un correo electrónico de extorsión solicitando un pago en Bitcoin y con las características descritas en la sección «Detalle».

    Descripción:

    Se ha detectado una campaña de correos electrónicos fraudulentos cuyo objetivo es extorsionar a los destinatarios con un supuesto video de contenido sexual. El ciberdelincuente indica que enviará el video a los contactos de la víctima en 48 horas, a no ser que se haga el pago de una determinada cantidad de Bitcoin.

    Solución:

    Si tú o cualquier empleado de tu empresa habéis recibido un correo con estas características, ignóralo. Se trata de un intento de estafa y en realidad ningún equipo ha sido infectado con el supuesto malware, no han conseguido tus contactos, ni existe ningún vídeo.

    Si has accedido al chantaje y realizado el pago, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

    • desconfiar de cualquier tipo de correo que parezca provenir de tu cuenta y que solicite un pago en cualquier criptomoneda;
    • tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de Twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarse de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    En el correo, el ciberdelincuente indica que mediante un tipo de malware ha infectado el equipo de la víctima, que tiene control total del mismo y que lleva un tiempo monitorizándolo.

    Para hacer el fraude más creíble falsea la dirección del remitente haciendo que parezca que el correo se ha enviado desde la cuenta del destinatario cuando en realidad no es así. El asunto utilizado es “Los hackers piratearon tu cuenta. Cambie los datos de acceso inmediatamente.”, aunque pueden darse casos cuyo asunto sea distinto.

    En el mensaje se indica que el ciberdelincuente está en posesión de un video de contenido sexual, que hará público a sus contactos y conocidos en un periodo de 48 horas a no ser que se haga el pago de 373 dólares en Bitcoin a un determinado monedero.

    Correo electrónico de sextorsión.
    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Correo electrónico, Fraude

  5. Fecha de publicación: 20/05/2019

    Importancia: Alta

    Recursos afectados:

    Cualquier empleado, autónomo o empresa que sea cliente de BBVA y realice, habitualmente, operaciones de banca electrónica.

    Descripción:

    Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la entidad bancaria BBVA, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso e información bancaria.

    Solución:

    Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente, si contienen archivos adjuntos o como en este caso, enlaces externos a páginas de inicio de sesión.

    Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

    BBVA también ha identificado este incidente en sus sistemas de monitorización, trabajando en la baja del sitio malicioso. Es importante mencionar que la entidad financiera viene realizando importantes esfuerzos por concienciar al cliente acerca de estos riesgos, además de continuar potenciando la infraestructura y las herramientas tecnológicas destinadas a mitigar este tipo de ataques.

    Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

    • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
    • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
    • No contestar en ningún caso a estos correos.
    • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
    • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
    • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

    Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad: 900 116 117.

    Detalle:

    La campaña maliciosa detectada suplantando a la entidad bancaria BBVA tiene como asunto “Asunto: confirme sus datos”. En la comunicación se informa al usuario que se han detectado varios intentos de acceso a su cuenta y debido a ello se ha bloqueado. Para reactivarla, debe completar un formulario con información personal y su número de teléfono.

    Los ciberdelincuentes, para dar más veracidad a la comunicación, han falseado la dirección del remitente haciendo que parezca que proviene de la entidad bancaria, cuando en realidad no es así.

    Correo electrónico fraudulento

    Si se selecciona el enlace incluido en el correo, el usuario accederá una página web que simula ser del BBVA en la que se solicita al usuario su documento de identificación y clave de acceso.

    Formulario de inicio de sesión.

    Una vez introducidos los datos de acceso, será redirigido a una página en la que se avisa que se ha detectado un nuevo dispositivo, que debe indicar su número de teléfono y los códigos de verificación que recibirá por SMS.

    Alerta informando que se debe ingresar el número de teléfono.

    En la siguiente página se solicita el número de teléfono asociado a la cuenta.

    Formulario solicitando el número de teléfono.

    Por último, se solicitará el código de verificación que el usuario ha recibido por SMS.

    Formulario solicitando el código de verificación

    Una vez introducido será redirigido a la página web legítima del BBVA.

    Página web legitima del BBVA

    Mejoramos contigo. Participa en nuestra encuesta

    Etiquetas: Fraude, Phishing