Aumenta un 300% el número de webs fraudulentas relativas a las vacunas del COVID-19

Aumenta un 300% el número de webs fraudulentas relativas a las vacunas del COVID-19

Además del incremento en el registro de dominios el número de páginas consideradas peligrosas por CPR ha aumentado en un 29% en los últimos 8 meses La compañía explica qué deben tener en cuenta los usuarios para evitar estafas Check Point Research, la División de Inteligencia de Amenazas de Check Point® Software Technologies Ltd ha realizado una investigación para detectar páginas web fraudulentas relacionadas con la vacuna del COVID-19. Esta ha revelado que se ha producido un aumento del 300% en los registros de dominios relacionados con las vacunas en los últimos 8 meses. El aumento es consecuencia de la aceleración en el proceso de vacunación del COVID-19, con unos 250 millones de dosis ya administradas en todo el mundo. Sin embargo, a pesar de que este programa de vacunación mundial tiene un alcance sin precedentes, en este momento ni siquiera el 1% de la población mundial ha recibido el ciclo completo de la vacuna.  Actualmente, son miles de millones las personas que siguen esperando su primera dosis, esta inquietud lleva a muchos usuarios a realizar una búsqueda relacionada en Internet, circunstancia que los ciberdelincuentes aprovechan para estafar a los usuarios. El incremento en el en el número de registros de dominios relacionados con la vacuna indica que los ciberdelincuentes están preparando páginas web que imitan a las originales para atraer a los usuarios.   Detectados 7.056 nuevos dominios relacionados con la vacuna  Para lograrlo, es tan simple como que un usuario incauto introduzca sus datos, como la dirección de correo electrónico y la contraseña de acceso. De esta manera, un cibercriminal tiene las claves de una o varias cuentas privadas o corporativas de...
Campaña de phishing que suplanta a Ibercaja, ¡no piques!

Campaña de phishing que suplanta a Ibercaja, ¡no piques!

Recursos afectados:  Cualquier empleado, autónomo o empresa que sea cliente de Ibercaja y realice habitualmente operaciones de banca electrónica. Descripción:  Desde INCIBE se ha detectado en las últimas horas una campaña de envío de correos electrónicos fraudulentos de tipo phishing que tratan de suplantar a la entidad financiera Ibercaja. En la campaña identificada, el correo tiene como asunto: «Nuevo estándar PSD2». En el cuerpo del mensaje se indica al usuario que, cumpliendo la normativa de seguridad internacional europea PSD2, su próximo acceso a Ibercaja debe realizarse cumplimentando sus datos. Recuerda que, si recibes un correo de una entidad bancaria u otra compañía, nunca debes acceder desde el enlace que figura en el correo. Para ello, hazlo directamente a través del área de clientes. Solución:  Si tú o cualquier empleado de tu empresa habéis recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude. Si habéis accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberéis modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma. Si has facilitado las credenciales de tu cuenta financiera, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia. Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda: No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente....
¿Quién está al otro lado? Un análisis de los perfiles falsos en Internet

¿Quién está al otro lado? Un análisis de los perfiles falsos en Internet

El engaño es una técnica habitual en muchas actividades de la sociedad, incluido el uso de Internet. Se dice que Maquiavelo recomendaba “no obtener algo por la fuerza si se podía conseguir con el engaño”.       Por eso el phishing continúa siendo una de las técnicas más empleadas para abrir las puertas a la inseguridad de los usuarios. Por eso mismo, el uso de perfiles falsos en las aplicaciones de Internet es más habitual de lo que creemos.   Confianza e interés en redes sociales La utilización de identidades falsificadas ha proliferado de forma exponencial en las redes sociales. A menudo, recibimos comunicaciones de personas que no conocemos en absoluto y de quien no podemos verificar realmente su identidad. Algunos recurren a supuestas coincidencias en intereses comunes, otras ni siquiera se molestan en plantear esa mínima justificación. El objetivo siempre es ganarse la confianza o el interés de su víctima. Un simple denominador común cuya estrategia se basa en esas dos características. La confianza es algo difícil y costoso (al menos en tiempo) de conseguir. Requiere un estudio pormenorizado de la víctima (costumbres, gustos, relaciones, etc.) y un relato coherente de cada una de las posiciones que definen su perfil. Sin embargo, salvo en entornos profesionalizados o incluso estatalizados (inteligencia gubernamental, por poner un ejemplo) este tipo de procedimientos apenas se siguen. Las redes sociales se han convertido en el principal foco de perfiles falsos de Internet. Según Google, dos aplicaciones sobresalen en las estadísticas: Facebook y Tinder. Cada trimestre, Facebook desactiva más de 1.500 millones de cuentas falsas. Tipos de perfiles falsos A menudo, es posible comprobar que muchos de estos perfiles...
Vulnerabilidad 0-Day en Chrome bajo ataques activos

Vulnerabilidad 0-Day en Chrome bajo ataques activos

Google ha publicado una actualización para parchear una vulnerabilidad 0-Day en Chrome. Y es de obligada instalación ya que se tiene la certeza de que está siendo explotada activamente.    Etiquetada como CVE-2021-21166, es uno de los dos errores de seguridad reportados el mes pasado por investigadores del Microsoft Browser Vulnerability Research. Afecta al manejo de un componente de audio y es de gravedad crítica, un Zero Day para la que no se conocía solución de seguridad. Google reconoció la existencia de un exploit que explotaba esta vulnerabilidad, pero no llegó a compartir más detalles para permitir que los usuarios instalasen las correcciones y con ello evitar que otros ciberdelincuentes crearan malware aprovechando el fallo. La actualización llegó con la versión Chrome 89.0.4389.72 y además de corregir el 0-Day, incluye parches para otros 46 problemas de seguridad de distinta gravedad. La nueva versión está disponible para sistemas Windows, Mac y Linux y se recomienda su instalación inmediata. Esta es la segunda vulnerabilidad 0-Day en Chrome que Google corrige en lo que llevamos de año, ya que en febrero emitió una actualización para un fallo de desbordamiento de búfer explotada activamente (CVE-2021-21148). Google ofrece un gran soporte de seguridad y las resuelve en un periodo de tiempo limitado. Y no es para menos. Este tipo de vulnerabilidades son críticas, son explotadas activamente y pueden llegar a afectar a centenares de millones de máquinas teniendo en cuenta que los navegadores web son seguramente la aplicación más usada en un ordenador personal. Por si no habías actualizado ya, además de seguridad, la última versión estable Chrome 89 ha traído otras novedades como la destinada al manejo de pestañas Tab Search....
El 80 % de las empresas confía en los conocimientos de sus trabajadores en remoto para reconocer una ciberamenaza

El 80 % de las empresas confía en los conocimientos de sus trabajadores en remoto para reconocer una ciberamenaza

Según un estudio de ESET, tres de cada cuatro empresas prevén incidentes relacionados con la ciberseguridad El 80 % de las empresas de todo el mundo confía en que sus profesionales, sobre todo aquellos que realizan tareas relacionadas con las finanzas o las transacciones comerciales de la organización, tienen los conocimientos suficientes y la tecnología adecuada para mitigar cualquier ciberriesgo mientras trabajan desde casa, según un estudio llevado a cabo por ESET. Esta percepción puede ser debida al incremento de la formación y la concienciación sobre ciberseguridad llevadas a cabo en los últimos años, pero también puede ser fruto de una falsa y excesiva sensación de confianza. Por otro lado, el 73 % de las empresas consultadas por ESET admite que es muy probable que sean víctimas de un incidente relacionado con la seguridad. Entre ellas, las firmas de análisis e investigación (un 93 % de ellas) y de finanzas y banca (un 87 %) son las más pesimistas. No es ningún secreto que desde que comenzó el confinamiento hace ya un año, el cibercrimen ha crecido gracias, entre otros motivos, a la expansión del teletrabajo. Pero los ataques ya se encontraban en plena expansión incluso antes de que llegara la pandemia; de hecho, el 45 % de las empresas admite haber recibido alguna amenaza en el pasado. Lo que sí consiguió la pandemia fue convertir a la ciberseguridad en una de las prioridades para las empresas: el 81 % de los directivos consultados por ESET está pensando en enfoques tecnológicos en los que se prioriza a la ciberseguridad y el 72 % está ya invirtiendo de forma activa en nuevas tecnologías para mejorar la seguridad de sus...
Así funciona Oscorp, el nuevo malware de Android destinado a robar el acceso a tus cuentas y tarjetas bancarias

Así funciona Oscorp, el nuevo malware de Android destinado a robar el acceso a tus cuentas y tarjetas bancarias

En los últimos días se ha dado a conocer Oscorp, un nuevo malware de Android que puede robar las credenciales de nuestras cuentas y tarjetas bancarias.   Ha sido el CERT-AGID, el equipo de Respuestas ante Emergencias Informáticas de Italia quien ha descubierto esta amenaza que se instala en los smartphones y es capaz de vigilar todos los movimientos del usuario. Este código malicioso es capaz de registrar el audio que recibe el micrófono del móvil, así como grabar vídeos con las cámaras del teléfono. Por este motivo, se trata de un malware peligroso que es conveniente evitar.   ¿Qué hacer si mi dispositivo se infecta? Luis Corrons, Security Evangelist de Avast, indica que si tu smartphone resulta infectado de este malware lo primero que debes hacer es desinstalar la aplicación maliciosa y cambiar las credenciales de tu banca online. Igualmente, es importante asegurarse de comprobar si hay actividad sospechosa en tu cuenta bancaria y, en caso afirmativo, avisar a tus oficinas. Corrons también destaca que este malware “no se instala solo”, es el propio usuario el que tiene que permitirlo. Por lo tanto, si has instalado una aplicación móvil tras hacer clic en un enlace recibido a través de SMS o correo electrónico y se ha desactivado la protección por defecto de Android para evitar la instalación de apps ajenas a la Google Play Store, lo más probable es que tu dispositivo esté infectado, advierte el experto. En cualquier caso, Corrons recomienda instalar un antivirus de confianza y realizar un análisis del dispositivo para saber si está infectado.   ¿Cómo prevenir que mi teléfono se infecte? Los consejos clave de Luis Corrons para prevenir este tipo de malware en los smartphones son: Utilizar una solución de seguridad que analice todas las apps que se instalen...