Inicio / Content / Boletín de seguridad de Protege tu Empresa 13-05-2021

Boletín de seguridad de Protege tu Empresa 13-05-2021

WordPress corrige fallos de seguridad en PHPMailer, ¡actualiza!

Fecha de publicación: 
13/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • WordPress, versiones anteriores a la 5.7.2
Descripción: 

WordPress ha publicado una actualización de seguridad que soluciona dos vulnerabilidades, una de ellas crítica en PHPMailer, por lo que se recomienda actualizar a la última versión disponible lo antes posible.

Solución: 

Se recomienda actualizar WordPress a la versión 5.7.2, que se puede descargar de dos formas:

  • Desde la página oficial del gestor de contenidos.
  • Desde dentro del propio gestor, en el aviso que aparecerá en el panel principal o accediendo al área de administración del sitio, en el menú «Escritorio», «Actualizaciones» y haciendo clic en «Actualiza ahora».

Instrucciones de actualización

Para saber si existe una actualización de seguridad de WordPress, en primer lugar, deberás acceder al panel de administración del CMS. Por lo general, la ruta es https://MIDOMINIO/wp-admin.

Una vez que has accedido, podrás comprobar cómo el propio gestor muestra un aviso de versión disponible, situado en la parte superior de la pantalla. En él se detalla la existencia de una nueva versión de WordPress. En este caso, la 5.7.2.

Login WordPressAl hacer clic sobre el link «Por favor, actualiza ahora», se mostrará una ventana con todas las actualizaciones pendientes, tanto de la versión de WordPress como de los plugins o temas instalados. Seleccionaremos la opción «Actualizar ahora». Este proceso puede tardar varios minutos, durante los cuales la página se encontrará en modo mantenimiento.

Actualizar WordPress 5.4.2Tras este paso, se arrancará el proceso de instalación.

Actualizar WordPress ya

Una vez finalizado, visualizaremos una pantalla informando de que nuestro WordPress está actualizado a la versión 5.7.2.

Wordpress actualizado

 

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue esta checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea de Ayuda en Ciberseguridad de INCIBE: 017: gratuita y confidencial.

Detalle: 

Actualización WordPress

La versión 5.7.2 soluciona un fallo de seguridad que permite la inyección de objetos (PHP Object Injection) en PHPMailer, una clase del lenguaje de programación PHP para entornos web que sirve para enviar correos electrónicos complejos como los que llevan adjuntos.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Varias campañas de phishing bancario

Fecha de publicación: 
13/05/2021
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier empleado, autónomo o empresa que sea cliente de alguna de las entidades que se muestran en este aviso y realice habitualmente operaciones de banca electrónica.

Descripción: 

Desde INCIBE se han detectado en las últimas horas varias campañas de envío de correos electrónicos fraudulentos de tipo phishing que tratan de suplantar a varias entidades bancarias.

Una de ellas suplanta a la entidad Bankia. El correo detectado tiene como asunto «Actualización de seguridad no realizada, Por favor valide la actualización requerida». En el cuerpo del mensaje se indica al usuario que debido a problemas en el servidor, es necesario que realice una actualización automática de seguridad de su cuenta de cliente.

Otra de las campañas suplanta a la entidad Caixabank. El correo electrónico tiene como asunto «Número de cliente: # 53045148 / Actualización». En el cuerpo del mensaje se notifica al usuario que confirme su información con el fin de evitar que su cuenta sea suspendida.

[Actualización 27/05/2021]: En la nueva campaña detectada los ciberdelincuentes suplantan a la entidad bancaria Ibercaja. El correo electrónico tiene como asunto «Apartir del 27/05/2021 No puede utilizar su cuenta. Números aleatorios.», aunque no se descarta que haya campañas similares donde varíe el asunto. En el cuerpo del mensaje se indica que tienes que activar un nuevo sistema de seguridad para que tu cuenta vuelva a funcionar.

[Actualización 01/06/2021]: Se ha detectado una nueva campaña de phishing, esta vez la entidad bancaria afectada es el Banco Santander. El correo electrónico tiene como asunto «su asesor le ha enviado un mensaje», aunque no se descarta que haya campañas similares donde varíe el asunto. En el cuerpo del mensaje se indica que se ha bloqueado la tarjeta de crédito y necesita seguir un enlace para desbloquearla.

Solución: 

Si tú o cualquier empleado de tu empresa habéis recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude.

Si habéis accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberéis modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Si has facilitado las credenciales de tu cuenta financiera, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE: 017.

Detalle: 

La campaña maliciosa que suplanta a Bankia tiene como asunto «Actualización de seguridad no realizada, Por favor valide la actualización requerida», aunque este podría variar.

El mensaje es el siguiente:

Correo fraudulento de phishing suplantando a Bankia

El enlace apunta a una web fraudulenta donde solicitan los datos al usuario:

Página web fraudulenta suplantando a Bankia

La campaña que suplanta a Caixabank tiene como asunto «Número de cliente: # 53045148 / Actualización», aunque este podría variar.

El mensaje es el siguiente:

Correo fraudulento de phishing suplantando a Caixabank

[Actualización 17/05/2021] Se ha detectado un nuevo correo malicioso perteneciente a esta campaña, con la diferencia de tener otro cuerpo de mensaje diferente:

Versión alternativa al correo malicioso suplantado a Caixabank

El enlace que contiene apunta a una web fraudulenta donde solicita los datos al usuario:

Página web fraudulenta suplantando a Caixabank

Una vez introducidos los datos de acceso, los ciberdelincuentes podrán acceder a los datos bancarios.

[Actualización 27/05/2021]: El phishing, que suplanta a la entidad bancaria Ibercaja, tiene como objetivo obtener tus datos bancarios. Si se hace clic en el enlace del correo, se redirige al usuario a una página web fraudulenta que simula ser la de la entidad bancaria Ibercaja.

Correo de phishing de Ibercaja

En esta página web se solicita el usuario y la contraseña de acceso a Ibercaja:

Pagina web fraudulenta de Ibercaja

Si se han introducido los datos y se ha hecho clic en entrar, se solicitarán los datos de una tarjeta de crédito.

Solicitud de tarjeta de crédito

En la siguiente pantalla se pide la clave de firma electrónica: 

Solicitud de la firma electrónica

Si se introduce una clave, se pide al usuario un supuesto código recibido por SMS en el móvil. Si se introduce un código, en los primeros intentos la página devuelve un error, pero al final acaba redirigiendo al usuario a la web legítima de Ibercaja.

Solicitud de código recibido por SMS

En este momento, los ciberdelincuentes ya tendrán en su poder todos nuestros datos, pudiendo realizar acciones fraudulentas con ellos.

[Actualización 01/06/2021]: El phishing que suplanta al Banco Santander tiene como objetivo obtener tus datos bancarios. Si se hace clic en el enlace del correo, se redirige al usuario a una página web fraudulenta.

Correo suplantando al banco santander

En esta página web se solicita el usuario y la contraseña de acceso al Banco Santander:

Pagina fraudulenta del banco santander

En la siguiente pantalla se pide la clave de firma electrónica:

Firma electrónica fraudulenta del banco santander

A continuación se pide al usuario el número de teléfono móvil:

Solicitud de teléfono móvil

Y en la ultima pantalla se pide un supuesto código recibido por SMS. Una vez introducido ese código se redirige al usuario a la web legítima del Banco Santander:

Solicitud de código SMS

En este momento, los ciberdelincuentes ya tendrán en su poder todos nuestros datos, pudiendo realizar acciones fraudulentas con ellos.

Línea de ayuda en ciberseguridad 017

Referencias: