Inicio / Content / Boletín de seguridad de Protege tu Empresa 18-07-2022

Boletín de seguridad de Protege tu Empresa 18-07-2022

BBVA no te pide que descargues una app, ¡es un troyano!


Fecha de publicación: 
18/07/2022
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier empresa o autónomo que utilice banca electrónica del BBVA a través del móvil con sistema operativo Android.

Descripción: 

Está circulando un SMS (smishing) que suplanta al BBVA que, con el pretexto de un bloqueo de seguridad de la cuenta, solicita datos al usuario para la descarga de una app del propio banco. Además de robar los datos introducidos, la app descargada es un troyano bancario.
No se descarta que utilicen otros pretextos y que pueda tratarse de una versión del troyano bancario Revive.

Solución: 

Si recibes un SMS o cualquier notificación con estas características, omítelo o elimínalo, nunca sigas el enlace ni descargues ninguna aplicación.

Como pautas generales, para evitar ser víctima de fraudes de este tipo:

  • No abrir enlaces en mensajes SMS de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • No contestar en ningún caso a estos SMS.
  • Tener siempre actualizado el sistema operativo y las aplicaciones.
  • Revisa la URL de la página web. Si no contiene un certificado de seguridad o no corresponde con el sitio web, nunca facilites ningún tipo de información personal o bancaria.
  • En caso de duda, consulta directamente con la empresa o servicio implicado o con terceras partes de confianza, como son las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y la Línea de ayuda en ciberseguridad.

Además, para prevenir y reforzar estos consejos, es importante que realices acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Smishing y malware BBVA

El usuario de banca electrónica del BBVA recibe un SMS como el de la imagen suplantando al banco en el que, utilizando como pretexto la seguridad, le indican que descargue una app, «BBVA Protect», haciendo clic en el enlace que proporcionan. El enlace lleva a una página fraudulenta que suplanta al banco para que el usuario haga login con sus credenciales.

BBVA página falsa

 

Al iniciar sesión, los ciberdelincuentes capturan los datos de acceso y dirigen a la víctima a otra página en la que piden que reactive el usuario pues estará bloqueado a partir de una fecha. Para esta supuesta reactivación es necesario descargar una app.

BBVA phishing

Al pulsar «Reactivar usuario» lleva a otra pantalla en la que piden más datos personales, el nombre y el teléfono móvil, con la excusa de la seguridad.

BBVA falsa página descarga app maliciosa

Si el usuario introduce sus datos y confirma su envío, estos quedarán en manos de los ciberdelincuentes, que le mostrarán a continuación una pantalla con instrucciones para descargar e instalar la app.

Falsa página BBVA instrucciones descarga

Este troyano bancario podría tener las siguientes funcionalidades:

  • Capturar todo lo que se escribe en el dispositivo a través de un keylogger.
  • Robar las credenciales de acceso bancario.
  • Interceptar todos los SMS recibidos en el dispositivo infectado.

Línea de ayuda en ciberseguridad 017

Moodle corrige múltiples vulnerabilidades, ¡actualiza!


Fecha de publicación: 
18/07/2022
Importancia: 
5 - Crítica
Recursos afectados: 

Versiones de Moodle:

  • desde la versión 4.0, hasta la versión 4.0.1;
  • desde la versión 3.11, hasta la versión 3.11.7;
  • desde la versión 3.9, hasta la versión 3.9.14; 
  • y todas las versiones anteriores sin soporte.
Descripción: 

La plataforma de formación Moodle ha publicado actualizaciones de seguridad que corrigen varias vulnerabilidades.

Solución: 

Actualizar a las siguientes versiones de Moodle:

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue esta checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo_moodle

El detalle de las vulnerabilidades es el siguiente:

  • Un parámetro de ejecución omitido provoca un riesgo de ejecución remota de código en los sitios que ejecutan versiones de GhostScript anteriores a la 9.50.
  • Una comprobación insuficiente de la ruta al consultar una pregunta de lección provoca un riesgo de lectura arbitraria de archivos. La capacidad de acceder a esta función sólo está disponible por defecto para los profesores, gestores y administradores.
  • Un saneamiento insuficiente de los detalles de la pista SCORM presenta riesgos de Cross-site scripting (XSS) almacenados y Server Side Request Forgery (SSRF) ciegos.
  • La URL de inicio de sesión automático en el móvil requería una desinfección adicional para evitar el riesgo de redireccionamiento abierto.
  • Se identificó un riesgo menor de XSS reflejado en el módulo que no afecta a los usuarios autentificados. Si estás utilizando Moodle Analytics, es necesario actualizar el mlbackend. Consulta la documentación sobre la configuración de Analytics para obtener más información sobre las versiones necesarias y cómo actualizarlas.
  • Se ha actualizado el backend de aprendizaje automático de Moodle y su referencia en /lib/mlbackend/python/classes/processor.php, que incluye algunas actualizaciones de seguridad.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017