Inicio / Content / Boletín de seguridad de Protege tu Empresa 25-11-2020

Boletín de seguridad de Protege tu Empresa 25-11-2020

Vulnerabilidad crítica en los routers de Synology. ¡Evita riesgos y actualiza cuanto antes!

Fecha de publicación: 
25/11/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Todos los productos de Synology que cuenten con el software SRM anterior a la versión 1.2.3-0234.

Descripción: 

Synology ha comunicado una vulnerabilidad crítica que afecta a sus productos de red (routers) que llevan el software SRM (Synology Router Manager) instalado.

SRM es el sistema operativo bajo el cual funciona Safe Access, una aplicación de control parental que permite establecer políticas de uso de Internet enfocadas a menores y su adecuado cumplimiento.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

Solución: 

Synology recomienda actualizar a la versión 1.2.3-0234 o superior.

La actualización puede hacerse de forma automática desde el propio router siguiendo el siguiente procedimiento:

1. Iniciar sesión en “Synology Router Manager” (ver manual del router)

2. Ir a “Control Panel” en el escritorio

Aviso 25/11/2020 - Escritorio del dispositivo

3. Hacer click en “System”.

Aviso 25/11/2020 - Acceso a Sistema

4. A continuación veremos la versión actual del SRM y en “Status” nos indicará si existe una nueva versión disponible de firmware.

Aviso 25/11/2020 - Activar actualización automática

5. En caso de que exista una nueva versión, hacer click en “Download”.

6. Una vez completada la descarga de la actualización, hacer click en “Update now”.

7. Finalmente, una vez actualizado el router, este se reiniciará automáticamente. Podemos comprobar que todo se ha realizado correctamente comprobando la versión como si fuéramos a actualizar de nuevo bajo la pestaña "System" y fijándonos de nuevo en “Status”.

También se puede realizar una actualización manual del firmware acudiendo al centro de descargas y seleccionando la versión correcta del producto:

A continuación seguiremos los pasos de conexión anteriores (del 1 al 3) hasta llegar a “System” y haremos click en “Manual SRM update” donde nos permitirá indicar la ruta del archivo descargado.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Aviso 25/11/2020 - Logotipo Sinology

La vulnerabilidad detectada en Safe Access puede permitir a un atacante ejecutar código arbitrario en los productos afectados.

Synology no ha desvelado más detalles del alcance de esta vulnerabilidad por razones de seguridad y recomienda actualizar todos los productos de red con SRM a la versión 1.2.3-0234 o superior (actualmente 1.2.4-8081).

Línea de ayuda en ciberseguridad 017

Campaña de phishing suplantando a Correos: no tienes una notificación pendiente

Fecha de publicación: 
24/11/2020
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier empleado, autónomo o empresa que reciba un correo suplantando a la entidad Correos y Telégrafos, como el descrito a continuación.

Descripción: 

La campaña de suplantación (phishing) a Correos trata de engañar al usuario para robarle sus datos bancarios con el pretexto de una notificación pendiente de leer.

En la campaña identificada desde INCIBE, el correo que suplanta al grupo Correos tiene como asunto “? Queremos informarle que tiene una nueva notificación. “.

En el cuerpo del mensaje se informa de una supuesta notificación que puede ser consultada en el enlace que facilitan los ciberdelincuentes. Para hacerlo más creíble, el correo aparece firmado por el "Director de Relaciones con el Cliente"

Una vez que se ha seleccionado el enlace que figura en el correo, se redirige al usuario a una web falsa que nada tiene que ver con el servicio legítimo de Correos donde los ciberdelincuentes intentaran robar su información bancaria.

Solución: 

Se recomienda verificar que el remitente del correo coincide con la empresa que supuestamente lo envía, prestando especial atención a las direcciones que aparecen en la barra de navegación tras hacer clic en los enlaces, además, antes de facilitar algún dato personal o bancario a través de un enlace, es preferible recurrir directamente a la página web legítima de Correos, verificando que utilice canales de comunicación seguros (https) y su certificado sea correcto, para posteriormente confirmar posibles notificaciones o en caso de duda, contactar telefónicamente con ellos.

 

Si por el contrario has realizado el pago a través del enlace facilitado, contacta con tu entidad bancaria para informarles de la situación. Recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Como pautas generales, para evitar ser víctima de fraudes de este tipo se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

En el correo, el ciberdelincuente indica que esta disponible una nueva notificación. A diferencia de otros correos en el mismo no indica nada acerca de un posible pago, sin embargo, tras hacer clic en el enlace, se redirige al usuario a una web falsa que simula ser del grupo Correos, en la cual deberemos pagar 2’99€ para poder acceder a modificar dicha notificación. Cabe destacar que este tipo de correos suelen contener faltas de ortografía o errores gramaticales, por lo que es recomendable prestar especial atención a los detalles y no pasarlos por alto. En este caso, podemos comprobar cómo tanto el asunto, como el inicio del cuerpo del mensaje comienzan con una “?”, evidencia clara de que se trata de un correo falso, pues una entidad de confianza no comete fallos ortográficos. Además para dar más credibilidad a la comunicación la dirección del remitente simula proceder de correos, cuando en realidad no es así.

Aviso de seguridad 24/11/2020 - Phishing Correos

Cabe la posibilidad de que en posteriores campañas, tanto el asunto, como el cuerpo del mensaje puedan sufrir leves variaciones,, aunque el "modus operandi" será similar.

Como veremos a continuación, estos son los pasos solicitados por los ciberdelincuentes para engañar al usuario:

Aviso de seguridad 24/11/2020 - Phishing Correos

Al seleccionar el enlace: “Consultar”, se solicita el pago de 2,99€ en una supuesta web falsa que solicita datos personales y bancarios.

Aviso de seguridad 24/11/2020 - Phishing Correos

A continuación, para hacerlo más creíble, simulan la validación de los datos facilitados con el logotipo de Correos.

Aviso de seguridad 14/09/2020 - Introducir código SMS correos

Finalmente, los ciberdelincuentes simulan una conocida pasarela de pago para que la víctima facilite la clave SMS recibida en su dispositivo móvil y de esta forma poder tener acceso completo al proceso de pago.

Tras indicar el código SMS, la página vuelve a cargarse indefinidamente, aunque se vuelva a indicar el código sin mostrar ningún otro tipo de mensaje al usuario, pues los ciberdelincuentes, ya han logrado su objetivo.

Línea de ayuda en ciberseguridad 017

Referencias: