Inicio / Content / Boletín de seguridad de Protege tu Empresa 25-11-2021

Boletín de seguridad de Protege tu Empresa 25-11-2021

Campaña de phishing que suplanta a entidades bancarias

Fecha de publicación: 
25/11/2021
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier empleado, autónomo o empresa que sea cliente de BBVA y realice habitualmente operaciones de banca electrónica.

Descripción: 

Desde INCIBE se ha detectado en las últimas horas una campaña de envío de correos electrónicos fraudulentos de tipo phishing que tratan de suplantar a la entidad financiera BBVA.

En la campaña identificada el correo tiene como asunto: «<Nombre>, Tu cuenta bancaria BBVA está bloqueada». En el cuerpo del mensaje se solicita al usuario que desbloquee su cuenta, ya que esta ha sido bloqueada debido a una actividad irregular.

Recuerda que si recibes un correo de una entidad bancaria u otra compañía, nunca debes acceder desde el enlace que figura en el correo. Para ello, hazlo directamente a través del área de clientes.

Solución: 

Si tú o cualquier empleado de tu empresa habéis recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude.

Si has accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberás modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad para informar de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Si has facilitado las credenciales de tu cuenta financiera, recopila todas las pruebas de las que dispongas (capturas de pantalla, el e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Como pautas generales, para evitar ser víctima de fraudes de este tipo se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado; hay que eliminarlos directamente.
  • Prestar atención a la procedencia del correo. Ten en cuenta que si procede de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegurarse de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos es importante realizar acciones de concienciación en ciberseguridad entre los empleados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

La campaña detectada suplantando a BBVA tiene como asunto «<Nombre>, Tu cuenta bancaria BBVA está bloqueada», aunque este podría variar. En el cuerpo del mensaje se avisa de que el sistema de seguridad ha detectado una actividad irregular en la cuenta, por lo que ha sido bloqueada.

Ejemplo de correo fraudulento

Se solicita al usuario que desbloquee su cuenta mediante el botón «Para desbloquear el acceso a su cuenta, haga clic aquí», que redirige a una página web fraudulenta.

Página fraudulenta del BBVA

Este correo electrónico redirige a una web fraudulenta que suplanta a la plataforma Net Cash de la entidad BBVA, en la que, tras introducir los datos (código de empresa, usuario y contraseña) y pulsar en el botón «Entrar», estos pasarían a estar en manos del ciberdelincuente.

Línea de ayuda en ciberseguridad 017

Referencias: 

Múltiples vulnerabilidades en el cliente de Zoom

Fecha de publicación: 
25/11/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Zoom Client for Meetings (para Android, iOS, Linux, macOS, y Windows), versiones anteriores a la 5.8.4;
  • Zoom Client for Meetings para Blackberry (para Android e iOS), versiones anteriores a la 5.8.1;
  • Zoom Client for Meetings para intune (para Android e iOS), versiones anteriores a la 5.8.4;
  • Zoom Client for Meetings para Chrome OS, versiones anteriores a la 5.0.1;
  • Zoom Rooms for Conference Room (para Android, AndroidBali, macOS, y Windows), versiones anteriores a la 5.8.3;
  • Controllers for Zoom Rooms (para Android, iOS, y Windows), versiones anteriores a la 5.8.3;
  • Zoom VDI, versiones anteriores a la 5.8.4;
  • Zoom Meeting SDK para Android, versiones anteriores a la 5.7.6.1922;
  • Zoom Meeting SDK for iOS, versiones anteriores a la 5.7.6.1082;
  • Zoom Meeting SDK for Windows, versiones anteriores a la 5.7.6.1081;
  • Zoom Meeting SDK for Mac, versiones anteriores a la 5.7.6.1340;
  • Zoom Video SDK (para Android, iOS, macOS, y Windows), versiones anteriores a la 1.1.2;
  • Zoom On-Premise Meeting Connector, versiones anteriores a la 4.8.12.20211115;
  • Zoom On-Premise Meeting Connector MMR, versiones anteriores a la 4.8.12.20211115;
  • Zoom On-Premise Recording Connector, versiones anteriores a la 5.1.0.65.20211116;
  • Zoom On-Premise Virtual Room Connector, versiones anteriores a la 4.4.7266.20211117;
  • Zoom On-Premise Virtual Room Connector Load Balancer, versiones anteriores a la 2.5.5692.20211117;
  • Zoom Hybrid Zproxy, versiones anteriores a la 1.0.1058.20211116;
  • Zoom Hybrid MMR, versiones anteriores a la 4.6.20211116.131_x86-64.
Descripción: 

Zoom ha solucionado dos vulnerabilidades, una de criticidad alta y otra media, que podrían permitir a un ciberdelincuente interrumpir el servicio, la ejecución arbitraria de código o acceder a zonas arbitrarias de memoria del producto.

Solución: 

Zoom ha publicado actualizaciones para los productos afectados que solucionan estas vulnerabilidades. Si no es posible aplicarlos, recomiendan descargar la última versión de Zoom que contengan las últimas actualizaciones de seguridad.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017, y los canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o el formulario web.

Detalle: 

vulnerabilidad en Zoom

La vulnerabilidad de severidad alta solucionada en esta última actualización se debía a un desbordamiento de búfer (buffer overflow), que podría permitir a un ciberdelincuente interrumpir el servicio o la aplicación, así como la ejecución de código arbitrario.

Línea de ayuda en ciberseguridad 017

Referencias: