Home / Node / Boletín de seguridad de Protege tu Empresa 08-07-2021

Boletín de seguridad de Protege tu Empresa 08-07-2021

SMS que suplantan al BBVA para capturar tus datos: smishing

Publication date: 
07/08/2021
Importance: 
4 - Alta
Affected resources: 

Cualquier empleado o autónomo que sea cliente de alguna de las entidades que se muestran en este aviso y realice habitualmente operaciones de banca electrónica.

Description: 

Desde INCIBE se ha detectado en las últimas horas una campaña de envío de SMS fraudulentos, smishing, que tratan de suplantar a BBVA.

En el SMS detectado informa que la cuenta ha sido desactivada y solicitan que el empresario o trabajador pulse en un enlace acortado para verificar información.

Solution: 

Si tú o cualquier empleado de tu empresa habéis recibido un SMS con estas características, ignoradlo. Se trata de un intento de fraude.

Si habéis accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberéis modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Si has facilitado las credenciales de tu cuenta financiera, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir SMS de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el SMS proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos SMS.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detail: 

En la campaña maliciosa que suplanta a BBVA, el mensaje es el siguiente:

Smishing suplantando al BBVA

El enlace redirecciona a la web fraudulenta donde solicitan los datos acceso de usuario.

Solicitud de datos de acceso

Si se introducen los datos de acceso a la banca online, en la siguiente pantalla se solicitarán los datos de su tarjeta.

Solicitud datos de la tarjeta

Una vez facilitados los datos de la tarjeta, los ciberdelincuentes solicitan el número de teléfono.

Solicitud de número de teléfono

En el último paso, se solicita una supuesta clave recibida por SMS.

Solicitud SMS de confrimación

Después de introducir la supuesta clave, tras una pantalla de confirmación, redirige al usuario a la web legítima de BBVA.

Falso mensaje de confirmación y activación de la tarjeta

Una vez introducidos los datos, éstos estarán en poder de los ciberdelincuentes, pudiendo realizar acciones fraudulentas con ellos. Si les has proporcionado todos tus datos contacta con tu entidad a la mayor brevedad posible.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

References: 
Tags: 

Boletín de seguridad de Android de julio

Publication date: 
07/08/2021
Importance: 
4 - Alta
Affected resources: 

Android Open Source Project (AOSP):

  • Versiones 8.1, 9, 10 y 11.
Description: 

El boletín mensual de julio de 2021 de Android incluye varias vulnerabilidades que afectan al sistema. Un atacante remoto podría explotar algunas de estas vulnerabilidades para desencadenar la elevación de privilegios, la ejecución remota de código y la divulgación de información sensible.

Solution: 

Si en tu empresa utilizas dispositivos con Android, comprueba si el fabricante ha publicado un parche de seguridad y actualízalos. En esta página se indica cómo verificar la versión de Android de tu dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no puedas comprobar la versión de tus dispositivos o la fecha del parche de seguridad, revisa la página del fabricante de tu dispositivo.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detail: 

Android_logo_sello

En el boletín de julio se incluyen vulnerabilidades que se corrigen en los parches de seguridad de 2021-07-05 o posteriores. La más grave de estas vulnerabilidades, de alta criticidad, podría permitir a un ciberatacante remoto utilizar un archivo especialmente diseñado para ejecutar código arbitrario en el contexto de un proceso con privilegios.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Actualiza Cisco WSA para evitar una escalada de privilegios

Publication date: 
07/08/2021
Importance: 
4 - Alta
Affected resources: 

Cisco AsyncOS para WSA (Web Security Appliance), tanto virtuales como dispositivos hardware con versiones previas a:

  • 11.8 y anteriores,
  • 12.0,
  • 12.5.

La versión 14.0 no está afectada.

Description: 

Cisco ha identificado una vulnerabilidad que afecta a AsyncOS en su producto Cisco WSA. Un usuario remoto, no autenticado, podría inyectar comandos y desencadenar la elevación de privilegios.

Solution: 

Cisco ha publicado una actualización para los productos afectados con licencia.  

  • Para las versiones 12.0, 11.8 y anteriores, la versión corregida es 12.0.3-005;
  • Para la versión 12.5 la versión corregida es 12.5.2 que será una versión de mantenimiento (MR) unos días después de la fecha de publicación de este aviso de seguridad.

Recomiendan a sus clientes asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión. Si la información no está clara, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con su proveedor de mantenimiento contratado.
En la mayoría de los casos, el software puede actualizarse a través de la red, mediante las opciones de actualización del sistema en la interfaz web de Cisco WSA. Para actualizar un dispositivo mediante la interfaz web, haga lo siguiente:

  • Seleccione «System Administration > System Upgrade»
  • Haga clic en «Upgrade Options».
  • Seleccione «Download and Install».
  • Elija la versión a la que desea actualizar.
  • En el área de preparación de la actualización, «Upgrade Preparation», elija las opciones adecuadas.
  • Haga clic en «Proceed» para iniciar la actualización. Una barra de progreso muestra el estado de la actualización.

Una vez completada la actualización, el dispositivo se reiniciará.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detail: 

Cisco_sello

Esta vulnerabilidad se debe a la insuficiente validación de la entrada XML suministrada por el usuario para la interfaz web. Un ciberdelincuente podría explotar esta vulnerabilidad cargando archivos de configuración XML manipulados que podría permitirle inyectar comandos en la aplicación o ejecutar comandos arbitrarios en el sistema y elevar los privilegios a root. Para realizar estas acciones, el ciberatacante necesitaría una cuenta de usuario válida con los permisos para cargar archivos de configuración para explotar esta vulnerabilidad.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017