Home / Node / Boletín de seguridad de Protege tu Empresa 09-07-2021

Boletín de seguridad de Protege tu Empresa 09-07-2021

Campaña de smishing suplantando a Caja Rural


Publication date: 
07/09/2021
Importance: 
4 - Alta
Affected resources: 

Cualquier empleado o autónomo que sea cliente de alguna de las entidades que se muestran en este aviso y realice habitualmente operaciones de banca electrónica.

Description: 

Desde INCIBE se ha detectado en las últimas horas una campaña de envío de SMS fraudulentos, smishing, que tratan de suplantar a Caja Rural.

En el SMS detectado se informa de que la clave de la firma es incorrecta y la tarjeta ha sido bloqueada, entonces solicitan que el empresario o trabajador pulse en un enlace acortado para verificar información.

Recuerda que si recibes un SMS de una entidad bancaria u otra compañía, nunca debes acceder desde el enlace, ya que puede llevar a webs suplantadas. Si tienes alguna duda, accede directamente a través del área de clientes en la web legítima de tu banco.

Solution: 

Si tú o cualquier empleado de tu empresa habéis recibido un SMS con estas características, ignoradlo. Se trata de un intento de fraude.

Si habéis accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberéis modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Si has facilitado las credenciales de tu cuenta financiera, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir SMS de usuarios desconocidos o que no se haya solicitado: hay que eliminarlos directamente.
  • En caso de que el SMS proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos SMS.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detail: 

En la campaña maliciosa que suplanta a Caja Rural, el mensaje recibido es el siguiente:

Smishing suplantando a Caja Rural

El enlace redirecciona a la web fraudulenta donde se solicitan los datos acceso de usuario.

Web suplantando a Caja Rural

Si se introducen los datos de acceso a la banca online, en la siguiente pantalla se solicitará la confirmación del número de teléfono.

Solicitud de número de teléfono

En el siguiente paso solicitará los datos de la tarjeta de crédito.

Obtención de datos de la tarjeta

Una vez introducidos estos datos, solicitará confirmar la firma electrónica.

Confirmación de la firma electrónica

Como último paso, solicitará el código recibido por SMS.

SMS de confirmación

Una vez introducidos los datos, estos estarán en poder de los ciberdelincuentes, pudiendo realizar acciones fraudulentas con ellos. Si les has proporcionado todos tus datos, contacta con tu entidad a la mayor brevedad posible.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Tags: 

Actualiza el firmware de tus switches Sonicwall


Publication date: 
07/09/2021
Importance: 
5 - Crítica
Affected resources: 

Conmutadores o switches, Sonicwall con versiones de firmware 1.0.0.5-16 y anteriores, presente en los siguientes modelos:

  • SWS14-48FPOE, SWS14-48,
  • SWS14-24FPOE, SWS14-24,
  • SWS12-10FPOE,
  • SWS12-8POE, SWS12-8
Description: 

Sonicwall ha identificado una vulnerabilidad de severidad alta del tipo lectura fuera de límites (out of bound) que afecta al firmware de varios modelos de sus conmutadores, los indicados en recursos afectados. La vulnerabilidad permitiría a un ciberatacante causar la inestabilidad del sistema o leer información sensible de la memoria.

Solution: 

Sonicwall ha publicado una actualización para los productos afectados. La versión del firmware corregida es, para todos los modelos la 1.1.0.0-11s y superiores.

Si utilizas un modelo afectado por esta vulnerabilidad, descarga la versión de firmware corregida desde MySonicWall y actualiza el switch SonicWall.
NOTA: la versión 1.1.0.0-11s del firmware también está disponible, para su actualización, en los switches integrados en el cortafuegos y en los switches integrados en Wireless Network Manager (WNM).

El firmware puede actualizarse manualmente o vía el servidor cloud de Soniwall a través del interfaz de usuario del switch o, si su gestión está integrada en un cortafuegos, a través del propio interfaz del cortafuegos.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detail: 

Sonicwall sello

 

La vulnerabilidad de lectura fuera de los límites en el conmutador SonicWall afecta al protocolo LLDP (Link Layer Discovery Protocol) que permite a un dispositivo anunciarse a otros dispositivos conectados directamente. Un ciberatacante podría bloquear el dispositivo o leer información sensible de la memoria, provocando una lectura fuera de los límites, mediante el envío de un paquete LLDP, especialmente diseñado.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017