Home / Node / Boletín de seguridad de Protege tu Empresa 16-09-2021

Boletín de seguridad de Protege tu Empresa 16-09-2021

Campaña de phishing suplantando a tu banco

Publication date: 
09/16/2021
Importance: 
4 - Alta
Affected resources: 

Cualquier empleado, autónomo o empresa que sea cliente de CaixaBank y realice habitualmente operaciones de banca electrónica.

Description: 

Desde INCIBE se ha detectado en las últimas horas una campaña de envío de correos electrónicos fraudulentos de tipo phishing que tratan de suplantar a la entidad financiera CaixaBank. 

En la campaña identificada, el correo tiene como asunto: « apartir del 15/09/2021 no podra utilizar su cuenta. Tiene que activar el nuevo sistema de seguridad web :». En el cuerpo del mensaje se indica al usuario que debe completar la información de su cuenta para poder desbloquearla.

[Actualización: 21/09/2021] Hemos detectado una nueva campaña de envío de correos fraudulentos de tipo phishing. En esta ocasión tratan de suplantar a la entidad financiera BBVA mediante el uso de un correo electrónico con el asunto: «RE: 526342352». En el cuerpo del mensaje informan al usuario sobre la implantación de un nuevo dispositivo de contraseña, y necesitan que actualice y verifique su información.

Recuerda que si recibes un correo de una entidad bancaria u otra compañía, nunca debes acceder desde el enlace que figura en el correo. Para ello, hazlo directamente a través del área de clientes.

[Actualización: 27/09/2021] Desde INCIBE se ha detectado que continúa activa la campaña de phishing a CaixaBank. Esta vez el asunto es «RE: Su cuenta bancaria será limitada, actualice su información lo antes posible». En el cuerpo del mensaje se indica al usuario que CaixaBank no dispone de toda la información y es necesario cumplimentarla. En realidad, lo único que pretenden es sustraer toda la información personal posible para realizar actos fraudulentos.

[Actualización: 01/10/2021] Continúa la campaña que suplanta a CaixaBank. Esta vez los ciberdelincuentes envían un correo con el asunto «Aviso CaixaBank: apartir del 01/10/2021 no podra utilizar su cuenta. Tiene que activar el nuevo sistema de seguridad web:». Al igual que en la campaña anterior, el cuerpo del mensaje no varía. No se descartan que aparezcan campañas similares.

Solution: 

Si tú o cualquier empleado de tu empresa habéis recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude.

Si has accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberás modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad para informar de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Si has facilitado las credenciales de tu cuenta financiera, recopila todas las pruebas de las que dispongas (capturas de pantalla, e-mail, mensajes, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
  • Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en la Línea de Ayuda 017, a través de los canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detail: 

La campaña detectada suplantando al CaixaBank tiene como asunto «apartir del 15/09/2021 no podra utilizar su cuenta. Tiene que activar el nuevo sistema de seguridad web :», aunque este podría variar. En el cuerpo del mensaje se indica al usuario que desde la supuesta entidad bancaria no disponen de toda la información, y le remiten a un formulario donde actualizar y completa dicha información. En caso de no hacerlo, deberán limitar el acceso a la cuenta.

El cuerpo del mensaje del correo electrónico es el siguiente:

Al hacer clic en enlace, lleva a una supuesta página de Caixabank, pero en realidad es una web falsa (web spoofing) cuyo único objetivo es capturar tus datos.

Después de introducir el código de identificación y la clave de acceso, al pulsar en «Entrar a CaixaBankNow» seguirán solicitando datos a través de varias pantallas de formulario. De este modo, los ciberdelicuentes obtendrán la información de la cuenta bancaria.

[Actualización: 21/09/2021] El correo electrónico de la campaña de suplantación a la entidad BBVA tiene como asunto: «RE: 526342352». En el cuerpo del mensaje informan al usuario sobre la implantación de un nuevo dispositivo de contraseña, y necesitan que actualice y verifique su información.

Correo de phishing suplantando al BBVA

Al acceder al enlace incluido en el correo electrónico, llevará a una web fraudulenta suplantando a la web del BBVA (web spoofing):

Web spoofing suplantando a la web del BBVA

Una vez introducidos los datos, quedarán en manos de los ciberdelincuentes.

Línea de ayuda en ciberseguridad 017

References: 

Drupal soluciona varias vulnerabilidades que afectan al core ¡Actualiza!

Publication date: 
09/16/2021
Importance: 
3 - Media
Affected resources: 

Las siguientes versiones de Drupal anteriores a:

  • Drupal 9.2,
  • Drupal 9.1,
  • Drupal 8.9.
Description: 

Se han detectado cinco vulnerabilidades que afectan al core de varias versiones de Drupal. Estas vulnerabilidades podrían permitir a un ciberdelincuente realizar un ataque XSS (cross-site scripting), afectar a la integridad del sistema, evadir la validación al subir archivos, revelar información y omitir las restricciones de acceso.

Solution: 

Se recomienda actualizar Drupal a la última versión disponible, para ello puedes acceder a los siguientes enlaces:

Las versiones anteriores a la 8.9.x y versiones anteriores a 9.1.x no reciben actualizaciones de seguridad por estar descontinuadas.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en la Línea de Ayuda 017, a través de los canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detail: 

Drupal

Drupal ha corregido 5 vulnerabilidades que afectan al core:

  • El módulo Media del núcleo de Drupal permite incrustar medios internos y externos en los campos de contenido. En determinadas circunstancias, el filtro podría permitir a un usuario sin privilegios inyectar HTML en una página cuando a esta accede un usuario de confianza con permiso para incrustar medios. En algunos casos, esto podría dar lugar a cross-site scripting.
  • El módulo QuickEdit no valida correctamente el acceso a las rutas, lo que podría permitir Cross Site Request Forgery en algunas circunstancias y dar lugar a posibles problemas de integridad de los datos.
  • Los módulos JSON:API y REST/File de Drupal permiten subir archivos a través de sus APIs HTTP. Los módulos no ejecutan correctamente toda la validación de archivos, lo que provoca una vulnerabilidad de omisión de acceso. Un atacante podría ser capaz de subir archivos que se salten el proceso de validación de archivos implementado por los módulos en el sitio.
  • El módulo QuickEdit no verifica correctamente el acceso a los campos en algunas circunstancias, lo que puede dar lugar a la divulgación involuntaria de los datos de los campos.
  • En algunas circunstancias, el módulo JSON:API del núcleo de Drupal no restringe adecuadamente el acceso a determinados contenidos, lo que puede dar lugar a una omisión de acceso no deseada.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017