botón arriba

Dos nuevos avisos para empresas

Nueva campaña de phishing utilizando códigos QR

Fecha08/08/2023
Importancia4 - Alta
Recursos Afectados

Cualquier empresario, autónomo o empleado que haga uso del correo electrónico corporativo y reciba un mensaje con las características descritas en este aviso. 

Descripción

Se ha detectado una nueva campaña de correos electrónicos fraudulentos de tipo phishing que destaca por el uso de códigos QR. El método detectado podría vulnerar las herramientas de seguridad, además de ser efectivo incluso utilizando un doble factor de autenticación. 

Solución

En caso de recibir un correo electrónico como los que se describen en este aviso, es recomendable eliminarlo inmediatamente y ponerlo en conocimiento del resto de empleados para evitar posibles nuevas víctimas. 

El phishing es uno de los fraudes que más afectan a las empresas. Para aprender a combatirlo es esencial saber identificarlo. Descubre en este artículo de blog los phishing más comunes y no te dejes ‘pescar’.

Detalle

Los correos electrónicos identificados siguen una estructura común, aunque no se descartan variaciones en la misma.

En primer lugar, la víctima recibe un correo electrónico que incluye su nombre y el de la empresa. En el mensaje se incita a la víctima a escanear un código QR a través de su teléfono móvil. Para ello, los ciberdelincuentes pueden alegar que es necesaria una verificación de la identidad o de un doble factor de autenticación.

Esta campaña de correos fraudulentos es especialmente peligrosa, ya que los ciberdelincuentes utilizan cuentas de correo electrónico comprometidas para personalizar el nombre del remitente y los asuntos, en función de la organización y el correo electrónico del destinatario. Por ejemplo: « Scan requirement: [NOMBRE EMPRESA] Security Authentication for your account: [email_destinatario] ».

En los correos detectados el código QR fraudulento suele encontrarse directamente en el cuerpo del mensaje, aunque también se han detectado versiones en las que se incluye en un documento adjunto.

QR fraudulento

En caso de que la víctima escanee el código QR, será redirigido a una página web fraudulenta, muy parecida a la de inicio de sesión en los servicios de Microsoft de su organización. Además, a través del escaneo del código QR, los ciberdelincuentes consiguen que la dirección de la víctima pueda aparecer ya rellenada en el formulario.

web con phishing

En caso de que la víctima introduzca los datos, estos quedarían en manos de los ciberdelincuentes.

En algunos de los casos detectados, los destinatarios eran personal directivo o con grandes responsabilidades en la organización.


Nuevas vulnerabilidades en PrestaShop ¡Actualiza lo más pronto posible!

Fecha08/08/2023
Importancia5 - Crítica
Recursos Afectados

Versiones 8.1.0 y anteriores.

Descripción

PrestaShop Project ha informado de la detección de dos vulnerabilidades. Una de inyección SQL y escritura arbitraria con severidad crítica y otra de inyección XSS catalogada con una severidad alta. El primer tipo de vulnerabilidad podría permitir a cualquier usuario con permisos de administrador escribir, actualizar o eliminar bases de datos SQL independientemente de sus permisos. El segundo tipo podría permitir a los ciberatacantes interceptar cookies de sesión para redirigir las instalaciones afectadas a páginas fraudulentas que contengan phishing, entre otros riesgos.

Solución

El equipo de PrestaShop ha publicado parches para las versiones 1.7.8.10, 8.1.1 y 8.0.5. Se recomienda descargar la actualización correspondiente e instalar una de las versiones indicadas.

Las actualizaciones de seguridad corrigen fallos detectados por el fabricante o la comunidad, por ello, es pertinente instalarlas en la mayor brevedad desde que se publican. Se recomienda hacerlo de una manera segura y controlada (evitando interrupciones de servicio). Consulta el siguiente blog para conocer la importancia de las mismas, así como las precauciones a tener en cuenta a la hora de actualizar.

Aprende de qué manera gestionar los incidentes de seguridad con el fin de minimizar los riesgos a los que se expone la empresa con vulnerabilidades de este tipo.

Detalle

La vulnerabilidad crítica de inyección SQL podría permitir a un ciberatacante ejecutar remotamente código y copiar archivos, lo que supondría la modificación de las bases de datos legítimas.

Por otro lado, la vulnerabilidad alta de inyección XSS podría permitir a un usuario malintencionado que emplee el método isCleanHTML interceptar cookies de sesión y emplearlas de manera ilegítima, redireccionando al usuario a páginas indeseadas o maliciosas.