Phishing suplantando al BBVA

Phishing suplantando al BBVA

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la entidad bancaria BBVA, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso e información bancaria.

Solución:

Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o como en este caso, enlaces externos a páginas de inicio de sesión.

Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
  • Asegúrate que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

Fuente: incibe.es

Puedes leer mas en : https://www.incibe.es/protege-tu-empresa/avisos-seguridad/nueva-campana-phishing-suplantando-al-bbva

Procesadores sin seguridad


Recursos afectados:

Se han visto afectados múltiples fabricantes de procesadores y por ende, los sistemas operativos que se ejecutan sobre los mismos. Entre ellos:

  • AMD
  • Apple
  • Arm
  • Google
  • Intel
  • Linux
  • Microsoft
  • Mozilla
  • F5
  • Citrix

Adicionalmente, todos los servicios en la nube que estén soportados por estas tecnologías también se verán afectados.

Descripción:

Se ha hecho pública la existencia de un error en el diseño de los procesadores Intel, AMD y ARM que resulta en una vulnerabilidad que afecta a diferentes sistemas operativos como Windows y Linux entre otros. Este fallo hace que los sistemas operativos no sean capaces de controlar correctamente los permisos de las aplicaciones, lo que implicará que algunas puedan llegar a tener los máximos permisos en el sistema.

Solución:

En la actualidad no existe una solución universal que permita resolver el problema por lo que cada fabricante será quien deba implementar un parche que permita corregir el fallo. Algunos fabricantes ya disponen de actualizaciones para solucionar la vulnerabilidad. Ver el apartado de referencias.

Detalle:

Parte de estos problemas fueron reportados el pasado 1 de junio y ahora investigadores de Google Project Zero y del Instituto de Procesamiento de Información Aplicada y Comunicaciones (IAIK) en la Universidad Tecnológica de Graz (TU Graz) han descubierto varias vulnerabilidades que afectan a procesadores que se incluyen en multitud de dispositivos como portátiles, tablets, smartphones y dispositivos IoT entre otros. Las vulnerabilidades forman parte de una característica de la arquitectura integrada en los microprocesadores que en principio se usa para mejorar el rendimiento del sistema conocida como ejecución especulativa.

Existen dos tipos de ataques para explotar las vulnerabilidades: el bautizado como “Meltdown” que podría permitir acceder a la memoria del sistema operativo principalmente; y “Spectre”, que facilita el acceso a la memoria entre aplicaciones. Esto significaría, por ejemplo, que si un malware es programado para acceder a la memoria aprovechando esta vulnerabilidad, podría conocer toda la información que en ella se almacena, desde contraseñas hasta los datos de un monedero de criptomonedas.


Fuente: incibe.es

WPA2 agujero de seguridad


Una importante vulnerabilidad encontrada en el protocolo de seguridad WPA2 ha puesto en evidencia la inseguridad de las redes Wi-Fi.  Un atacante podría capturar el trafico de una red Wi-Fi que utilice este protocolo. Sin embargo, esta vulnerabilidad no permite descubrir la contraseña utilizada para el acceso a la red.

Solución:

Todavía no hay disponible una solución para esta vulnerabilidad. Deberás permanecer atento y  actualizar todos los dispositivos afectados tan pronto como las actualizaciones de seguridad estén disponibles. Ten en cuenta que si su dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado.

Como medidadas de protección te recomendamos seguir los siguientes pasos:

  • Seguir utilizando Wi-Fi configurado con WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
  • Evitar utilizar redes inalámbricas para enviar y consultar información sensible: contraseñas, datos bancarios, u otra información confidencial de la empresa.
  • En general, minimizar el uso de redes inalambricas utilizando en su logar redes 3G/4G cuando sea posible.
  • Como siempre, navegar por páginas bajo el protocolo HTTPS para asegurarse que la información intercambiada viaja cifrada por la red.

Fuente : https://www.incibe.es/