Phishing suplantando al BBVA

Phishing suplantando al BBVA

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la entidad bancaria BBVA, cuyo objetivo es dirigir a la víctima a una página web falsa (phishing) para robar sus credenciales de acceso e información bancaria.

Solución:

Como en cualquier otro caso de phishing, extrema las precauciones y avisa a tus empleados para que estén alerta de los correos que reciban de origen sospechoso, especialmente si contienen archivos adjuntos o como en este caso, enlaces externos a páginas de inicio de sesión.

Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  • Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar que está activo.
  • Asegúrate que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Además, para prevenir y reforzar estos consejos, es importante realizar acciones de concienciación en ciberseguridad entre los empleados.

Fuente: incibe.es

Puedes leer mas en : https://www.incibe.es/protege-tu-empresa/avisos-seguridad/nueva-campana-phishing-suplantando-al-bbva

Procesadores sin seguridad


Recursos afectados:

Se han visto afectados múltiples fabricantes de procesadores y por ende, los sistemas operativos que se ejecutan sobre los mismos. Entre ellos:

  • AMD
  • Apple
  • Arm
  • Google
  • Intel
  • Linux
  • Microsoft
  • Mozilla
  • F5
  • Citrix

Adicionalmente, todos los servicios en la nube que estén soportados por estas tecnologías también se verán afectados.

Descripción:

Se ha hecho pública la existencia de un error en el diseño de los procesadores Intel, AMD y ARM que resulta en una vulnerabilidad que afecta a diferentes sistemas operativos como Windows y Linux entre otros. Este fallo hace que los sistemas operativos no sean capaces de controlar correctamente los permisos de las aplicaciones, lo que implicará que algunas puedan llegar a tener los máximos permisos en el sistema.

Solución:

En la actualidad no existe una solución universal que permita resolver el problema por lo que cada fabricante será quien deba implementar un parche que permita corregir el fallo. Algunos fabricantes ya disponen de actualizaciones para solucionar la vulnerabilidad. Ver el apartado de referencias.

Detalle:

Parte de estos problemas fueron reportados el pasado 1 de junio y ahora investigadores de Google Project Zero y del Instituto de Procesamiento de Información Aplicada y Comunicaciones (IAIK) en la Universidad Tecnológica de Graz (TU Graz) han descubierto varias vulnerabilidades que afectan a procesadores que se incluyen en multitud de dispositivos como portátiles, tablets, smartphones y dispositivos IoT entre otros. Las vulnerabilidades forman parte de una característica de la arquitectura integrada en los microprocesadores que en principio se usa para mejorar el rendimiento del sistema conocida como ejecución especulativa.

Existen dos tipos de ataques para explotar las vulnerabilidades: el bautizado como “Meltdown” que podría permitir acceder a la memoria del sistema operativo principalmente; y “Spectre”, que facilita el acceso a la memoria entre aplicaciones. Esto significaría, por ejemplo, que si un malware es programado para acceder a la memoria aprovechando esta vulnerabilidad, podría conocer toda la información que en ella se almacena, desde contraseñas hasta los datos de un monedero de criptomonedas.


Fuente: incibe.es

Navegación segura Windows 10

 


NAVEGACIÓN SEGURA POR INTERNET EN WINDOWS 10

Entrar en Internet y leer noticias, correo, redes sociales, visionar contenidos multimedia, etc. es una actividad cotidiana y diaria.

Bien es sabido a día de hoy la cantidad de riesgos que entraña navegar sin unos conocimientos mínimos y básico para no entrar en la trampa que nos espera “en cada esquina”.

Cada vez tenemos almacenados en nuestro ordenadores mayor cantidad de información personal. Fotografías, vídeos, documentos bancarios, relacionados con el domicilio o el automóvil, contraseñas de nuestro lugares comunes de acceso… invaden todos los rincones de los disco duros.

Así pues, para aumentar la seguridad de estas conexiones vamos a comentar en lo referente a un proxy. Habrán oído por ahí sobre servidores proxies a a hora de seguridad en redes o internet.

Un servidor proxy no es más que una “máquina” que se interpone entre el ordenador que pide las conexiones a internet y el servidor que las facilita.

En el hogar, la máquina cliente es nuestro propio ordenador y el servidor sería nuestro router que nos da el acceso a internet. De esta manera, el navegador oculta datos relativos a su conexión (claves de acceso, dirección IP, etc) al servidor. Con eso, tenemos un nivel más de seguridad frente a cookies, datos personales en determinadas webs, etc.

En el lado de nuestro ordenador, los sistemas operativos disponen de su propio proxy con el que configurarse esta medida de seguridad.

Concretamente, en Windows 10 lo podemos ver accediendo Configuración >> Red e Internet >> Proxy. Lo activamos y listo.

Adicionalmente se puede indicar de forma manual un servidor proxy como puede ser el que tenga implementado nuestro router, indicándolo en el campo “Usar servidor proxy…” en el área “Configuración manual del proxy”.

Esperamos os sirva de utilidad.