Alertas de seguridad – marzo 2019

Alertas de seguridad – marzo 2019

Envío de falsas solicitudes de presupuesto con archivos adjuntos maliciosos

Incibe ha informado de una campaña de difusión de código malicioso, a través de hojas de cálculo de Excel, que se adjuntan en los correos electrónicos. Estos emails suplantan a empresas que, supuestamente, solicitan un presupuesto. En el texto, los ciberdelincuentes indican que quieren saber el precio y el plazo de entrega del material que adjuntan, con el objetivo hacer que el usuario abra el documento.

Si has descargado el archivo, escanea tu equipo para saber si está infectado y poder eliminar el malware.

Campañas de phishing que suplantan a Caja Rural y BBVA

Se han detectado dos campañas de correos electrónicos fraudulentos que suplantan a las entidades bancarias BBVA y Caja Rural, y cuyo objetivo es robar las credenciales de los usuarios.

En el caso de BBVA, los falsos emails informan de la necesidad de actualizar los documentos de los usuarios. Y, en la campaña de Caja Rural, los ciberdelincuentes utilizan la excusa de sincronizar el dispositivo móvil con la cuenta (para poder realizar pagos y transferencias).

En ambos casos, los usuarios son redirigidos a una página que suplanta a la web legítima y, a través de la cual, les roban las credenciales.

Si has recibido un correo de estas características, bórralo. Pero, si has accedido al enlace y facilitado tus datos, debes contactar lo antes posible con tu banco para informarles de lo sucedido.

200 apps infectadas en Google Play

Se han detectado unas 200 aplicaciones infectadas por un código malicioso llamado “SimBad”, que estuvieron disponibles en la tienda oficial Google Play. La funcionalidad principal de este malware es mostrar publicidad y, aunque las aplicaciones ya han sido eliminadas de Google Play, los usuarios que instalaron alguna de ellas, deberán eliminarlas de forma manual. El usuario deberá acceder a los ajustes del teléfono, entrar en la opción “aplicaciones” y buscar en el listado la aplicación para desinstalarla. Aquí tienes el listado de las aplicaciones detectadas.

Actualiza a la nueva versión de WordPress

WordPress ha publicado una actualización de seguridad que incluye mejoras (cambios que ayudarán a los servidores a preparar a los usuarios para el salto a la versión de PHP) y soluciona varios problemas de seguridad (una vulnerabilidad del tipo Cross-site scripting, que permitiría a un atacante ejecutar código malicioso en el filtrado de comentarios que se almacenan en la base de datos). Por este motivo, se recomienda actualizar WordPress a la última versión 5.1.1. Para ello, descárgala desde la página oficial del gestor de contenidos o, dentro del propio gestor, en las actualizaciones que aparecen en el escritorio.

Si usas Joomla! como gestor de contenidos, ¡actualiza!

Si tienes instalada alguna de las versiones entre la 3.0.0 y la 3.9.3, te recomendamos que actualices a la última versión 3.9.4, que puedes encontrar en la web oficial de Joomla! (también lo puedes hacer desde el panel de administración del gestor de contenidos). En caso de contar con un proveedor externo, remítele esta información para que pueda aplicar la actualización de seguridad.

Esta actualización soluciona una vulnerabilidad relacionada con las listas de control de acceso o ACL, que establecen permisos a la hora acceder a determinados objetos. Además, soluciona otras tres vulnerabilidades del tipo Cross-site scripting (XSS), que permitirían a un atacante ejecutar código malicioso y hacerse con el control del gestor de contenidos.

Actualizaciones de seguridad en Moodle

Moodle ha publicado actualizaciones de seguridad para sus distintas versiones (3.6 a 3.6.2; 3.5 a 3.5.4; 3.4 a 3.4.7; 3.1 a 3.1.16, y versiones anteriores no compatibles) que solucionan seis vulnerabilidades.

Estas actualizaciones corrigen problemas de seguridad como: que los usuarios con privilegios de administrador puedan acceder al panel de control de otros usuarios; que los usuarios puedan asignarse más privilegios a su cuenta, o que se almacene código HTML en los comentarios, que se puede ejecutar de manera automática, entre otros.

Campaña de phishing que suplanta a ING

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la entidad bancaria ING. El objetivo es robar las credenciales de acceso de los usuarios y, para ello, utilizan como excusa que el cliente debe actualizar sus datos personales para poder continuar usando la banca electrónica.

Si has recibido un correo de estas características, accedido al enlace y facilitado tus datos personales y bancarios, debes contactar lo antes posible con ING para informarles de lo sucedido.

¡Cuidado! Campaña de extorsión que suplanta a la CIA y acusa al usuario de posesión de pornografía infantil

Se ha detectado una campaña masiva de correos que suplanta la identidad de la CIA. Su objetivo es extorsionar a la persona que recibe el mail, acusándole de almacenamiento y posesión de pornografía infantil. Los estafadores amenazan al usuario con arrestarle si no les da una cantidad de dinero en bitcoins.

Los correos electrónicos se envían con el asunto «Central Intelligence Agency – Case #81927364», pero cambian el número para cada correo. Además, el email puede llevar adjuntas diferentes imágenes del sello de la CIA.

Si has recibido un correo de estas características, bórralo; se trata de un intento de estafa. Pero, si has realizado el pago, recopila todas las pruebas de las que dispongas (correo electrónico, mensajes, capturas de pantalla, etc.) y contacta con las Fuerzas y Cuerpos de Seguridad del Estado para presentar una denuncia.

Nueva versión de Drupal, ¡actualiza!

Se ha publicado una nueva actualización de seguridad de Drupal, que afecta al núcleo del gestor de contenidos y que soluciona una vulnerabilidad. Si utilizas Drupal 8.6.x, debes actualizar a la versión 8.6.13; si tu versión es la 8.5.x o anteriores, actualiza a la 8.5.14 y, si utilizas Drupal 7.x, actualiza a la versión 7.65.

Vulnerabilidades Zero-day en WordPress

El CCN-CERT ha alertado dos vulnerabilidades Zero-day en dos plugins de WordPress: Easy WP SMTP y Social Warfare.

La primera, del plugin Easy WP SMTP, permitiría que un usuario no autenticado pudiera crear nuevos usuarios y asignarles el rol de administrador. La segunda permite la realización de ataques tipo “Cross-Site Scripting (XSS)”.

Para corregir la vulnerabilidad de Easy WP SMTP se debe actualizar a la última versión v1.3.9.1. Además, una vez actualizado, es preciso revisar la sección de usuarios de WordPress para verificar que no se hayan agregado cuentas de usuario no autorizadas.

En cuanto al plugin Social Warfare, debe actualizarse a la versión 3.5.3. En caso de ya estar afectados por este ataque, se debe eliminar la configuración del plugin que contiene el código JavaScript ofensivo, en la base de datos con phpMyAdmin. Debemos buscar “social_warfare_settings en su wp_optionstabla” y eliminarlo.

Nuevas versiones de Magento que corrigen múltiples vulnerabilidades

Se han publicado varias actualizaciones de seguridad del gestor de contenidos de tiendas online Magento, que solucionan múltiples vulnerabilidades. Entre ellas destacan: la ejecución remota de código (RCE), inyecciones SQL, Cross-site scripting (XSS) o Cross-Site Request Forgery (CSRF o XSRF).

Están afectadas: las versiones de Magento Commerce 1.9.0.0 a 1.14.4.0; las versiones de Magento Open Source 1.5.0.0 a 1.9.4.0, y las versiones de Magento Commerce y Open Source anteriores a 2.3.1, 2.2.8 Y 2.1.17.

Se recomienda instalar los parches correspondientes o actualizar Magento a las últimas versiones, tanto de Commerce, como de Open Source.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather

Comments

Comentarios desactivados