Phishing suplantando a Caixabank 😱

[vc_row dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440108285{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column][dfd_heading subtitle=»» content_alignment=»text-left» enable_delimiter=»» title_font_options=»tag:h2″ subtitle_font_options=»tag:div»]

¡Nueva alerta de Phishing! Ahora en Caixa Bank

[/dfd_heading][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]

Por si el caso de Banco Santander no fuera lo suficientemente peligroso, nos ha saltado la alerta de que en Caixa Bank está sucediendo lo mismo y tenemos un Phishing suplantando a Caixabank.

Mediante el protocolo y el mensaje “Nuevo protocolo de acceso a oficinas de Caixa Bank” o similar, se le informa al usuario que con motivo del estado de alerta del COVID-19, han actualizado los protocolos de sus oficinas y mejorados sus procedimientos de seguridad de banca online para evitar que la cuenta quede suspendida.

Por lo que añaden un enlace, donde tendrás que seguirlos pasos con un límite de 24 horas.

El enlace parece oficial… ¡pero no lo es. Redirige a una web fraudulenta.! 

[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_row_inner dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440132383{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column_inner][dfd_single_image image=»5925″][/vc_column_inner][/vc_row_inner][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Una vez que se hace clic en el enlace aparece la página fraudulenta que suplanta a Caixa Bank y nos aparecerá los pasos a seguir que son los mismos que en el caso de Banco Santander.

Como vemos has de introducirlos datos de tu tarjeta, así como PIN del cajero y por último nos indica que introduzcamos el numero de teléfono, mediante el que nos llegará un código de verificación en dos pasos.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_row_inner dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440154805{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column_inner width=»1/3″][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5926″][/vc_column_inner][vc_column_inner width=»1/3″][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5927″][/vc_column_inner][vc_column_inner width=»1/3″][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5928″][/vc_column_inner][/vc_row_inner][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Una vez realizado estos pasos nos redirigirá a la página oficial de Caixa Bank.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][/vc_column][/vc_row][vc_row dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440178252{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column][dfd_heading subtitle=»» enable_delimiter=»» title_font_options=»tag:h2″ subtitle_font_options=»tag:div»]

¿CÓMO DETECTARLO?

[/dfd_heading][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Como ya os avisamos en el email de ayer sobre el phishing del Banco Santander, en el phishing suplantando a Caixabank vemos que le modus operandi es el mismo por lo que las pautas a seguir son las mismas, ya que estas pautas que os marcamos son para tu seguridad en cualquier caso de phishing:

– Si algún empleado ha recibido un correo de estas características, ha accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberá modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación. Además, se recomienda modificar la contraseña de todos aquellos servicios en los que se utilice la misma.

– No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.

– En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.

– No contestar en ningún caso a estos correos.

– Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.

– Tener siempre actualizado el sistema operativo y el antivirus.

– En el caso del antivirus comprobar que está activo.

– Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.

Si tenéis dudas al respecto de éste tipo de fraudes, en Asnet, siempre podéis confiar, para establecer vuestros procesos de seguridad así como planes de contingenciaestamos a la vanguardia del mantenimiento informático que necesitas.[/vc_column_text][/vc_column][/vc_row]

Nuevo caso de Phishing: Correos Fraudulentos que suplantan al Banco Santander 💥

[vc_row dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440108285{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column][dfd_heading subtitle=»» content_alignment=»text-left» enable_delimiter=»» title_font_options=»tag:h2″ subtitle_font_options=»tag:div»]

No sólo tenemos que protegernos el COVIC-19

[/dfd_heading][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Si eres cliente, empleado, autónomo o empresa del Banco Santander , ésta noticia te interesa, ya que se ha detectado un nuevo caso de envíos de correos fraudulentos suplantando al Banco Santander, y en un claro acto de phishing.

Este caso de phishing busca extraer tus datos personales de acceso y así poder acceder a tu cuenta bancaria.

[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_heading subtitle=»» enable_delimiter=»» title_font_options=»tag:h2″ subtitle_font_options=»tag:div»]

Asunto: «Clientes de Servicio»

[/dfd_heading][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Esta campaña suplantando al Banco Santander se distingue por qué en su envío, tiene como asunto “Clientes de Servicio”, “Revisión de sus datos maestros” o parecido.

En él se especifica a los usuarios que han cambiado su sistema de protección sobre banca online y para que no se quede bloqueado, hay que acceder a un enlace (primer paso para activar el phishing) y seguir los pasos que se detallan.

En otros envíos el mensaje es algo más alarmante para que el cliente haga clic y es que nos avisa de que nuestra tarjeta puede ser suspendida sino verificamos la información. Los hackers para hacer más real y veraz sus informaciones han falseado parte de la dirección del remitente, así como su aspecto gráfico, pero con detalles ortográficos muy perceptibles, como errores tipográficos.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_row_inner dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440132383{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column_inner width=»1/2″][dfd_single_image image=»5902″][vc_column_text]

Mensaje opcional enviado 1

[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/2″][dfd_single_image image=»5904″][vc_column_text]

Mensaje opcional enviado 2

[/vc_column_text][/vc_column_inner][/vc_row_inner][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_heading subtitle=»» enable_delimiter=»» title_font_options=»tag:h2″ subtitle_font_options=»tag:div»]

¿Cómo actua éste pishing?

[/dfd_heading][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Si seleccionas el enlace que hay en cualquier los mensajes anteriores, accederás a una página web fraudulenta que suplanta a la web del Banco Santander.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5905″][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_row_inner dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440154805{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column_inner width=»1/2″][vc_column_text]Si introduces las credenciales de acceso, te enviará a un apartado donde te solicitará la información de la tarjeta de crédito.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5906″][/vc_column_inner][vc_column_inner width=»1/2″][vc_column_text]Como paso final, nos pedirá dos veces un código de verificación SMS.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5907″][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5908″][/vc_column_inner][/vc_row_inner][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Y una vez cumplido todos los requisitos, nos derivan ahora si, a la web del Banco Santander real.[/vc_column_text][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][dfd_single_image image=»5909″][/vc_column][/vc_row][vc_row dfd_row_responsive_enable=»dfd-row-responsive-enable» css=».vc_custom_1584440178252{padding-right: 50px !important;padding-left: 50px !important;}»][vc_column][dfd_heading subtitle=»» enable_delimiter=»» title_font_options=»tag:h2″ subtitle_font_options=»tag:div»]

Solución

[/dfd_heading][dfd_spacer screen_wide_spacer_size=»30″ screen_normal_resolution=»1024″ screen_tablet_resolution=»800″ screen_mobile_resolution=»480″ screen_mobile_spacer_size=»30″][vc_column_text]Como en todos los casos en los que tenemos un correo fraudulento , hay que extremar las precauciones y hay que avisar a los empleados, o como clientes, estar alerta sobre correos de origen sospechosos o que no sean del todo confiables y que tengan, sobre todo, archivos adjuntos.

En el caso de que hayas echo clic y hayas puesto tus credenciales, te aconsejamos modificar lo antes posible la contraseña de acceso a la banca online, así como contactar con la entidad bancaria para informarles de la situación en el caso de que la desconozcan. Si has usado la misma contraseña en otros portales, deberías de modificarla por seguridad.

Las pautas a seguir para evitar este tipo de fraudes son:

  • – No abrir correos de usersdesconocidos o que no hayas solicitado. Elimínalos.
  • – Si el correo es de una entidad bancaria, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos
  • – No contestar a estos correos
  • – Ir con precaución a la hora de seguir enlaces o ficheros en emails, SMS, WhatsApp o redes sociales, aun siendo de contactos conocidos
  • – Tener actualizado el sistema operativo y el antivirus. Comprobar que éste último esté activo
  • – Que las cuentas de tus empresas, los perfiles de usuarios contengan contraseñas largas y sin permisos de administrador

También como plan de contingencia , es conveniente, mantenerte informado al día de los nuevos ataques y sistemas de seguridad para empresas.

Si necesitas de nuestro consejo y experiencia por qué te has visto en esta situación, no dudes en contactar con Asnet[/vc_column_text][/vc_column][/vc_row]

Troyano Bancario EMOTET ?

EMOTET: ¡un troyano que no querrás conocer!

Los hackers vuelven de nuevo al ataque con EMOTET pero ahora, su radio de alcance es mucho más grande: están atacando varias localizaciones a nivel mundial sin escatimar en esfuerzos. La intensidad de los correos recibidos a usuarios españoles, es un claro ejemplo.

Los remitentes, aparentemente de confianza, nos envían un correo con un Word adjunto.

Pero vamos a explicar en detalle en qué consiste y como detectarlo.

¿Quién es EMOTET?

Aunque suene a dios  o a rey egipcio, no es el caso: quizás un diablillo.

El troyano bancario EMOTET fue diseñado en un principio como malware para bancos, para colarse en un ordenador y robar información confidencial.

Las versiones posteriores de dicho troyano, se añadió servicio de spam y a otros conocidos troyanos bancarios.

EMOTET puede eludir al software de detección: utiliza un sistema gusano para poder infectar a otros ordenadores conectados con lo que ayuda a repartir el malware.

El principal objetivo de éste troyano son las credenciales bancarias

La vía de propagación de éste virus es principalmente por correos electrónicos (spam), los cuáles contiene adjuntos maliciosos y al ser un troyano polimórfico, puede cambiar y adaptarse, mejorándose para evitar la detección basada en firmas.

Lo que le hace peligroso en potencia es que utiliza imágenes de marca, lo que confiere credibilidad y un «enganche», para que el troyano actúe una vez descargado el documento adjuntado en el correo.

Una vez dentro, al utilizar servidores C&C para recibir actualizaciones, lo que permite a los hackers, actualizar su versión del troyano, instalar otros troyanos o actuar como un almacén de datos robados, como contraseñas e información sensible como los datos bancarios.

Reactivando al troyano

En Septiembre se detectaron actualizaciones de EMOTET pero de una manera más invasiva, registrando una cantidad inusual en emails con enlaces y adjuntos malware y en España con mayor intensidad que en otras ocasiones. Como utiliza la libreta de direcciones de correo del equipo infectado, lo reenvia y se propaga.

Ésta nueva campaña podemos identificarte varios puntos característicos:

  • Dos remitentes: El primero suplanta al malware y nos hace creer que es de confianza.
  • En el Campo DE: del correo, aparece el dominio que está comprometido y que se usa para hacer el envío masivo de éste troyano. Aquí es importante ya que podríamos identificar el primer error de éstos correos por éste return path y poder eliminarlo definitivamente.
  • Archivo adjunto: El archivo Word que viene suele tener algunas terminologías como: ARCHIVOFile_H3981.doc – MENSAJE_092019.doc – 985832-2019-7-84938.doc – 61.doc.
Ejemplo de correo EMOTET
Ejemplo de correo EMOTET

Ataque

Si a pesar de las advertencias, abres éste tipo de correo y abres el fichero adjunto, activarás el troyano.

A primera vista, el archivo parecerá inofensivo, con aviso de vista protegida para obligarte a efectuar el botón de «Habilitar edición». De ésta manera desactivarás de forma voluntaria las medidas de seguridad de Microsoft Office, para ejecutar el código mediante macros, ya que el archivo es una imagen maliciosa, creada para que tú actives todo el proceso de infección.

Word para activar las macros
Word para activar las macros

Al ser macros que ejecutará código en PowerShell, activando la segunda fase del ataque: contactar con dominios comprometidos para descargar malware y una vez descargado, es lo que se conoce como la tercera fase del ataque y que actúa como dropper del troyano.

Macro EMOTET
Macro EMOTET

Consejo Asnet

En Asnet os queremos recordar la importancia de tener una solución de seguridad adecuada, pero también es muy importante la actitud del usuario frente a éste tipo de amenazas: debemos de ser capaces de detectar, eliminar y ayudar a su propagación. Tenemos que ser cuidadosos a la hora de clickar en enlaces de los que no confiamos o que sospechemos.

Ante la duda: eliminamos el correo 🙂

 

Los hackers reducen el ransomware y se incrementa el cryptojacking

IBM, cada año anuncia los resultados de los índices de amenaza cibernética en su report oficial IBM X-Force Threat Intelligence Index, el cual ha detectado una bajada muy significativa de los ataques informáticos llamados ransomware. Pero, por el contrario, tenemos un aumento del cryptojacking.

Ésta práctica a duplicado al ransomware.

¿Qué es el cryptojacking?

También se denomina minería de criptomonedas maliciosas y es una amenaza que se oculta en un ordenador o en un móvil y utiliza los recursos de la propia máquina para poder sacar de diversas formas las famosas monedas digitales, o llamadas criptomonedas.

Este tipo de ataque puede comprometer navegadores, dispositivos como tablets u ordenadores, móviles e incluso servidores.

Éste tipo de ataques queda oculto al usuario y al ser más rentable para los ciberdelincuentes, se están centrando en ellos, dado que la criptomoneda como Bitcoin ha alcanzado en 2018 un máximo de casi 20.000 dólares.

protegerse-cryptojacking
¿Que és el cryptojacking?

¿Cómo funciona?

Los ciberdelincuentes pueden aprovecharse de los ordenadores de los usuarios, de más de una manera.

Un ataque “clásico” es el malware.

El user hace click en un enlace de un correo electrónico que puede cargar un código de minería de criptomendas, se instala en el ordenador y el ciberdelincuente empieza a extraerlas sin que pueda ser detectado. Al haber infectado el PC, es una infección local, con lo que es una infección persistente, con lo que el PC queda totalmente infectado.

Otras veces, pueden usar scripts maliciosos en páginas webs.

Es lo que se llama minería de criptomonedas fortuitas: incrustan un código JS (JavaScript) en una página web.

El principio de este tipo de acción de minería de criptomonedas fortuita, se encontraron en varias webs, que en un intento de “subirse al carro” de los bitcoins, pedían permiso abiertamente al user para extraer bitcoins mientras estaban en sus sitios y lo establecían como un intercambio de lo más normal: la persona tenía contenido gratuito mientras ellos extraían criptomonedas.

Una vez salía de la web se parada éste “intercambio” con lo que la infección, no iba más allá.

Muchos propietarios de sitios dudosos o hackers, suelen usar la parte más maliciosa de éste enfoque en cuanto a extracción de minería fortuita: no se molestan en pedir permisos y su ejecución sigue mucho después de salir del sitio.

¿Cryptojacking en Android? Si, también.

Los móviles no están a salvo tampoco.

Una manera de instalar una acción de minería de extracción de criptomonedas en móviles es a través de la descarga de una aplicación o a través de acceder a un sitio web malicioso e incluso un troyano con un método de instalación nefasto, que pueda dejar inservible el móvil a causa de su calentamiento e invadir el procesador.

Los profesionales de la informática señalan que ha diferencia de otros tipos de ataques de malware, los scripts no dañan los datos del PC o de los usuarios, sino que el robo de la CPU pasa factura ya que baja el rendimiento, pero en las empresas con dispositivos y ordenadores interconectados con una estructura mayor tiene costes reales: consumo eléctrico y los costes del departamento de IT, son algunas de las pérdidas por una acción a “priori” no dañina.

criptojacking
¿Me puedo proteger?

¿Me puedo proteger contra el cryptojacking?

Estas acciones (tanto si has sufrido un ataque en local como por JavaScript) es difícil detectar.

Este tipo de acciones suele protegerse y ocultarse como legítimos para impedir que el usuario detenga su uso.

Otra de las ventajas para los ciberdelincuentes es que cuando su PC esté en proceso de máximo rendimiento, éste se ejecutará muy lentamente para enmascararse y será muy difícil detectarse.

Otro consejo es bloquear el JS de tu navegador, aunque a veces puede bloquear acciones de la web que nos gusta o que necesita.

Hay algunos programas que están especializados en bloquear estas acciones como “No Coin” y “Miner Block”. También hay extensiones de éstas aplicaciones para Chrome, Firefox y Opera.

Pero nuestro consejo es buscar una solución a medida y buscar programas especializados en seguridad informática (como por ejemplo Malwarebytes), así como establecer planes de contingencia y siempre contar con tu departamento de IT para este tipo de eventualidades.

 

 

¿Para que sirven las copias de seguridad?

Si quieres que tu empresa o negocio esté seguro: realiza copias de seguridad

Hay muchos escenarios que pueden comprometer tu negocio: incendios, robos, ciberdelincuencia, hacktivismo o por malware.

Muchos de éstos desastres, pueden hacer que pierdas la información que tienes almacenada en tus servidores u otro tipo de dispositivos, a no ser que tengas a «buen recaudo» tu información.

Has de concienciarte de la importancia de hacer copias de seguridad de tu empresa.

¿Porqué tengo que hacer copias de seguridad?

La información es nuestro principal activo y la pérdida de éste activo puede suponer una pérdida irreparable y de consecuencias irreversibles.

Hay que realizar copias de seguridad de manera periódica para poder garantizar que ésta información tan valiosa pueda ser recuperada.

Te ofrecemos algunos datos sobre la concienciación de realizar copias de seguridad con regularidad:

Información desprotegida.

En España, la gran mayoría de las empresas pertenecen a autónomos y a micropymes (95,4%), y no tienen personal capacitado para hacer trabajos de mantenimiento de los sistemas de información.

Con lo que tenemos una gran avalancha de información desprotegida.

El «enemigo en casa»

Muchas veces podemos sufrir un accidente de malware desde el interior de nuestro negocio: puede darse sabotaje o desconocimiento por parte del equipo de negocio, como en caso de pérdidas accidentales de información a causa de correos maliciosos o otro tipo de borrados erróneos o soportes de vida útil limitada, por no tener en cuenta el deterioro natural.

Dispositivos móviles

Los Smartphones, son las herramientas más importantes hoy en día en nuestro negocio: tenemos mucha información en ellos y muchas veces hacemos «backups rudimentarios» sin tener en cuenta la importancia que se debe de dar a las copias de seguridad de los teléfonos móviles que tienes asignado en tu negocio y en tu vida personal.

El robo o pérdida de tu Smarphone, puede ser un desastre irreversible para tu negocio.

El «famosos» Malware

Éste tipo de amenaza siempre lo tendremos presente en nuestro negocio y en los últimos años a proliferado éste tipo de amenaza que nos roba información y después nos pide una compensación para devolvernos los tan preciados datos de nuestro negocio.

Uno de éstos ransomware más conocidos como WannaCry, ha sido capaz de robar muchos datos y poner a empresas en situaciones delicadas.

¿Cómo se hace una copia de seguridad?

Para hacer las copias de seguridad, debemos hacernos algunas preguntas claves que nos creará un procedimiento de seguridad a seguir o Plan de contingencia.

¿Que información es sensible de copiar?

Primero se ha de hacer una clasificación interna del valor de la información y en base a ésto se establecerá qué tipo de copias de seguridad ha de hacerse.

¿Cuantas veces ha de hacerse una copia de seguridad?

Dependiendo del volumen de la información a copiar, el número de datos generados entre copia y copia o el coste de almacenamiento, se evaluará que asiduidad tendrá que hacerse éstas copias de seguridad y la importancia de las mismas.

¿Qué tipo de copia de seguridad puedo realizar?

Existen diferentes tipos de copias.

Pueden ser completa, diferencial o incremental.

Como hemos dicho, dependiendo de la cantidad de información almacenada, soportes disponibles o que tiempo de restauración máximo, podemos establecer un tiempo de copia con una metodología u otra.

¿Dónde almaceno las copias?

Puedes almacenar tu información en diferentes soportes: pendrive, discos duros, etc..aunque siempre recomendamos tener duplicados de dicha información.

Siempre puedes guardar tu información en la empresa, hacer un backup online y además llevarlo contigo en un dispositivo por si acaso.

¿Hasta cuando las conservo?

Dependiendo de si la información es vigente o de utilidad, podremos establecer su periodo de conservación o si por el contrario ya es inservible, podremos deshacernos de ella.

¿Funcionará mi copia?

Se ha de hacer una mantenimiento periódico sobre si las copias son funcionales o  no.

Comprobar si ésta información es recuperable ya que no sirve de nada hace runa copia de algo que no puede ser restaurada.

Las copias de seguridad de backup, ha de ser un pilar primordial dentro de los planes de seguridad de tu empresa o negocio, para tener a salvo tu información más importante y por la que tu negocio depende.

No hacerlo, en muchos casos puede incluso llegar a provocar el cierre de tu empresa

Llamada fraudulenta de Microsoft

¿Está su ordenador infectado? ¡Podemos ayudarle!

La OSI nos ha alertado sobre una estafa que está haciendo que mucha gente caiga en las redes de nuevos hackers sin escrúpulos.

Si durante estos días un «supuesto» operador de Microsoft a contactado contigo telefónicamente, para comunicarte que ha detectado movimientos maliciosos en tu ordenador y que pueden ayudarte…! Es un fraude ¡.

En Asnet, os explicamos en qué consiste éste fraude y darte las claves para ayudarte a no caer en sus redes y salir indemne del la nueva manera de hackear.

Estos días, mucha gente, ha recibido una llamada telefónica inusual, de un supuesto técnico de Microsoft, comentando que a causa de una alerta detectado en tu ordenador, éste puede dejar de funcionar o que está imbuido de un virus muy peligroso y te quieren ayudar a desinfectarlo para no que no roben tu identidad o llevándose información importante.

Éste tipo de estafa se ha utilizado anteriormente, pero ahora ha vuelto con más fuerza, ya que se alimenta de la finalización de soporte para el sistema operativo de Windows XP.

Microsoft, ha colgado en su web, así como en varios blogs y especialistas del tema, hablan de nuevo de éste tema y queremos ofrecerte apoyo para detectar éste tipo de fraudes.

Cómo vemos en la imagen así como en su texto relevante, Microsoft, nos dice: «Si recibe una llamada no solicitada de una persona que dice ser representante del Equipo de Soporte Técnico de Microsoft, cuelgue inmediatamente. No realizamos éste tipo de llamadas.»

Modus Operandi

Lo primero de todo es que, nuestro «caritativo» técnico, nos llama por teléfono, hablando en inglés y con teléfono oculto (esto ya nos debería de hacer sospechar 🙂 ).

Una vez establecido el contacto, la conversación es similar a esto:

«Buenos días, le llamo del servicio de soporte de Microsoft. Hemos detectado actividad maliciosa en su ordenador y queremos ayudarle a solucionar el problema para evitar que el ordenador deje de funcionar.

Le daremos unas instrucciones para seguir con el procedimiento.»

Una vez establecido el contacto con la víctima, nos pedirán lo siguiente:

Para que podamos ayudarle, descargue el programa (nombre específico de una herramienta) en la siguiente página web (URL, dirección web, donde supuestamente te descargas la aplicación).

Esta herramienta que nos descargamos es un software de control remoto: es una aplicación muy común, que usan a nivel interno los técnicos, para solventar problemas a los usuarios que tienen algún problema con el ordenador.

Para los técnicos de «verdad» es una herramienta muy útil ya que facilita el hecho de no estar presenta, con lo que el soporte puede hacerse desde cualquier sitio.

¡Pero es perfecta para los Hackers!

Llegados a éste punto, el ciberdelincuente, te indica que:

Tras revisar el equipo, es necesario la instalación de una herramienta de seguridad de Microsoft. Para ello, necesitamos que realice un pago para proceder a la instalación.

En éste punto y si no quieres pagar, no podremos escapar tan fácilmente, ya que al haber instalado el software de control remoto, nos extorsionarán para hacer el pago, bajo pretexto de dejarnos el ordenador bloqueado si no haces el pago instalando un virus en tu ordenador.

Consecuencias de la estafa

Las consecuencias de la estafa son múltiples y variadas:

  • Pérdida del dinero por la transacción que nos han pedido.
  • Al instalar el software remoto del ciberdelincuente, éste podrá:
    • Infectar tu ordenador de malware.
    • Robar información
    • Suplantar tu identidad
    • Cometer delitos en tu nombre.

Esto, entre otras cosas, puede hacerse con la información facilitada a través del software de control remoto.

Identificar si has sido engañado

Si al leer esto, te has puesto nervioso, tranquil@ sigue nuestras recomendaciones:

  • Si tienen alguna información personal acerca de ti, una acción muy recomendable es el egosurfing: realiza búsquedas de tu nombre y controla la información que hay sobre ti. Google Alerts, es una herramienta muy útil.
  • Mediante el derecho de ARCO (acceso, rectificación, cancelación u oposición), podrás controlar la información sobre ti que se está vertiendo por internet sobre tu persona. También tenemos la opción de quitar la información a través de un formulario que dispone Google para ello.
  • Si tu correo electrónico está comprometido, no clickes en ningún enlace: puede llevarte a webs maliciosas.
  • Cambiar las contraseñas de todas las cuentas que puedas tener.
  • Elimina todos los ficheros que tengas en el ordenador y del que sospeches: puede contener virus.
  • Analiza tu ordenador con una buen herramienta anti-virus.
  • Avisa a tu banco, ya que al facilitar los datos bancarios, podemos estar muy expuestos y con ello, nuestro dinero.
  • Haz una revisión mensual, durante un tiempo, de tu factura telefónica, por si hay abusos o datos que no cuadren.
  • Y por supuesto: ¡denuncia!.

¿Cómo podemos evitarlo?

Te aconsejamos que utilices la herramienta más valiosa de todas: tu sentido común.

Si algo te hace sospechar, si recibes una llamada con las mismas características o similares a las que te hemos comentado y te aseguras de contrastar la información con las personas adecuadas…¡Estarás a salvo de éste tipo de fraudes!

Desde Asnet, te aconsejamos que si has sido objeto de éste tipo de fraudes, ponte en contacto con tus técnicos o personas en las que confías para asegurar tu información.

 

Activar Directiva Correo No Deseado en panel 365 para evitar suplantación de identidad/NDR/Spam.

Suplantación de identidad

Cada vez más, estamos teniendo problemas con la suplantación de identidad en los correos o el envío sin autorización desde nuestras cuentas.

Para evitar esto, tenemos una opción a marcar en los paneles de 365 que es habilitar una directiva para el correo no deseado.

La podemos aplicar por usuarios o para todo el dominio.

Os explicamos cómo hacerlo para un usuario en concreto que se queja que recibe mails de notificaciones de no entregados que él no ha enviado (NDR).

Pasos a seguir

Vamos al panel de control y nos vamos a Centros de administración / Seguridad y Cumplimento.

 

Dentro de este panel, elegimos Adminitrador de amenazas / Directivas.

Creamos una directiva en Protección correo no deseado.

 

Con estas características.

Para el user xxxx@xxxx.com .

 

 

Se dejan así y con esto tenemos una regla que revisa que no nos intenten suplantar la identidad, revisa SPF y NDR y aplicada sólo al user xxx@xxx.com

Si en la opción Aplicado Si… ponemos el nombre del dominio, se aplicará a todo el dominio en vez de al usuario en concreto.

Esto filtrará y bloqueará cualquier mensaje superior a 5 en spam y lo dejará 30 días en cuarentena.

A los 30 días se eliminarán.

Tenemos la opción de revisar si hay mails que han entrado en esta directiva y se han bloqueado.

Hay que ir a Administración de Amenazas y darle a Revisar.

Ya sabes que cualquier duda que tengas, puedes ponerte en contacto con nosotros.

Nuevo Windows server 2019

Microsoft presenta: Windows Server 2019

Microsoft ha presentado a nivel global la salida de su producto estrella para servidores Windows Server 2019.

A la vez se ha valido de este evento para anunciar el fin del soporte extendido para las versiones de Windows 2008 y la popular versión Windows Server 2019 R2 para el 14 de enero del 2020.

Las novedades son varias, para empezar con esta versión de Windows Microsoft quiere integrar cada vez más las plataformas del cliente con la nube de Microsoft, para ello por primera vez amplia las herramientas para poder migrar servidores de ficheros a su plataforma Azure.

Microsoft ha facilitado una presentación donde incluye las novedades de su nuevo sistema operativo.

¿Qué hay de nuevo en Windows Server?

Windows Centro de Administración

Nueva herramienta de gestión para suplantar Server Manager y Essential Experience. Interfaz más intuitiva con un diseño actual y «clean». Podrás visualizar en un primer vistazo, todas las opciones del panel.

Tela de Virtualización segura

Los VHD, discos duros virtuales, se encuentran encriptados evitando que los software maliciosos se propaguen de otras Hyper- VS.

 

Antivirus Windows Defender

Tiene integrado el

antivirus de sistema Windows defender 10 ahora llamado Windows Defender Advanced Threat Protection (ATP).

Control de aplicaciones de Windows Defender

Éste Windows Server 2019 está protegido contra Wannacry.

El gráfico inteligente de seguridad se ejecuta en el Microsoft ISG (nube o cloud) y ayuda al sistema para que las aplicaciones corran y que el catálogo sea más seguro.

Windows Defender Exploit Guard

Ésta función de prevención de intrusiones, dentro de Windows 10, se ha incluido en Windows Server 2019, el cual podrá controlar scripts, reducir la amplitud del ataque, controla los accesos a las carpetas, mitigar la vulnerabilidad y proteger las redes.

Integración Azure

Hay un sistema de centro de administración muy completo desde Windows para administrar Azure Backup.

Servicios de  migración del almacenamiento

Con éste nuevo servicio, no tendremos problemas de transición entre servidores antiguos a nuevo y archivos compartidos a Azure y Windows Server 2019.

Windows Server se hace amigo de Linux

Nuestro amigo Linux podrá trabajar con Windows Server 2019 separado en el mismo host, con contenedor personalizado y poder ejecutarlo a la vez.

Herramientas de código abierto incorporado

Tendremos herramientas de código abierto incorporado para facilitar la programación y agilizar procesos.

Windows equipados con subsistema para Linux

Como hemos dicho, en el nuevo Windows Server 2019, podremos ejecutar sistemas binarios de Linux.

GPU más eficiente

Podrás utilizar una cantidad mayor de dispositivos asignados a tu red (proyectores, cámaras USB,etc..).

Podrás disfrutar de la calidad 4K original, sacando el máximo provecho a éste sistema de visualización y disfrutando de la mejor calidad.

 

Aviso de Seguridad: el Phishing quiere robar tus datos personales

El Phishing cada día es más sofisticado 

Una nueva modalidad de fraude ha llegado a nuestros correos: el Phishing, es un modelo de abuso informático que intenta adquirir la información confidencial de una manera fraudulenta por parte de un phiser (el cibercriminal, se hace pasar por una persona o empresa de confianza); suelen comunicarse por correo electrónico haciendo que ésta comunicación sea veraz a la hora de llegar al cliente o usuario susceptible de ser abordado por éste nuevo fraude: los correos electrónicos suelen contener los logotipos e imagen de empresa.

Éstos robos de claves y datos, no sólo se están centrando en bancos y entidades financieras o empresas, sino que afecta a usuarios, haciendo que tus claves puedan ser usadas por phisers (así se llaman estos ciberdelincuentes), sin escrúpulos, que utilizarán tus datos, los pueden vender en el «black market«, con fines poco éticos o si se han echo con tu usuario y contraseña del banco, pueden usarlos para traspasarse dinero a cuentas extranjeras.

Hay que tener muchísimo cuidado con éste tipo de fraudes porqué han aumentado exponencialmente y están a la «orden del día». Pueden llegar en cualquier momento y a cualquier entidad o persona.

Queremos darte las claves para que puedas detectarlos y como evitarlos para preservar tus claves de una manera segura.

En el ejemplo que te mostraremos más adelante, podrás comprobar como es un phising, ya que en Asnet, identificamos éste tipo de emails fraudulentos, de manera, casi diaria y te diremos las claves para que tus datos no sean sensibles de robo.

 

¿Cómo funciona el Phishing?

En éste ejemplo que os mostramos a continuación, a simple vista, todo nos parece «normal», parece ser legal,  «Microsoft nos informa sobre nuestros servicios de correo en Office 365 y nos solicita que habilitemos algo» , pero si nos fijamos, tenemos unos detalles que nos hacen saltar las alarmas.

Pese al realismo y la veracidad, por parte de los ciberdelincuentes, estos detalles son clave para ayudarte a que no te roben tus datos.

1. Observa y sospecha

Lo más llamativo es que los elementos corporativos son muy creíbles, pero si en detalles, como por ejemplo el correo del remitente, que pese a llevar las palabras Microsoft y 365, sabemos que no es el nombre de cuenta habitual debería finalizar en algo así .microsoft.com o .microsoftonline.com aquí podemos tener nuestra primera sospecha.

Si nos vamos al botón al cual nos indica que tenemos que hacer click, y nos ponemos encima sin hacer (click) podremos observar que la web a la que nos re-dirige (URL) no es Microsoft, sino otra cuenta diferente y sospechosa, en este caso una web acabada en .au (australiana).

phishing al detalle

2. Llegados a este punto el email debería eliminarse sin más, pero nosotros hacemos clic y te descubrimos la verdad

Cuando hacemos clic, por norma te llevará a una página de acceso, simulando el portal de Microsoft Office 365, para que introduzcas tu usuario y contraseña: aquí has de tener especial cuidado, por qué es donde se comete el fraude.

En este caso el fraude no se comete a la hora de recibir el mensaje o hacer click: es cuando metes tu usuario y contraseña en la pantalla a la cual te han llevado desde la URL del botón del email.

Cuando introduzcas el usuario y la contraseña en la página sospechosa, se efectuará el robo de credenciales. En nuestro ejemplos, nuestro sistema ya nos avisa de que ésta dirección es causante de phishing.

 

Error en la seguridad

 

3. Visualización en el movil del email

Hemos echo la prueba vía movil, para ver claramente la pantalla de acceso que nos pone nuestro phiser (pescador) para captar nuestro datos mediante el usuario y la contraseña. Podemos observar que nos piden el usuario y contraseña, para poder así crear el fraude y obtener nuestros datos.

Si detectas algo así o tienes dudas, nunca introduzcas tu usuario y contraseña.

Siempre que veas que hay una clara acción de fraude o como en éste caso Phising , acude a los especialistas informáticos para tratar el tema.

phishing en movil

 

¿Que pasa si introducimos el usuario y contraseña? Que desde ese momento los ciberdelincuentes tienen acceso a tu correo para espiarte o cometer infracciones en tu nombre, un ejemplo claro es enviar falsas facturas a tus contactos para que paguen en una cuenta falsa, simulando que eres tú, porque comenten la infracción desde tu propio email….etc.

¿Cómo protegerme ante el PHISING?

Nuestra experiencia nos dice que una buena prevención es clave para éstos casos, por eso en Asnet, queremos informarte de una serie de buenas prácticas para poder estar seguro ante éste tipo de fraudes.

  • Utilizar dos factores de autentificación para el correo, así validarás el no solo la contraseña, sino también el dispositivo que lo usa.
  • No abrir nunca un fichero adjunto de una fuente desconocida o externa: ya sea un Word, PDF, Excel, estos también pueden contener troyanos.
  • Las operaciones bancarias, siempre son de alto riesgo: tanto si es exportación, importación o nacional, procura validar la contraseña con una segunda opción de autentificación.
  • Si hay cambios en las cuentas de sus proveedores, chequéalo por un canal seguro (El Teléfono, es una buena opción).
  • Para validar información, intenta contactar con la parte implicada por otros medios más tradicionales (teléfono, FAX,etc..)
  • Los estafadores utilizan URL en sus correos electrónicos similares a los reales. Pese a que utilizan sus nombres, hay que fijarse en éstas URL que no serán exactas a la original.
  • Otra variante es la suplantación del CEO, para iniciar falsas órdenes de pago, siempre recomendamos validarlo con el por otra vía (El Teléfono, es una buena opción).
  • Si crees que has sigo engañado, has de contactar rápidamente con tu informático y si es en una operación dineraria con tu banco para anular la operación. Una vez que el dinero sale de la cuenta, difícilmente podrá recuperarse y la denuncia no servirá.
  • Si quieres, puedes considerar el cambio de las transferencias bancarias por créditos documentarios.
  • Es importante también informar a tus clientes y proveedores que en el supuesto caso que reciban algún email vuestro o simulando que sois vosotros, informando de un cambio de cuenta bancaria o condiciones económicas, siempre lo verifiquen con vosotros por otra vía, (El Teléfono, es una buena opción).

Recuerda que has de considerar cambiar las contraseñas y hacerlas especialmente fuerte en éstos días para que éste tipo de acciones sean más difíciles de hacer.

Si tienes cualquier duda, puedes contactar con nosotros y podremos ayudarte a prevenir éste tipo de ataques.

 


Mails de Endesa Fraudulentos

Desde el lunes 30 de Mayo se están recibiendo masivamente mails con una falsa factura de ENDESA que ofrece un enlace que descarga un ZIP, aquí viene lo importante, este archivo contiene un Script que se instala y ejecuta un EXE con el ransomware CRYPTOLOCKER.

El Phishing (correo fraudulento) es muy parecido al falso mail de CORREOS que se ha ido recibiendo últimamente, y que a tantos usuarios ha afectado, por lo que se ha de tener muchísimo cuidado.

La propia compañía ya está avisando a los usuarios de estos Mails de Endesa Fraudulentos.

Es muy importante NO DESCARGAR NI PULSAR EN NINGUNO DE SUS ENLACES para evitar instalar dicha variante del CRYPTOLOCKER

El mail que se recibe es del siguiente tipo:

phishing fraudulento endesa cryptolocker

Los piratas se es están haciendo pasar por la compañía Endesa para enviar estos correos a clientes, y no clientes, para insertar este virus informático en sus ordenadores desde los archivos que contiene y enlazar con una página con código malicioso que bloquea los archivos personales de los usuarios.

Para evitar esto, Endesa a parte de avisarnos recomendándonos no hacer clic en los enlaces de ningún correo de factura que no cumpla la condición de que el remitente sea Endesa Online y esté enviado desde gestiononline@endesaonline.com.

Si se ejecuta el archivo que se descarga, el disco duro queda cifrado por completo, y TODOS los datos quedan inaccesibles. Acto seguido, los piratas informáticos contactan con el usuario una vez han cifrado su ordenador, y le piden dinero a cambio de descifrar su disco duro y poder recuperar la información.
Si el usuario decide no pagar, es seguro que perderá toda la información del disco duro.

La policía de delitos informáticos ya se encuentra al tanto del ataque, y desde la propia compañía Endesa están intentando bloquear los dominios desde los cuales se están enviando estos correos fraudulentos, pero aún no se está a salvo del todo, por lo que hay que tener extremo cuidado.

¿Necesitas más información sobre estos Mails de Endesa Fraudulentos? Contacta ahora con Asnet. Más vale prevenir que curar.

Asnet ofrece servicios de monitorización a empresas para controlar este y otro tipo de problemas, si quieres conocer estos servicios descárgate este pdf: Servicios Monitorizados desde Asnet