Avís important per als proveïdors de la Generalitat i els seus organismes dependents

Els casos de suplantació d’identitat de la Generalitat i els seus organismes es multipliquen per 16 en el primer semestre de 2025

El Centre de Seguretat TIC de la Comunitat Valenciana (CSIRT-CV) ha registrat un augment dels casos d’intents de suplantació d’identitat de la Generalitat Valenciana o d’algun organisme dependent d’ella com, per exemple, Turisme Comunitat Valenciana, la Entitat Valenciana de Vivenda i Sòl (EVHA) o hospitals, entre altres i alerta als proveïdors i empreses col·laboradores de l’Administració Autonòmica perquè extremen la precaució i evitar ser víctimes de possibles estafes.

En este sentit, el centre de ciberseguretat, adscrit a la Direcció General de la Tecnologies de la Informació i Comunicacions (DGTIC), ha gestionat un total de 48 incidents de suplantació d’identitat durant els sis primers mesos d’enguany, enfront dels 3 de 2024, la qual cosa suposa que este tipus d’amenaces cibernètiques s’han multiplicat per 16 respecte, és a dir, han crescut un 1.500%.

El modus operandi dels ciberdelinqüents és contactar amb els proveïdors i empreses col·laboradores de la Generalitat a través de correus electrònics fraudulents, aparentment oficials, amb l’objectiu d’obtindre informació confidencial, sol·licitar pagaments indeguts o desviar transferències econòmiques.

Davant esta situació, CSIRT-CV recorda tots els proveïdors i empreses col·laboradores de la Generalitat o dels seus organismes dependents que:

  • Les comunicacions oficials sempre es realitzen a través de canals institucionals i dominis oficials (@gva.es @evha.es @turismecv.es). Cal verificar el remitent abans de realitzar qualsevol acció.

  • Extremar la precaució, sobretot si s’abasten contractes, facturació, sol·licitud d’informació, canvis de domiciliació o de comptes i pagament dels anuncis de licitació, entre altres supòsits.

  • Si dubta sobre la legitimitat d’un correu, contacte directament amb l’organisme suposadament suplantat per vies diferents al correu electrònic per a contrastar la informació.

  • Reporte el correu sospitós al seu departament de seguretat informàtica corresponent per a una anàlisi detallada.

  • Si considera haver sigut estafat, pose-ho en coneixement de les Forces i Cossos de Seguretat de l’Estat i interpose la denúncia corresponent.

  • Avise els seus companys de la recepció de missatges sospitosos o fraudulents per a evitar ser víctimes de possibles estafes digitals o robatoris d’informació.

Estes mesures ajudaran a enfortir la seguretat i a protegir tant proveïdors com clients enfront d’intents de suplantació d’identitat.

Què aconseguixen els ciberdelinqüents amb la suplantació d’identitat?

Els ciberdelinqüents, suplantant la identitat de la Generalitat Valenciana o d’algun organisme dependent d’ella, aconseguixen:

  • Obtindre informació (DNI, informació bancària, adreces…) que pot ser utilitzada per a cometre fraus financers o vendre’s en el mercat negre a canvi de diners.

  • Redirigir els usuaris a pàgines falses perquè ingressen les seues credencials bancàries o realitzen pagaments que, en realitat, s’ingressen en els comptes dels atacants.

  • A través d’enllaços o arxius adjunts disfressats en missatges oficials, els ciberdelinqüents poden instal·lar malware en els dispositius de les víctimes. Així mateix, poden segrestar el dispositiu per a demanar un rescat (ransomware), espiar l’activitat de l’usuari o extraure informació sensible.

  • Suplantar un organisme com la Generalitat pot tindre com a objectiu infiltrar-se en les seues xarxes o sistemes informàtics, la qual cosa permetria als atacants robar grans volums de dades, alterar registres oficials o dur a terme altres activitats malicioses a nivell intern.

Recorda que CSIRT-CV oferix cursos gratuïts en línia sobre ciberseguretat, entre els quals es troben el Curs de Delictes Tecnològics i el Curs de Seguretat en el Correu Electrònic.

Accedix ací per a llegir la notícia completa, publicada per la Generalitat Valenciana.

Apple mitiga vulnerabilitats Zero-Day

Apple ha llançat actualitzacions per a corregir dos vulnerabilitats crítiques, CVE-2024-44308 i CVE-2024-44309, segons ha informat el mitjà The Hacker News. Estes fallades afecten el seu motor WebKit i podrien ser explotades mitjançant l’obertura de contingut maliciós, que permetria a un atacant executar codi no autoritzat en dispositius com iPhones, iPads i Macs.

Les actualitzacions inclouen pedaços per a versions recents de macOS, iOS, iPadOS i Safari. Estes vulnerabilitats destaquen per la seua severitat, ja que podrien comprometre per complet la seguretat dels dispositius afectats. Apple confirma que una explotació exitosa requeriria una acció de l’usuari, com visitar un lloc web preparat específicament.

La fallada CVE-2024-44308 involucra un problema de tipus use-after-free en WebKit, mentres que CVE-2024-44309 es relaciona amb una escriptura fora dels límits. Les dos fallades poden desencadenar execució de codi arbitrari amb privilegis elevats. Fins al moment, no s’han reportat casos d’explotació activa d’estes vulnerabilitats en entorns reals.

S’insta els usuaris a aplicar les actualitzacions immediatament per a mitigar els riscos. La correcció d’estes vulnerabilitats subratlla la importància de mantindre els sistemes operatius actualitzats per a previndre possibles ciberatacs.

Referència:

Política de Cookies

El objetivo de la presente Política es informar a los usuarios acerca de las Cookies que emplea esta página web de conformidad con:

• La Ley 34/2022, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
• El Reglamento (EU) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016.

¿Qué son las cookies?
Son ficheros de texto e imagen que se descargan en los dispositivos electrónicos (ordenador, smartphone, tablet…) al acceder a un servicio online.

Las cookies permiten, entre otras cosas, almacenar y recuperar información sobre el usuario, su navegador, sus dispositivos y la actividad del usuario en el servicio al que se conecta.

Hay que tener en cuenta que para poder utilizar y contar con una mejor experiencia de navegación, es necesario mantener habilitadas las Cookies, especialmente aquellas de carácter técnico que son necesarias para poder identificarte como usuario registrado cada vez que accedes a la web.

En caso de no querer recibir cookies, por favor, configure su navegador de internet, para que las borre del disco duro de su ordenador, las bloquee o le avise en su caso de instalación de las mismas.

Tipos de cookies
Existen muchos tipos de cookies, pero con carácter general, podemos distinguir las siguientes:

1. Según quién gestione las cookies:

Cookies propias. Se envían al dispositivo o terminal del usuario desde el equipo o dominio perteneciente al titular del servicio al que se ha conectado el usuario, y son gestionadas por dicho titular.
Cookies de terceros. Se envían al dispositivo o terminal del usuario desde un equipo o dominio que no es gestionado por el titular del servicio al que se ha conectado el usuario, sino por un tercero que tiene un acuerdo con el titular del servicio.

2. Según el plazo de conservación:

Cookies de sesión. Recaban y almacenan los datos cuando el usuario accede a una página web. Suelen conservar información que solo interesa para la prestación del servicio solicitado.
Cookies persistentes. Aquellas en las que los datos siguen almacenados en el terminal y pueden ser accedidos y tratados durante un periodo definido por el responsable de la cookie (minutos o años).

3. Según su finalidad:

Cookies técnicas. Aquellas que permiten al usuario la navegación a través de una página web, plataforma o aplicación y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios, como, por ejemplo, controlar el tráfico y la comunicación de datos, identificar la sesión, etc.
Cookies de personalización. Aquellas que permiten recordar información para que el usuario acceda al servicio con determinadas características que pueden diferenciar su experiencia de la de otros usuarios, como, por ejemplo, el idioma, el número de resultados a mostrar cuando el usuario realiza una búsqueda, etc.
Cookies analíticas. Aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios de los sitios web a los que están vinculadas, incluida la cuantificación de los impactos de los anuncios.
Cookies publicitarias. Aquellas que permiten gestionar la oferta publicitaria en función del contenido del servicio solicitado o al uso que se realice de la página web. Realizan un perfilado de navegación.

¿Qué cookies utiliza la web?

 

¿Cómo bloquear las cookies?
El usuario puede permitir, bloquear, revocar o eliminar las cookies instaladas en su equipo mediante la configuración de las opciones de su navegador. Puedes encontrar información sobre cómo hacerlo, en los siguientes links:

Edge.
Chrome.
Firefox.
Safari.
Opera.

Estos navegadores están sometidos a actualizaciones o modificaciones, por lo que no podemos garantizar que se ajusten completamente a la versión de su navegador. Para evitar desajustes, puede acceder directamente desde las opciones de su navegador, sección “Privacidad” (por lo general).

Debe tener en cuenta que la desactivación de alguna cookie puede impedir o dificultar la navegación o prestación de los servicios ofrecidos en la web.

Transferencias internacionales
No se producen transferencias internacionales de datos personales a terceros países fuera de la UE o Espacio Económico Europeo.

Protección de datos
Para conocer más sobre protección de datos, y los derechos que le asisten en la materia, puede acudir a lo establecido en nuestra “Política de Privacidad

Modificaciones
La presente política de cookies puede verse modificada en función de las exigencias legalmente establecidas o debido a instrucciones de la Agencia Española de Protección de Datos, o cambios en la Web.

Aconsejamos a los usuarios visitar periódicamente nuestra Política de Cookies.

Ante cualquier duda, contactar con CSIRT-CV a través de la dirección csirtcv@gva.es o en el siguiente formulario web.

VMware s’enfronta a vulnerabilitats crítiques en ESXi i Workstation

VMware ha llançat actualitzacions de seguretat després d’identificar diverses vulnerabilitats crítiques en els seus productes ESXi i Workstation, segons ha informat SecurityWeek.

Una de les vulnerabilitats més importants és la CVE-2023-34048, que afecta VMware ESXi i VMware Workstation. Aquest error permet l’execució remota de codi (RCE), la qual cosa significa que un atacant remot no autenticat podria executar ordres arbitràries en el sistema afectat. La vulnerabilitat ha estat catalogada com a crítica pel seu elevat risc, ja que els atacants poden comprometre l’entorn virtualitzat sense necessitar autenticació prèvia.

Una altra vulnerabilitat destacada és la CVE-2023-34056, que també afecta ESXi, Workstation, i Fusion. Aquest error provoca una fugida d’informació, que podria permetre a un atacant obtindre dades sensibles del sistema compromès. Si bé aquesta vulnerabilitat no permet accedir directament al sistema, la informació revelada podria ser usada per a executar altres tipus d’atacs més complexos.

A més, VMware ha corregit una vulnerabilitat de denegació de servei (DoS), identificada com CVE-2023-34059. Aquesta vulnerabilitat permet a un atacant, mitjançant peticions malformades, interrompre els serveis del hipervisor ESXi, deixant els entorns virtualitzats inoperatius fins a una intervenció manual.

Recomanacions

VMware recomana als administradors de sistemes que apliquen els pegats corresponents al més prompte possible, ja que els productes afectats són àmpliament utilitzats en entorns corporatius i empresarials. El risc d’explotació d’aquestes vulnerabilitats és alt, especialment en servidors exposats a Internet, per la qual cosa és crucial actualitzar els sistemes i aplicar les mesures de mitigació recomanades.

Referències