Boletín 16/01/2021 – 29/01/2021

Comenzamos el boletín de esta segunda quincena de año con el recordatorio del arranque de la primera edición de los cursos de ciberseguridad 2021, a través de la plataforma de formación SAPS. La principal novedad de esta edición es la actualización de contenido de dos de los cursos más solicitados, “Uso seguro en Android” y “Uso seguro en iOS”. Puedes acceder al siguiente enlace para consultar toda la oferta formativa que CSIRT-CV pone a tu disposición.

Siempre es muy importante integrar la seguridad en todos nuestros hábitos, y en el ámbito laboral principalmente. Según un último estudio, en las organizaciones españolas existe todavía una gran carencia de cultura sobre la ciberseguridad. Por ello, os invitamos a visitar nuestro espacio dedicado a las empresas y a la formación continua de sus empleados, fomentado por el Plan Valenciano de Capacitación (PVC).

Por todo ello, la formación en esta materia debe ser prioritaria, para conseguir disminuir el número de ciberataques que se producen. En 2020, CSIRT-CV frenó más de 1.600 ataques en la Comunidad Valenciana, a pesar de que aumentaron en un 16%. Los más comunes fueron intentos de intrusión, infecciones por malware y correos maliciosos.

Por otra parte, parece que aumentan los casos de sextorsión en las redes sociales de Reino Unido. En todo el mundo, la pandemia y el confinamiento han provocado el incremento del uso de plataformas y aplicaciones para citarse con desconocidos, a través de videoconferencias, ignorando los riesgos y chantajes que estas prácticas pueden conllevar.

Esta semana, el Comité Europeo para la Protección de Datos ha propuesto que, las organizaciones víctimas de infecciones de ransomware, deberán notificar a los usuarios y empleados, independientemente de si el ataque conlleva robo de información confidencial. Esta medida aplicaría especialmente a los hospitales.

Precisamente, el grupo de ransomware Avaddon ha comenzado a utilizar los ataques DDoS (denegación de servicio distribuidos) como nueva estrategia para presionar a sus víctimas y obtener el pago del rescate por la infección sufrida. Esta técnica, junto a las ya conocidas de cifrado de datos y amenazas de publicación de datos sensibles, formarían la llamada triple extorsión.

Y otro ataque sonado ha sido el sufrido por Malwarebytes, supuestamente por el mismo grupo de hackers que ya atacó SolarWinds a finales del año pasado. El grupo pudo haber accedido a alguno de los correos internos. FireEye, Microsoft y CrowdStrike son otros proveedores de ciberseguridad que también fueron víctimas anteriormente.

Desde CSIRT-CV queremos advertir de que durante los últimos días, varios organismos de la Generalitat Valenciana y sus empresas proveedoras, están sufriendo intentos de estafa muy elaborados, generalmente utilizando medios electrónicos.

Últimas Alertas

Intentos de estafa en procesos de contratación, facturación y gestión de proveedores

Durante los últimos días, varios organismos de la Generalitat Valenciana y sus empresas proveedoras, están sufriendo intentos de estafa muy elaborados, generalmente utilizando medios electrónicos.

Estas estafas siguen el siguiente patrón:

Recopilación de información

Se están recibiendo correos electrónicos, cartas postales y llamadas telefónicas solicitando información sobre personas de contacto, facturas, cobros y contratos, que más adelante son utilizados para diseñar e hilar la estafa.

Además de utilizar engaños para obtener información veraz, los estafadores están utilizando fuentes públicas como https://contrataciondelestado.es/, noticias en prensa o webs oficiales para conseguir toda la información posible sobre los contratos y organismos víctimas.

Documentación falsificada y suplantación de identidad

Una vez recabada suficiente información, los atacantes crean documentos falsificados que incluyen membretes oficiales, firmas escaneadas e incluso firmas digitales falsificadas, los cuales están perfectamente redactados y resultan extremadamente creíbles.

Cabe destacar que como consecuencia de la fase de investigación previa, las falsas solicitudes son coherentes con los pagos habituales, están dirigidas a las personas adecuadas y pueden llegar desde direcciones de correo válidas.

En varios casos, no solo se ha utilizado correo electrónico, sino que se han recibido mensajes de texto, llamadas de teléfono o información por correo postal como parte del engaño.

Tipo de solicitudes recibida por la víctima

Las peticiones no se limitan a solicitar directamente el pago de una cantidad económica, sino que abarcan una amplia casuística:

    • Solicitud del cobro de facturas sin pagar.
    • Atender a transacciones económicas “con discreción”, “habiendo depositado mi confianza personal en usted” o exigiendo mantener el secreto por tratarse de “movimientos estratégicos para la organización”.
    • Solicitud de cambio de cuentas bancarias para futuros pagos.
    • Solicitud de cambio de contactos o direcciones de correo que van a gestionar los pagos en adelante.
    • Cambios en la cantidad, alcance o cuantía de servicios contratados.
    • Avisos de cambio de resultados en procesos de adjudicación.
    • Solicitudes de transferencias urgentes por encontrarse el responsable habitual fuera de la oficina o con problemas técnicos para contactar.

¿Cómo actuar?

    • Permanecer alerta y sospechar de cualquier comunicación que pudiera ser utilizada en estos fraudes.
    • Comprobar por medios alternativos que la solicitud es licita (teléfono, consulta oficial o similar).
    • No dejarse presionar por solicitudes urgentes o amenazantes: los atacantes pueden ser muy persuasivos y llegar a hacer creer a la victima que se trata de un superior o que su puesto de trabajo corre peligro.
    • Notificar cualquier sospecha a csirtcv@gva.es

Múltiples vulnerabilidades en dnsmasq

Dnsmasq es un software de código abierto ampliamente utilizado que proporciona reenvío y almacenamiento en caché de DNS (y también un servidor DHCP). Dnsmasq es común en Internet-of-Things (IoT) y otros dispositivos integrados.

El laboratorio de investigación JSOF informa de 7 vulnerabilidades en el software de código abierto dnsmasq, vulnerabilidades con un nivel de criticidad ALTO.

    • CVE-2020-25681
    • CVE-2020-25682
    • CVE-2020-25683
    • CVE-2020-25687
    • CVE-2020-25684
    • CVE-2020-25685
    • CVE-2020-25686

Las vulnerabilidades podrían permitir a un atacante remoto no autenticado, envenenar la caché, ejecutar código ó realizar una denegación de servicio en un dispositivo afectado. Las vulnerabilidades se agrupan y se denominan DNSpooq.

Recomendaciones
Actualizar a dnsmasq 2.83

Referencias

Primera edición de los cursos de seguridad CSIRT-CV 2021

En esta primera edición de 2021, los cursos de seguridad que CSIRT-CV ofrece a través de la plataforma de formación SAPS, presentan diversas novedades.

No te pierdas los cursos «Uso seguro en Android» y «Uso seguro en iOS» tras la actualización de sus temarios. Repasa la configuración de seguridad de tus dispositivos, mediante estos cursos.

Además, te recordamos que la edición pasada estrenamos dos nuevos cursos muy recomendables:

El plazo de matriculación y realización estará abierto desde el 19 de enero al 30 de junio de 2021, ambos incluidos.

Os invitamos a participar en todos los cursos que consideréis de vuestro interés. Empieza el año estando al día en temas de seguridad sobre dispositivos móviles, malware, correo electrónico, RGPD o compras online, entre otros muchos.

Accede a nuestra web de concienciación para ver toda nuestra oferta formativa: concienciaT

Año nuevo, edición de cursos nueva.