Campaña de phishing que suplanta a entidades públicas utilizando datos de la Plataforma de Contratación del Sector Público

Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo phishing, que intentan suplantar a entidades con ofertas de contratación publicadas en la Plataforma de Contratación del Sector Público. En los correos se incluye información que previamente ha sido publicada en dicho portal y solicitan información de facturación para posteriormente proseguir con el ingreso del importe de la factura.

Si se ha recibido un correo electrónico con las características descritas, pero no se ha dado respuesta, es importante notificar a los responsables de la empresa o al equipo encargado de la seguridad de la información de la entidad para que tomen medidas de concienciación en ciberseguridad con el resto de empleados, y así mantenerse alerta. También es importante que se informe a la empresa suplantada de lo que está sucediendo. Una vez hecho esto, eliminar el correo y marcarlo como no deseado.

En caso de haber dado respuesta al correo con la información que se solicita, es de vital importancia informar al equipo de IT aportando toda la información sobre lo sucedido y al resto de empleados para evitar posibles víctimas al igual que a la empresa suplantada.

Se deberán recopilar las evidencias (por ejemplo, con capturas de pantalla) y contactar con las Fuerzas y Cuerpos de Seguridad del Estado para presentar la correspondiente denuncia. Además, se puede reportar el incidente aquí.

En caso de haber llegado a efectuar el pago de alguna cuantía económica, se deberá contactar con la entidad emisora, a través del departamento correspondiente dentro de la empresa, para que puedan bloquear cualquier transferencia.

Los correos electrónicos detectados simulan provenir de una entidad pública donde se observa una dirección de correo electrónico que no se corresponde con el dominio corporativo, lo que hace sospechar de la veracidad del mismo.

En el cuerpo del correo, se solicita la remisión de facturas, y para dar más credibilidad, utilizan información extraída de la Plataforma de Contratación del Estado, como el número de expediente o el nombre del contrato adjudicado.

De esta forma, los ciberdelincuentes pretenden engañar a las empresas y conseguir que envíen información sensible o, incluso, que redirijan los pagos a cuentas bancarias distintas de las habituales.

En otra tipología de correo electrónico, también fraudulento, se intenta suplantar a la entidad, esta vez, sin hacer referencia a información publicada en la plataforma de contratación.

Ambos ejemplos terminan con la firma de un supuesto trabajador del organismo suplantado, así como la dirección física real de la entidad.

 

Recomendaciones

En caso de haber recibido un correo electrónico como el que se describe en este aviso, se recomienda eliminarlo directamente y ponerlo en conocimiento del equipo de IT para que puedan realizar las gestiones de bloqueo pertinentes y del resto de empleados para evitar posibles víctimas.

Si se ha respondido facilitando datos:

    • Mantente alerta ante posibles contactos posteriores. Al haber facilitado los datos es posible que los ciberdelincuentes pretendan obtener otra información.
    • Analiza el equipo utilizando un antivirus actualizado.
    • Realiza el egosurfing para asegurarte de que tus datos no están siendo utilizados con fines no deseados.

Recuerda que, ante cualquier sospecha, es preferible no acceder a ningún enlace sospechoso ni descargar archivos de fuentes no fiables. El phishing es uno de los ciberataques que más afectan a las empresas y puede presentarse en diferentes formas.

Referencias

Nueva campaña de phishing suplantando a la Agencia Tributaria

Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo phishing, que suplantan la identidad de la Agencia Tributaria con el objetivo de robar información personal. El mensaje utiliza como gancho el envío de una supuesta notificación sobre una reclamación, en la que para obtener más información y dar conformidad, es necesario acceder a un enlace.

Análisis

Los correos electrónicos detectados parecen provenir del remitente DEHÚ (Dirección Electrónica Habilitada Única), pero si nos fijamos la dirección de correo electrónico que lo envía, podemos comprobar que resulta sospechosa.

El asunto del correo, que puede variar, informa de la necesidad de confirmar unos datos en la Agencia Tributaria.

Algunos asuntos identificados son:

    • Agencia Tributaria: actualice ahora para garantizar un servicio continuo
    • Agencia Tributaria: valide sus datos para un acceso estable
    • Acción requerida: valide su información en la Agencia Tributaria
    • Actualice sus datos en la Agencia Tributaria para un servicio ininterrumpido
    • Actualización importante: confirme su información en la Agencia Tributaria
    • Actualización necesaria: verifique su cuenta de la Agencia Tributaria
    • Agencia Tributaria le informa: actualice su cuenta ahora
    • Agencia Tributaria: confirme su información para seguir utilizando los servicios
    • Confirmación de datos necesaria en la Agencia Tributaria
    • La Agencia Tributaria le informa: valide sus datos de cuenta ahora
    • Verificación de cuenta requerida por la Agencia Tributaria
    • Acción necesaria: actualice sus datos en la Agencia Tributaria
    • Actualización de la Agencia Tributaria: su atención es necesaria
    • Agencia Tributaria: confirme sus datos para mantener los servicios activos
    • Agencia Tributaria: verifique su cuenta para continuar utilizando los servicios
    • Aviso importante: confirme su información en la Agencia Tributaria
    • Confirme su información en la Agencia Tributaria para evitar interrupciones
    • Mantenga su acceso a la Agencia Tributaria: actualice su cuenta
    • Verifique ahora: la Agencia Tributaria necesita confirmar sus datos
    • Agencia Tributaria le recuerda: actualice sus datos de cuenta
    • Agencia Tributaria: complete la verificación de su cuenta
    • Agencia Tributaria: su acción es necesaria para garantizar el acceso continuo
    • Agencia Tributaria: su acción es necesaria para mantener el acceso
    • Confirmación de datos requerida para mantener su acceso a la Agencia Tributaria
    • Confirmación pendiente: actualice su información en la Agencia Tributaria
    • Notificación de la Agencia Tributaria: actualización de datos requerida
    • Notificación urgente de la Agencia Tributaria: confirme sus datos

A continuación, en el cuerpo del mensaje, se exponen una serie de datos que, a excepción del correo electrónico del destinatario, parecen ser completamente aleatorios.

Para terminar el correo, e intentando dar más credibilidad al mensaje, se nombra una ley y se firma el mensaje como si del Gobierno de España se tratase.

Como en otras campañas de este tipo, se incita a la víctima a hacer clic en un enlace que le redirigirá a una página web maliciosa, muy similar a la legítima, en la que, de introducir sus datos, estos quedarán en manos de los ciberdelincuentes

.

En este caso lo ciberdelincuentes solicitan el DNI de la victima o incluso el certificado electrónico para poder acceder a dicha notificación.

En caso que de lo ciberdelincuentes se hagan con dicha información, podrían usarla para futuros fraudes suplantando la identidad de la víctima.

 

Recomendaciones

En caso de haber recibido un correo electrónico como el que se describe en este aviso, se recomienda eliminarlo directamente y ponerlo en conocimiento del equipo de IT para que puedan realizar las gestiones de bloqueo pertinentes y del resto de empleados para evitar posibles víctimas.

Si se ha accedido al enlace e introducido los datos:

    • Mantente alerta ante posibles contactos posteriores. Al haber facilitado nombre y DNI, es posible que los ciberdelincuentes pretendan obtener otros datos.
    • Si es necesario, considera revocar y obtener un nuevo certificado digital.
    • Analiza el equipo utilizando un antivirus actualizado.
    • Realiza el egosurfing para asegurarte de que tus datos no están siendo utilizados con fines no deseados.
    • También puedes comprobar la fiabilidad de los enlaces recibidos en virustotal.com.

Recuerda que, ante cualquier sospecha, es preferible no acceder a ningún enlace sospechoso ni descargar archivos de fuentes no fiables. El phishing es uno de los ciberataques que más afectan a las empresas y puede presentarse en diferentes formas.

Referencias

https://www.incibe.es/empresas/avisos/no-piques-esta-notificacion-de-la-dehu-no-es-real-se-trata-de-phishing

Parche de seguridad de Microsoft de Septiembre 2024

Microsoft ha corregido 79 vulnerabilidades en su edición del martes de parches de septiembre de 2024, siete de las cuales se consideran críticas, 71 importantes y una moderada. A continuación se indica el número de fallos en cada categoría de vulnerabilidad:

30 vulnerabilidades de elevación de privilegios
4 Vulnerabilidades de elusión de funciones de seguridad
23 Vulnerabilidades de ejecución remota de código
11 Vulnerabilidades de divulgación de información
8 Vulnerabilidades de denegación de servicio
3 Vulnerabilidades de suplantación de identidad

Entre ellas hay 4 vulnerabilidades de día cero que han sido explotadas: CVE-2024-38217, CVE-2024-38226, CVE-2024-38014 y CVE-2024-43491, siendo esta última la más crítica. CVE-2024-43491 será cubierta en este boletín.

Análisis

CVE-2024-43491 – CVSS 9.8:
Microsoft está al tanto de una vulnerabilidad en Servicing Stack que ha revertido las correcciones para algunas vulnerabilidades que afectan a los componentes opcionales en Windows 10, versión 1507 (versión inicial publicada en julio de 2015). Esto significa que un atacante podría explotar estas vulnerabilidades mitigadas previamente en sistemas Windows 10, versión 1507 (Windows 10 Enterprise 2015 LTSB y Windows 10 IoT Enterprise 2015 LTSB) que hayan instalado la actualización de seguridad de Windows publicada el 12 de marzo de 2024 (KB5035858 [compilación del SO 10240.20526]) u otras actualizaciones publicadas hasta agosto de 2024. Todas las versiones posteriores de Windows 10 no se ven afectadas por esta vulnerabilidad. Esta vulnerabilidad de Servicing Stack se soluciona instalando la actualización de Servicing Stack de septiembre de 2024 (SSU KB5043936) Y la actualización de seguridad de Windows de septiembre de 2024 (KB5043083), en ese orden.
Nota: Windows 10, versión 1507, alcanzó el fin del soporte (EOS) el 9 de mayo de 2017 para dispositivos con las ediciones Pro, Home, Enterprise, Education y Enterprise IoT. Solo las ediciones Windows 10 Enterprise 2015 LTSB y Windows 10 IoT Enterprise 2015 LTSB siguen recibiendo soporte.

Recomendaciones

Estas vulnerabilidades afectan a diferentes versiones de Windows, Windows Server, Microsoft Office, Dynamics 365, Azure y otros. Para cada vulnerabilidad, consulte el enlace de la sección «Referencias» y vea los productos afectados.

Referencias

https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43491
https://nvd.nist.gov/vuln/detail/CVE-2024-43491

Boletín de seguridad de Android Septiembre 2024

Android ha publicado el boletín de seguridad correspondiente al mes de septiembre de 2024.

Análisis

El boletín de Android, relativo a septiembre de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar una escalada de privilegios, una divulgación de información o una denegación de servicio.

Las 2 vulnerabilidades de severidad crítica, detectadas en componentes Qualcomm (subcomponente WLAN), consisten en desbordamientos de búfer en FM Host, lo que podría provocar la corrupción de la memoria. Se han asignado los identificadores CVE-2024-33042 y CVE-2024-33052 para estas vulnerabilidades.

Adicionalmente, en el framework del sistema operativo, se ha corregido una vulnerabilidad de severidad alta y tipo escalada local de privilegios sin necesidad de privilegios de ejecución adicionales, que se encontraba en explotación activa. Se ha asignado el identificador CVE-2024-32896 para esta vulnerabilidad.

El resto de identificadores CVE pueden consultarse en las referencias.

Recursos afectados

    • Android Open Source Project (AOSP): versiones 12, 12L, 13 y 14 (framework y system).
    • Actualizaciones del sistema Google Play.
    • Componentes de Kernel, Arm, MediaTek, Imagination Technologies, Unisoc y Qualcomm.

Recomendaciones

En caso de utilizar dispositivos Android, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.

En esta página se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.

Referencias