Los seis ciberataques que ganan popularidad y que deberías conocer

Con motivo del Mes Europeo sobre Ciberseguridad, la empresa de ciberseguridad Palo Alto Networks ha compartido seis ciberataques poco conocidos entre los usuarios, pero que están ganando popularidad entre las prácticas delictivas de los ciberdelincuente, por lo que es imprescindible que tanto empresas como usuarios conozcamos para protegernos de ellos, según ha publicado CyberSecurity News. Estas amenazas digitales centran su objetivo en los dispositivos inteligentes y van desde la creación de redes Wi-Fi falsas hasta ataques dirigidos a altavoces inteligentes o sistemas de vehículos. A continuación, te contamos un poco más sobre ellos:

1. Ataques de gemelo malvado: Los ciberdelincuentes configuran una red Wi-Fi falsa en lugares públicos como restaurantes o aeropuertos, engañando a los usuarios para que se conecten a ella. Esto permite interceptar datos como contraseñas, correos electrónicos e información de tarjetas bancarias.

2. Juice jacking: Los atacantes intervienen estaciones de carga públicas, como las que se encuentran en aeropuertos o cafeterías, para robar datos. Cuando los usuarios conectan sus dispositivos a estas estaciones, se puede inyectar algún software malicioso.

3. Cryptojacking: Secuestran dispositivos de los usuarios para minar criptomonedas sin su conocimiento. Esta actividad no autorizada puede llevar a un aumento en los costos de electricidad, un rendimiento reducido del dispositivo y posibles daños al hardware.

4. Electrodomésticos inteligentes: Los ataques van dirigidos no sólo a su ordenador o teléfono móvil, sino que entran en juego desde neveras hasta cafeteras y otros electrodomésticos conectados a la red. Estos dispositivos los utilizan como puerta de entrada para acceder, posteriormente, a sistemas más críticos.

5. Dispositivos wearables portátiles: Los dispositivos electrónicos de fitness y otros dispositivos portátiles como relojes, collares o zapatillas pueden exponer datos personales y de salud, lo que puede generar vulneraciones para consumidores o empresas.

6. Sistemas de automóviles: Los vehículos con sistemas de entretenimiento conectados a Internet también pueden ser objetivo para los hackers. Estos podrían acceder a los datos personales del usuario, rastrear su ubicación o incluso interferir con las funciones del sistema.

Recuerda que la mejor medida de seguridad para poder proteger nuestros datos personales y hacer frente a la mayoría de los ataques es la concienciación en ciberseguridad y las buenas prácticas. Lee con detenimiento los siguientes consejos básicos para mantener a salvo tu información y para evitar ser víctimas de ciberataques:
      • Actualiza a la última versión de seguridad todos nuestros dispositivos.
      • Usa contraseñas fuertes y únicas.
      • Habilita el doble factor de autenticación siempre que sea posible.
      • Presta atención a los remitentes, archivos adjuntos y enlaces por si se trata de correos electrónicos o mensajes de texto fraudulentos.
      • Utiliza un software antivirus para tener una capa adicional de protección.
      • Haz copias de seguridad de todos los datos con regularidad para proteger la información importante en caso de ataque, robo, pérdida o siniestro.
Como os hemos comentado en ocasiones anteriores, la ciberseguridad está en constante evolución. Los hackers cambian sus tácticas de forma habitual y somos los usuarios quienes debemos mantenernos informados y actualizados sobre las últimas tendencias en ataques para estar prevenidos y seguros. ConcienciaT más: Dispositivos conectados sí, pero sin riesgos Para. Piensa. Conecta. Sé más inteligente que un hacker Enlaces https://cybersecuritynews.es/mes-de-la-ciberseguridad-juice-jacking-cryptojacking-y-mas-tacticas-cibercriminales-detectadas/

Detectados numerosos fraudes en ofertas de trabajo falsas

El Instituto Nacional de Ciberseguridad (Incibe) ha publicado en su página web la detección de numerosos intentos de fraude relacionados con ofertas laborales en las que los ciberdelincuentes se hacen pasar por departamentos de recursos humanos de empresas, en ocasiones conocidas, y ofrecen un trabajo con muy buenas condiciones y bien remunerado. Si recibes una oferta laboral tentadora, extrema la precaución por si es un fraude.

Los ciberdelincuentes, según explica Incibe, dan el primer paso y se ponen en contacto con las supuestas víctimas a través de diferentes vías de comunicación: correo electrónico, mensajería instantánea o llamadas telefónicas con el objetivo de robar datos personales e incluso para obtener un beneficio económico.

Si recibes una oferta laboral sospechosa y si no estás seguro de la legitimidad de ésta, no proporciones datos personales ni respondas a la oferta de trabajo.

Si ya has confirmado que la oferta es falsa, elimina el mensaje y bloquea el contacto. También puedes reportarlo como spam, e incluso comunicarlo a la empresa suplantada con el fin de que tomen las medidas adecuadas.

¿Qué debes hacer si has respondido al mensaje fraudulento?

En caso de haber respondido al mensaje fraudulento facilitando algún tipo de información personal o bancaria, deberás recopilar las evidencias (por ejemplo, capturas de pantalla) e interponer una denuncia antes las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

Además, si se ha efectuado el pago de alguna cuantía económica, deberás contactar lo antes posible con la entidad emisora para que puedan bloquear cualquier transferencia.

Cómo operan los ciberdelincuentes en este tipo de estafas

El modus operandi de los ciberdelincuentes en este tipo de estafas es el siguiente. En el caso del correo electrónico, el mensaje comienza presentándose como un empleado de recursos humanos de la empresa a la que están suplantando, asegurando haber revisado el currículum de la víctima y estar listo para ofrecerle una oportunidad laboral.

Seguidamente, se detallan las condiciones, funciones y detalles de la supuesta oferta y se promete un salario, quizás demasiado alto para el tipo de oferta, sin ningún tipo de proceso formal. Por último, se solicita la información personal, en este caso fotos del DNI o NIE y número de teléfono, y se añade un tono de urgencia para que la víctima actúe sin tiempo para pensar.

A continuación, os mostramos uno de los ejemplos enviados para este tipo de fraude.

Si no has postulado para ese trabajo, es muy sospechoso que contacten de esta forma, por lo que debe llamar tu atención. Como ya os hemos recomendado en ocasiones anteriores, revisa la dirección de correo electrónico del remitente para saber si es oficial.

Si te fijas en el texto del mensaje de la imagen anterior, se puede observar alguna frase en otro idioma, posiblemente derivado del mensaje original que redactaron los ciberdelincuentes antes de pasarlo por algún traductor automático.

En las aplicaciones de mensajería instantánea está circulando un mensaje similar, en el que te ofrecen trabajos de poco esfuerzo y responsabilidad muy bien remunerados. En ellos los ciberdelincuentes solicitan que la víctima responda al mensaje para continuar con el fraude.

Por último, pero no menos utilizada, están las llamadas telefónicas que se caracterizan por ser una locución automática de unos pocos segundos, en la que simplemente se identifican como un departamento de recursos humanos en el que confirman que han recibido el currículum y te piden que te pongas en contacto con ellos.

Si contactan contigo por alguna de estas vías ofreciéndote un puesto de trabajo tentador, desconfía y extrema la precaución. No caigas en sus redes.

Mas información en:

[SCI] Múltiples vulnerabilidades en productos de MB Connect Line

Introducción

El investigador Moritz Abrell de SySS GmbH ha reportado a CERT@VDE, en coordinación con Red Lion Europe, 7 vulnerabilidades siendo 2 de ellas de severidad crítica, que afectan a varios productos de MB Connect Line GmbH. La explotación de estas vulnerabilidades podría provocar acceso, no autorizado, a archivos o ejecución remota de código.[1]

Análisis

Las vulnerabilidades críticas encontradas son las siguientes:

    • CVE-2024-45274 – Ausencia de autenticación para una función crítica (CWE-306):
      Un atacante remoto no autenticado puede ejecutar comandos del sistema operativo a través de UDP en el dispositivo debido a la falta de autenticación.
    • CVE-2024-45275 – Credenciales embebidas en el software (CWE-798):
      Los dispositivos contienen dos cuentas de usuario codificadas con contraseñas codificadas que permiten a un atacante remoto no autenticado tener control total de los dispositivos afectados.

La serie de productos afectados es:

    • mbNET.mini versiones 2.2.13 y anteriores

Recomendaciones

Actualizar mbNET.mini a la versión 2.3.1.

Referencias

[1] VDE-2024-056 – MB connect line: Multiple Vulnerabilities in mbNET.mini Product

[SCI] Inyección SQL en QPLANT de TAI Smart Factory

Introducción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad critica que afecta a QPLANT de TAI Smart Factory, un sistema de captura y gestión de datos en planta que permite coordinar, distribuir, arbitrar, integrar y representar la información del sistema principal y los elementos de la planta en tiempo real, la cual ha sido descubierta por Adrián Marín Villar.[1]

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2024-9925 – Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL) (CWE-89):
      La explotación de esta vulnerabilidad podría permitir a un atacante remoto recuperar toda la información de la base de datos enviando una consulta SQL especialmente diseñada al parámetro ‘email’ en el endpoint ‘RequestPasswordChange’.

La serie de productos afectados es:

    • QPLANT SF, versión 1.0

Recomendaciones

No hay solución reportada por el momento.

Referencias

[1] Página web de TAI Smart Factory