Detectada una campaña fraudulenta, suplantando a Metrovalencia, que afecta a las tarjetas SUMA

Se ha detectado una campaña de mensajes fraudulentos en la red social Facebook, suplantando a Metrovalencia, en la cual se publicita una nueva tarjeta SUMA por un importe de 2,35 €.

Para acceder a la falsa promoción, supuestamente válida hasta el 31 de diciembre, el usuario debe acceder a un enlace fraudulento y rellenar una encuesta de tres preguntas con respuesta de Sí o No.

Una vez respondidas las preguntas, sale un mensaje de Enhorabuena (ver imagen siguiente) y proporciona tres indicaciones:

1. Hacer clic para para acceder a la página de pago

2. Rellenar el formulario para proceder con el pago

3. Indicar que el paquete se entregará en un plazo de 5 a 7 días.

A continuación, redirige a una pasarela de pago en la que se solicitan los datos personales del usuario (ver siguiente imagen).

Por último, solicita los datos bancarios como muestra la imagen siguiente. Si se llegaran a introducir los datos bancarios, los ciberdelincuentes se harían con ellos.

Recursos Afectados

Cualquier persona a la que le haya aparecido la publicación falsa en su muro de Facebook y haya accedido al enlace facilitado y rellenado los datos solicitados en la web fraudulenta.

Recomendaciones

Si no has accedido al enlace de la publicación, ignóralo y avisa a tus allegados de que es una estafa.

Si has accedido al enlace e introducido datos personales y bancarios en la pasarela de pago, presta atención a las siguientes recomendaciones:

1. Realiza capturas de pantalla o guarda todas las evidencias posibles de la estafa y los enlaces adjuntos.

2. Si has introducido datos bancarios, ponte en contacto con tu entidad bancaria, lo más pronto posible, para informar del incidente y que se tomen las medidas necesarias.

3. En los próximos días y meses, practica el egosurfing: introduce tu nombre y apellidos en los buscadores de Internet para asegurarte de que tus datos no se han visto comprometidos o hayan sido usados para otros fines como podría ser la creación de perfiles en redes sociales.

4. Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado junto con las evidencias que hayas podido recabar del fraude.

5. Informa del fraude a tus allegados para evitar que otras personas puedan ser víctimas de esta estafa.

Para mantenerte informado sobre este tipo de fraudes o alertas de vulnerabilidades, puedes suscribirte aquí y visitar nuestra web de CSIRT-CV y concienciaT.

Microsoft publica parches de seguridad

Microsoft lanzó su conjunto final de actualizaciones de Patch Tuesday para 2023, solucionando 33 fallos en su software, lo que lo convierte en uno de los lanzamientos más livianos de los últimos años.

De las 33 vulnerabilidades, cuatro están clasificadas como críticas y 29 como importantes en cuanto a su gravedad. Las correcciones se suman a 18 fallos que Microsoft solucionó en su navegador Edge en noviembre.

Análisis

Si bien ninguna de las vulnerabilidades figura como conocida públicamente o bajo ataque activo en el momento del lanzamiento, algunas de las más notables se enumeran a continuación:

CVE-2023-35628 (puntuación CVSS: 8,1): vulnerabilidad de ejecución remota de código en la plataforma MSHTML de Windows.

CVE-2023-35630 (puntuación CVSS: 8,8): vulnerabilidad de ejecución remota de código de conexión compartida a Internet (ICS).

CVE-2023-35636 (puntuación CVSS: 6,5): vulnerabilidad de divulgación de información de Microsoft Outlook.

CVE-2023-35639 (puntuación CVSS: 8,8): vulnerabilidad de ejecución remota de código del controlador ODBC de Microsoft.

CVE-2023-35641 (puntuación CVSS: 8,8): vulnerabilidad de ejecución remota de código de conexión compartida a Internet (ICS).

CVE-2023-35642 (puntuación CVSS: 6,5): vulnerabilidad de denegación de servicio de conexión compartida a Internet (ICS).

CVE-2023-36019 (puntuación CVSS: 9,6): vulnerabilidad de suplantación de identidad del conector Microsoft Power Platform.

CVE-2023-35638 (puntuación CVSS: 7,5): vulnerabilidad de denegación de servicio del servicio del servidor DHCP.

CVE-2023-35643 (puntuación CVSS: 7,5): vulnerabilidad de divulgación de información del servicio del servidor DHCP.

CVE-2023-36012 (puntuación CVSS: 5,3): vulnerabilidad de divulgación de información del servicio del servidor DHCP

Recomendaciones

Instalar los ultimos parches de seguridad.

Referencias

https://thehackernews.com/2023/12/microsofts-final-2023-patch-tuesday-33.html

Suplantación a entidades públicas de contratación a través de phishing

Se ha detectado una campaña de correos fraudulentos de tipo phishing que suplanta a entidades públicas de contratación y se dirige a empresas que posiblemente han participado en alguna de las ofertas publicadas en la Plataforma de Contratación del Sector Público.

Análisis

Los correos detectados en esta campaña siguen una estructura similar.
La supuesta entidad se presenta e informa de un nuevo proceso de implementación de alguna herramienta tecnológica creíble, como por ejemplo, un sistema de reconocimiento de firma digital.

Se apoyan en el hecho de que la empresa haya participado o esté participando en alguna oferta de contratación pública para hacer más creíble el engaño y realizar un ataque dirigido. Incluso se añade el nombre del servicio del contrato y el número con el que está registrado en la Plataforma de Contratación del Sector Público y solicita la colaboración de la empresa, a la que se pide una serie de documentos con datos sensibles de la empresa para conformidad, además de solicitar una repuesta inmediata a la recepción del correo, probablemente para que los ciberdelincuentes tengan constancia de que ese buzón de correo se encuentra activo y continuar con el engaño.

Se han identificado correos electrónicos provenientes de dominios como ‘contratacion@jcyl.live’ o ‘contratacion@comunidad-madrid.cloud’ que no corresponde a entidades oficiales.

A continuación se muestra un ejemplo:

Evidencia phishing

Evidencia correo fraude

Al final del correo, en la firma del mismo, aparece un nombre y apellidos que simulan ser un trabajador del organismo suplantado. También se incluye la dirección física real de donde se encuentra la entidad y su logotipo.

No se descartan posibles variantes de este correo electrónico.

Recomendaciones

Si se ha recibido un correo electrónico como el descrito mas arriba, se recomienda no responder y eliminarlo inmediatamente. También se recomienda ponerlo en conocimiento del equipo de IT y del resto de empleados para evitar posibles víctimas.

Así mismo se debe contrastar la información con la entidad suplantada para corroborar que realmente es un fraude.

En caso de haber respondido al correo e, incluso, haber proporcionado algún tipo de información, recomendamos recopilar las evidencias, por ejemplo, en forma de capturas de pantalla, y contactar con las Fuerzas y Cuerpos de Seguridad del Estado para presentar una denuncia.

Referencias

Actualizaciones de Android de Diciembre

Google anunció hoy que las actualizaciones de seguridad de Android de diciembre de 2023 abordan 85 vulnerabilidades, incluido un error de ejecución remota de código (RCE) sin clic de gravedad crítica.

Análisis

Registrado como CVE-2023-40088, el error RCE de cero clic se encontró en el componente del sistema de Android y no requiere privilegios adicionales para ser explotado.
Si bien la compañía aún no ha revelado si los atacantes han atacado esta falla de seguridad en la naturaleza, los actores de amenazas podrían explotarla para obtener la ejecución de código arbitrario sin interacción del usuario.

Este mes se parchearon 84 vulnerabilidades de seguridad adicionales, tres de ellas (CVE-2023-40077, CVE-2023-40076 y CVE-2023-45866) eran errores críticos de escalada de privilegios y divulgación de información en el marco de trabajo y los componentes del sistema Android.

Se abordó una cuarta vulnerabilidad crítica (CVE-2022-40507) en los componentes de código cerrado de Qualcomm.

Recomendaciones

    • Aplicar las actualizaciones de seguridad publicadas por Google identificadas como los niveles de seguridad 2023-12-01 y 2023-12-05.

Este último incluye todas las correcciones del primer conjunto y parches adicionales para componentes de kernel y de código cerrado de terceros.

Referencias

  •