El CCN informa de un repunte de phising aprovechando la pandemia. Aconsejo que veas que tienes que hacer en esta URL https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/9716-ccn-cert-al-05-20-repunte-campanas-de-phishing-por-covid-19.html
Aprovechan el COVID-19 para enviar correos electrónicos con malware adjunto
Fecha de publicación: 2020-03-18 17:26:19
Gravedad: alta
Recursos afectados
Cualquier usuario que haya recibido uno de estos correos y haya descargado y ejecutado en su dispositivo el archivo adjunto malicioso.
Descripción
Se han detectado varias campañas de envío de correos electrónicos con archivos adjuntos que contienen malware. Los correos presentan diferentes asuntos y sus mensajes están personalizados según la empresa a la que pretenden suplantar. Todos ellos utilizan una llamada de atención sobre la crisis sanitaria causada por el COVID-19. Estos correos tienen como objetivo que el usuario se descargue el archivo adjunto para infectar el dispositivo y obtener información confidencial de la víctima.
Solución
Si has descargado y ejecutado el archivo malicioso, es posible que tu ordenador se haya infectado.
Teletrabajo y covid19
Algunos consejos que ya están distribuyendo en otras administraciones y que podemos aplicarnos:
Phishing:
- Sea muy cuidadoso con los correos recibidos con información sobre el COVID-19.
- No pulse enlaces ni abra archivos adjuntos en correos electrónicos, mensajes de texto, WhatsApp, etc.
- Desconfíe de correos que soliciten donaciones a supuestas víctimas.
- Ignore enlaces a páginas web donde ofrezcan vacunas o tratamientos para superar la enfermedad.
- Sospeche de posibles oportunidades de inversión en compañías que afirman poder detectar, prevenir o incluso curar los efectos del virus.
- Nunca conteste al remitente. Uno de sus objetivos es simplemente confirmar direcciones de e-mail.
Teletrabajo. Soporte Técnico ?:
Si recibe llamadas, correos, mensajes, etc., aparentemente provenientes de personal de la organización, centros de atención a usuarios, etc., recuerde que:
- Nunca debe facilitar información de medios de acceso (usuario y contraseña, tokens, códigos recibidos por SMS, etc.). Ni siquiera tratándose realmente del personal de atención a usuarios debe realizarse esta práctica, ya que el personal de atención a usuarios debe tener mecanismos para corregir incidencias, resetear contraseñas, etc., sin requerir que el usuario final se lo facilite.
- El personal de atención a usuarios de los organismos cuenta con medios de acceso a las infraestructuras que les deben permitir solventar los problemas sin requerir datos del acceso de los usuarios finales.
- Si no está detectando ningún problema en su acceso remoto, no debería recibir llamadas o correos del centro de atención a usuarios.
- Si está detectando problemas en su acceso remoto, contacte directamente con los medios de atención a usuarios que su organismo haya puesto a su disposición. No confíe en llamadas o correos “proactivos” de un supuesto centro de atención a usuarios si no puede confirmar que se trata realmente del centro de atención a usuarios del organismo.
Recuerda que cualquier información oficial se hará a través de los canales definidos por la Universidad en covid19.ugr.es y correo covid19@ugr.es
Si usas internet explorer te interesa esto. Vulnerabilidad encontrada.
La Oficina de Seguridad del Internauta (OSI) nos da una alerta de seguridad que tiene que ver con una vulnerabilidad grave en Internet Explorer de Windows. Si deseas leer la alerta completa pincha aquí.
CCN informa:Repunte de la campaña de EMOTET.
- « Página anterior
- 1
- …
- 11
- 12
- 13

