Fecha de publicación: 2022-01-24 13:11:05 | |
Gravedad: alta | |
Recursos afectados | |
Cualquier usuario que haya recibido un correo electrónico con características similares y haya respondido. | |
Descripción | |
Se ha detectado una campaña de correos electrónicos fraudulentos suplantando la identidad de la Guardia Civil, cuyo objetivo es extorsionar a las víctimas para que contesten al correo recibido y continuar con el fraude. Este engaño se conoce como sextorsión y cualquiera podría ser víctima de él, ya que en realidad no existe ninguna investigación, sino que es el pretexto utilizado para generar preocupación al receptor del correo y que este dé señales de que el buzón está activo. | |
Solución | |
Si has recibido un correo de este estilo, no contestes y elimínalo. Nadie va a realizar ninguna investigación e incautación informática. | |
Leer más | |
ALERTA: Vulnerabilidad en Apache Log4j 2
ALERTA: Desde el CCN nos avisan de esta vulnerabilidad y nos piden que hagamos todo lo posible por revisar nuestros servidores web Apache donde se utilice herramientas Java. Literalmente nos dicen desde el CCN:» Nos consta que esta vulnerabilidad esta operativa en el arsenal de más de 12 grupos de ataque y nos consta que esta siendo explotada desde, al menos, el 1 de diciembre.»
Por lo que es interesante revisarlo.
Os dejo contenido el mensaje de la alerta:
|
Seguimos con las campañas de phising.
El INCIBE nos avisa sobre los phisings que intentan suplantar a tu banco, os dejo el enlace de la plublicación https://www.incibe.es/protege-tu-empresa/avisos-seguridad/campana-phishing-suplantando-tu-banco-no-piques-el-anzuelo
MicroCLAUDIA software antiransomware, instalatelo si tienes windows.
ESTE POST ES SOLO PARA PERSONAL DE LA UNIVERSIDAD DE GRANADA
Desde el área de seguridad informática os animamos a que os instaléis software antiransomware suministrado por el Centro Criptologico Nacional. Asi podremos evitar que nos cifren el disco y perdamos datos. Y si ya te lo han cifrado NO PAGUES nunca. Tened las copias de seguridad al día.
En UGR ya hemos instalado bastantes ordenadores y os dejo imagen del centro de control donde como se ve hay ya 1821 ordenadores con microclaudia instalado. Si deseas instalarlo, aspecto que te aconsejo, mira el mensaje que mando el CCN un poco mas abajo despues del gráfico. Y mucho cuidado con las macros de office, como se ve por aqui han intentado entrar varios ‘bichos’
Mensaje enviado desde el CCN para UGR
"Buenos días, Para poder desplegar microCLAUDIA en su organismo deberá: 1. Descargar el instalador del agente desde el siguiente enlace: https://loreto.ccn-cert.cni.es/index.php/s/nCjX9V3grCVKkOp 2. Seguir las instrucciones incluidas también en dicho enlace Para poder proceder a la activación de la solución deberá introducir la siguiente api key: LA CLAVE DEBE SOLICITARLA A seguridadinformatica@ugr.es (SOLO PERSONAL DE LA UNIVERSIDAD DE GRANADA) aunque se le envirá un mensaje estos dias con ella. Hasta lo fecha no se han encontrado incompatibilidades con ningún antivirus o EDR comercial. No obstante, si tuviera algún problema, rogamos nos lo indique para ver cómo solucionarlo. Comentarle además que dicha api key podrá utilizarse únicamente para la instalación de microCLAUDIA en los equipos de su organización, estando prohibida la cesión a terceros. Para proporcionarle acceso al panel web necesitamos nos indiquen los datos del responsable de seguridad o de informática de su organismo. Atentamente, Equipo CCN-CERT" Puede revisar la plublicacion que ya hicimos https://blogs.ugr.es/seguridadinformatica/?s=ramsonware
Campaña de smishing suplantando a GLS.
Desde INCIBE nos avisan de campaña de SMS’s fraudulentos simulando ser una empresa de entrega de paquetes. Al final te piden datos bancarios y demas. En fin que a esto no hay que hacerle ni caso. En estos dias, con tanto pedido a traves de internet, hay un aumento de este tipo de estafa haciendose pasar por empresas de transporte o incluso por Correos. Mucho cuidado.
Os dejo el enlace de INCIBE https://www.incibe.es/protege-tu-empresa/avisos-seguridad/campana-smishing-suplantando-gls
Mas informacion de lo que es un SMISHING https://www.incibe.es/aprendeciberseguridad/smishing
Como pautas generales, para evitar ser víctima de fraudes de este tipo, se recomienda:
- No abrir SMS de usuarios desconocidos o que no se haya solicitado: hay que eliminarlos directamente.
- En caso de que el SMS proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos.
- No contestar en ningún caso a estos SMS.
- Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
- Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprobar que está activo.
- Asegúrate de que las cuentas de usuario de tus empleados utilizan contraseñas robustas y sin permisos de administrador.