Se ha detectado una campaña de envío de correos electrónicos falsos que suplantan la identidad del servicio de Correos. El objetivo es redirigir a la víctima a una página falsa (phishing) que simula ser la web legítima de Correos, la cual solicita al usuario realizar un pago de 1.99 euros para validar la recepción de un supuesto paquete.
Ataques DDoS contra servidores web de universidades españolas
desde el Centro Criptológico Nacional nos avisan de ataques de denegación de servicio que estamos recibiendo en las universidades españolas. Me dirijo a vosotros para que los servidores web los configurareis siguiendo las medidas de seguridad que nos indican en el comunicado que cito mas abajo en el apartado servidores web.
Ataques DDoS contra servidores de universidades españolasFecha de publicación: 07/05/2020 Nivel de peligrosidad: ALTO El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa del incremento de ataques de Denegación de Servicio (DDoS) contra servidores de diferentes universidades españolas. La campaña, apoyada en algunos casos desde diferentes cuentas de Twitter, viene promovida por la situación acaecida en los campus españoles tras la docencia virtual provocada por la crisis del COVID-19. En este sentido, conviene reseñar que los ataques registrados de DDoS, además de la perturbación que ocasiona a los servicios online de la Universidad en un momento como el actual, pueden, además, ocultar otro tipo de ataques como inyección de SQL dirigidos a la exfiltración de información del organismo objetivo. Medidas de mitigación:
Medidas en las configuraciones de los dispositivos perimetrales: Para aplicar en routers:
Para aplicar en firewalls:
Para Servidores web:
Más información:
Atentamente, Equipo CCN-CERT |
Puedes obtener mas información en este enlace https://www.ccn-cert.cni.es/comunicacion-eventos/comunicados-ccn-cert/10067-ataques-de-denegacion-de-servicio-distribuido-recomendaciones-y-buenas-practicas.html
Repunte de las campañas de phishing relacionadas con la pandemia COVID-19
El CCN informa de un repunte de phising aprovechando la pandemia. Aconsejo que veas que tienes que hacer en esta URL https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/9716-ccn-cert-al-05-20-repunte-campanas-de-phishing-por-covid-19.html
Aprovechan el COVID-19 para enviar correos electrónicos con malware adjunto
Fecha de publicación: 2020-03-18 17:26:19
Gravedad: alta
Recursos afectados
Cualquier usuario que haya recibido uno de estos correos y haya descargado y ejecutado en su dispositivo el archivo adjunto malicioso.
Descripción
Se han detectado varias campañas de envío de correos electrónicos con archivos adjuntos que contienen malware. Los correos presentan diferentes asuntos y sus mensajes están personalizados según la empresa a la que pretenden suplantar. Todos ellos utilizan una llamada de atención sobre la crisis sanitaria causada por el COVID-19. Estos correos tienen como objetivo que el usuario se descargue el archivo adjunto para infectar el dispositivo y obtener información confidencial de la víctima.
Solución
Si has descargado y ejecutado el archivo malicioso, es posible que tu ordenador se haya infectado.
Teletrabajo y covid19
Algunos consejos que ya están distribuyendo en otras administraciones y que podemos aplicarnos:
Phishing:
- Sea muy cuidadoso con los correos recibidos con información sobre el COVID-19.
- No pulse enlaces ni abra archivos adjuntos en correos electrónicos, mensajes de texto, WhatsApp, etc.
- Desconfíe de correos que soliciten donaciones a supuestas víctimas.
- Ignore enlaces a páginas web donde ofrezcan vacunas o tratamientos para superar la enfermedad.
- Sospeche de posibles oportunidades de inversión en compañías que afirman poder detectar, prevenir o incluso curar los efectos del virus.
- Nunca conteste al remitente. Uno de sus objetivos es simplemente confirmar direcciones de e-mail.
Teletrabajo. Soporte Técnico ?:
Si recibe llamadas, correos, mensajes, etc., aparentemente provenientes de personal de la organización, centros de atención a usuarios, etc., recuerde que:
- Nunca debe facilitar información de medios de acceso (usuario y contraseña, tokens, códigos recibidos por SMS, etc.). Ni siquiera tratándose realmente del personal de atención a usuarios debe realizarse esta práctica, ya que el personal de atención a usuarios debe tener mecanismos para corregir incidencias, resetear contraseñas, etc., sin requerir que el usuario final se lo facilite.
- El personal de atención a usuarios de los organismos cuenta con medios de acceso a las infraestructuras que les deben permitir solventar los problemas sin requerir datos del acceso de los usuarios finales.
- Si no está detectando ningún problema en su acceso remoto, no debería recibir llamadas o correos del centro de atención a usuarios.
- Si está detectando problemas en su acceso remoto, contacte directamente con los medios de atención a usuarios que su organismo haya puesto a su disposición. No confíe en llamadas o correos “proactivos” de un supuesto centro de atención a usuarios si no puede confirmar que se trata realmente del centro de atención a usuarios del organismo.
Recuerda que cualquier información oficial se hará a través de los canales definidos por la Universidad en covid19.ugr.es y correo covid19@ugr.es
- « Página anterior
- 1
- …
- 4
- 5
- 6
- 7
- 8
- …
- 14
- Página siguiente »