Cuidado si recibes un email desde la Agencia Tributaria o la FNMT: aunque el remitente parezca oficial, puede infectar tu PC

Cuidado si recibes un email desde la Agencia Tributaria o la FNMT: aunque el remitente parezca oficial, puede infectar tu PC

Según ha revelado la empresa de ciberseguridad ESET, se ha detectado durante los últimos días la difusión de dos campañas de e-mail a empresas españolas —unos, haciéndose pasar por la Agencia Tributaria, otros por la FNMT (Fábrica Nacional de Moneda y Timbre)— que se ajustan, sin embargo, a pautas muy similares.

Ambos correos recurren a asuntos que llaman poderosamente la atención (avisos de notificación relativa al pago de impuestos o a la supuesta caducidad de un certificado) para favorecer su apertura y lectura. Igualmente, ambos han sido enviados en horarios similares y muestran poca diferencia en las fechas de modificación de los archivos maliciosos adjuntos.

Fnmt

Similitudes entre ambos e-mails

Además, los ciberdelincuentes han sido capaces de suplantar las direcciones de email legítimas (ya hemos abordado en el pasado esta táctica) para que los e-mails recibidos por las víctimas parezcan estar relacionados con el organismo oficial correspondiente. Así, el usuario, convencido de su autenticidad, estará menos predispuesto a desconfiar de las peticiones del e-mail.

Otro detalle relevante es que ambos e-mails (el de la Agencia Tributaria y el de la FNMT) comparten infraestructura para el envío de las credenciales robadas, utilizando servidores de empresas españolas que previamente han sido comprometidas.

No te fíes de ese e-mail ni aunque conozcas al remitente: puede falsificarse… pero con este truco puedes salir de dudas

En Genbeta

No te fíes de ese e-mail ni aunque conozcas al remitente: puede falsificarse… pero con este truco puedes salir de dudas

Un análisis detenido de ambos e-mails podría revelar sutiles errores en la redacción y uso del lenguaje, lo que debería servir de indicativo de la naturaleza engañosa de estos correos. Pese a ello, si el receptor no presta suficiente atención, podría considerar estos mensajes como legítimos.

Agent Tesla ataca de nuevo

Una de las tácticas adoptadas por estos ciberdelincuentes es adjuntar a los e-mails archivos comprimidos en formato RAR, que ocultan en su interior un ejecutable malicioso. A pesar de ser una técnica algo arcaica, aún logra engañar a usuarios que, inadvertidamente, podrían descargar y ejecutar dicho archivo en sus sistemas.

Exe

Estos archivos maliciosos contienen el conocido Agent Tesla —que lleva años siendo uno de los malwares más detectados en España— y, una vez activados, buscan robar información vital del equipo. En concreto, van tras los datos de inicio de sesión almacenados en aplicaciones habituales como navegadores web, clientes de correo, clientes VPN, etc.

La naturaleza coordinada de estos ataques sugiere que no estamos ante dos campañas aisladas, sino ante una operación mayor y más organizada, probablemente gestionada por un único grupo de ciberdelincuentes.

Vía | ESET

Imagen | Marcos Merino mediante IA

En Genbeta | Así funciona la estafa que muestra un falso SMS del BBVA y otros en el mismo hilo que los verdaderos (y es más fácil de lo que parece)


La noticia

Cuidado si recibes un email desde la Agencia Tributaria o la FNMT: aunque el remitente parezca oficial, puede infectar tu PC

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Cuidado con ese documento de Office adjunto: una vulnerabilidad de hace seis años lo convierte en arma para una estafa

Cuidado con ese documento de Office adjunto: una vulnerabilidad de hace seis años lo convierte en arma para una estafa

Mantener nuestro software lo más actualizado posible suele ser una buena idea, que evitar exponer nuestro sistema a malware capaz de aprovechar sus vulnerabilidades. Pero, en muchos casos, la desidia de los administradores / usuarios provoca que la instalación de las actualizaciones y parches de seguridad se demore durante meses. O incluso años.

Pero, por sonada que sea la vulnerabilidad, muchas veces nos encontramos con que los responsables de las actualizaciones no se preocupan: recuerdo el caso reciente de Log4J, en el que tras detectarse la peligrosa vulnerabilidad Log4Shell (y ser parcheada gracias a programadores que se quedaron muchas horas sin dormir), un año después entre 3 y 4 de cada 10 instalaciones sigue sin estar parcheada.

Y, sin embargo, ahora nos llegan noticias de que una nueva campaña de envío de documentos fraudulentos destinada a la difusión de malware se aprovecha de una vulnerabilidad de MS Office detectada a finales de 2017, hace casi 6 años. Como explican desde la firma de ciberseguridad ESET,

«tiempo más que suficiente para que todos los afectados hayan podido aplicar el parche correspondiente o cambiar a una versión de Office que no sea vulnerable».

Macros de Excel: qué son, cómo funcionan y cómo crearlos

En Xataka

Macros de Excel: qué son, cómo funcionan y cómo crearlos

Así son los e-mails

Pero los cibercriminales saben que los equipos siguen siendo vulnerables, y se aprovechan de ello, enviando toda clase de documentos ofimáticos como ficheros adjuntos a e-mail… especialmente modificados para ejecutar malware que se aproveche de la falta de actualización de Office.

Así, por ejemplo, nos encontramos con e-mails que nos envían archivos de hojas de cálculo pensados para que, al abrirlos con MS Excel, el malware infecte nuestro equipo. El texto del e-mail (por ahora sólo detectado en inglés) nos anima a «comprobar las facturas adjuntas» tras haber «actualizado su estado de pagos».

Theword1

(Imagen: ESET)

Más interesante aún es la supuesta notificación que, en nombre de iCloud, nos da a conocer amablemente la noticia que hemos excedido la capacidad máxima de nuestra cuenta en la citada plataforma cloud de Apple.

En este caso, el documento adjunto es un fichero de texto para MS Word, que nos llega bajo el nombre de ‘order’ (encargo o pedido) y un número. Una vez que lo abrimos nos encontramos ante un confuso texto sobre marketing que nada tiene que ver con el tema del e-mail.

The Real Word

(Imagen: ESET)

No importa que lo cerremos en ese preciso instante, nuestro equipo ya está infectado. Pero, ¿cómo? Si estamos tratando con documentos, y no con archivos ejecutables, ¿cómo se infecta nuestro sistema?

El problema de las macros

Con las macros, por supuesto: fragmentos de código insertados en documentos de Office que permiten automatizar (ejecutar) tareas. Su utilidad para difundir malware sigue siendo tal que Microsoft tuvo que tomar medidas recientemente, forzando su bloqueo en las nuevas versiones de Office para todo fichero descargado de Internet.

Volviendo al caso concreto de la campaña de e-mails fraudulentos que comentábamos, ESET afirma lo siguiente:

«[Vulnerabilidades como la CVE-2017-11882 ] son una llave maestra que permite la ejecución de todo tipo de malware: si un atacante consigue explotar este agujero de seguridad en un sistema vulnerable, podrá descargar y ejecutar malware. [En estos e-mails] vemos como los delincuentes hacen peticiones GET a un servidor controlado por ellos donde alojan una muestra de malware».

En este caso hemos detectado el uso del RAT [troyano de acceso remoto] conocido como Agent Tesla […] lo que indicaría que los delincuentes andan detrás de las credenciales almacenadas en aplicaciones de uso cotidiano en empresas como navegadores de Internet, clientes de correo, clientes FTP o VPN, pero también otras de uso doméstico como aplicaciones de mensajería, sistemas de distribución de videojuegos o carteras de criptomonedas.

Excel bloqueó las macros para evitar la entrada de malware, pero la alternativa que nos ofrece también es cada vez menos segura

En Genbeta

Excel bloqueó las macros para evitar la entrada de malware, pero la alternativa que nos ofrece también es cada vez menos segura

Recomendaciones

  • Mantén actualizada tu aplicación anti-malware.
  • Mantén actualizado, en general, todo el software de tu equipo.
  • Intenta usar la previsualización de documentos en tu cliente de e-mail (si cuenta con esa función) antes de proceder a descargarlos a tu equipo y abrirlos. Así podrás descartarlos como ‘spam’ sin dar ocasión a que se active la macro.
  • Usa gestores de contraseñas para obstaculizar el robo de credenciales en tu equipo.

Fuente | ESET

En Genbeta | Hackers que engañan a hackers: programas maliciosos en foros para robar a ciberdelincuentes inexpertos


La noticia

Cuidado con ese documento de Office adjunto: una vulnerabilidad de hace seis años lo convierte en arma para una estafa

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Cuidado con la ‘estafa triangular’: cuando tú no eres el estafado… sino el que asume las culpas del estafador

Cuidado con la 'estafa triangular': cuando tú no eres el estafado… sino el que asume las culpas del estafador

Son numerosos los casos de estafas en compraventas online, en las que alguien paga por un producto y, sencillamente, nunca llega a recibirlo (ni recupera el dinero, claro está). Pero los estafadores nunca dejan de innovar y de buscar el ‘más difícil todavía’.

Así que inventaron la ‘estafa triangular’: una estafa en la que hay un estafador, un estafado (que paga sin recibir nada a cambio) y alguien que sí recibe el producto (o el pago por un producto) que solicitó… pero también se queda con el ‘marrón’ legal de tener que dar explicaciones por un delito cometido por otra persona (el estafador).

Cuando tú eres el que compra

La Policía Nacional ha difundido recientemente en redes un vídeo en el que aborda una de las variantes de esta modalidad de estafa:

«¿Utilizas plataformas de venta online para ofertar o hacerte con productos de segunda mano?, pues cuidado, porque los ciberdelincuentes también lo hacen Se aprovechan de tu confianza para venderte productos que han sido comprados de forma ilegal.»

Advierten de dos elementos que tienen en común los anuncios de vendedores que recurren a la estafa triangular:

  • Productos a muy bajo precio: Los delincuentes ofertan productos a un valor menor a los del mercado para llamar nuestra atención.
  • Contactan contigo para que realices el pago y facilites tus datos personales para enviártelo.

En esta modalidad, tú eres el tercer eje del triángulo: el producto te llega sin problemas, pero en realidad la compra se ha realizado usando datos fraudulentos de una tarjeta de crédito por el importe real de dicho producto.

Así pueden recurrir al 'carding' y usar los datos de tu tarjeta para pagarse las compras online: a esto se dedican los bineros

En Genbeta

Así pueden recurrir al ‘carding’ y usar los datos de tu tarjeta para pagarse las compras online: a esto se dedican los bineros

El problema es que la compra se ha realizado a tu nombre (tú mismo le diste al estafador tus datos, ¿recuerdas?), por lo que cuando el dueño real de la cuenta denuncia la compra fraudulenta, será a ti a quien pidan cuentas (y que repongas el dinero gastado).

Mientras, el estafador (que no ha gastado nada de su bolsillo y sí ha recibido tu pago) puede seguir usando tus datos para futuros fraudes, que además de operaciones como ésta pueden incluir la apertura de cuentas bancarias o la contratación de líneas telefónicas.

Los consejos de la Policía Nacional para evitar verte en esa situación son claros:

  • Desconfía de chollos.
  • Revisa los comentarios sobre el vendedor.
  • Comprueba que la foto del artículo ofertado no esté, en realidad, sacada de alguna web.
  • Nunca realices pagos fuera de los cauces oficiales de la plataforma.
  • No envíes datos personales ni fotos de tu DNI, porque serán usados por los ciberdelincuentes en futuras estafas.

Cuando tú eres el que vende

Pero hay otras variantes de estafa que también se consideran ‘estafa triangular’. En ellas, tú eres el que oferta un producto, y el estafador usa el dinero de un tercero para pagarte la compra (y recibir tu producto)… hasta que alguien (ese tercero, el estafado) contacta contigo diciendo que ya te ingresó el dinero solicitado, pero que no le has enviado tu producto: un producto que, en realidad, no tenía nada que ver con lo que realmente ofertas (y cuya compra negoció realmente con el estafador, no contigo).

En algunos casos, lo que hacen es indicar al estafado que pague más de lo que el estafador te debe a ti… para que tú —además— le devuelvas la diferencia, supuestamente ingresada por error.

Podemos encontrar varios ejemplos de esta variante en la red, tanto en el ámbito de las operaciones de criptomonedas como en el del comercio informal a través de mensajería instantánea.

En Genbeta | Qué es el carding y cómo puedes protegerte frente a esta modalidad de estafa cada vez más frecuente


La noticia

Cuidado con la ‘estafa triangular’: cuando tú no eres el estafado… sino el que asume las culpas del estafador

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Cuidado con este timo que circula por WhatsApp: no, Leroy Merlin no organiza ningún sorteo de un taladro por el Día del Padre

Cuidado con este timo que circula por WhatsApp: no, Leroy Merlin no organiza ningún sorteo de un taladro por el Día del Padre

Hace un par de días, nos hacíamos eco de una estafa que circulaba masivamente entre usuarios españoles de WhatsApp: un supuesto concurso de Mahou con ocasión del Día del Padre, que no era sino una campaña fraudulenta que suplantaba a la empresa cervecera con el objetivo de robar datos personales y dinero de los usuarios incautos.

Pero el Día del Padre, como tantas otras festividades por el estilo, da pie a numerosas estafas online… de modo que hoy os traemos otro ejemplo muy similar. Tanto, que parece cortado con el mismo patrón (y ejecutado por los mismos estafadores): un sorteo con ocasión del Día del Padre en el que podemos ganar un determinado producto.

Con la única diferencia de que en este caso aspiramos a ganar un ‘Taladro atornillador a batería Worx’, y que la marca que supuestamente organiza el concurso es la cadena de artículos de bricolaje Leroy Merlin. Obviamente, la marca real ya ha dejado claro que no tiene relación alguna con la ‘promoción’, contra la que anuncia que tomará medidas legales.

Así nos estafan

What

(Vía @albertot_dev en Twitter)

Todo empieza cuando la potencial víctima recibe un mensaje (frecuentemente por WhatsApp) que reza así:

«Hola. En este momento, estás participando en el concurso organizado por Leroy Merlin para celebrar el Día del Padre».

Las enormes sumas de dinero que explican por qué hay tantas estafas phishing por SMS y mail en España

En Genbeta

Las enormes sumas de dinero que explican por qué hay tantas estafas phishing por SMS y mail en España

El mensaje va acompañado de un enlace que no conduce a ‘leroymerlin.es’, como sería de esperar, sino a una URL que comienza por dominios rusos como ‘tinyurl2.ru’ o ‘urltiny.ru’. Pese a que, obviamente, no tiene nada que ver con Leroy Merlin, es el logo de esta empresa el que encabeza la web fraudulenta… que, como en el caso de Mahou, nos pedirá que respondamos a cuatro preguntas.

Preguntas

¿Estás al tanto de que te estamos timando?

Tras eso, según explican en el blog en español de ESET,

«pasamos a participar en el sorteo consistente en seleccionar hasta tres cajas de nueve posibles para tratar de acertar en cuál se esconde el premio. […] Como era de esperar, al segundo o tercer intento conseguiremos adivinar cuál es la caja que contiene el premio y se nos felicitará por ello

[…] Esta técnica lleva usándose bastante tiempo, pero no por ello ha dejado de ser efectiva».

Aire

Todas las estafas se parecen un poquito

Tras esto, los estafadores nos informan de que ‘las reglas’ establecen que, si queremos poder recibir el premio, debemos informar previamente a 5 grupos o 20 contactos de WhatsApp, además de completar un registro para que se nos pueda enviar el premio. De tal modo que las víctimas de la estafa terminan siendo, precisamente, los más implicados en su difusión viral.

Una vez difundidos los mensajes, pasamos a ‘registrarnos’, un proceso en el que le proporcionamos nombre, apellidos, dirección, código postal, número de teléfono y correo electrónico… además de un misterioso «precio» de 2 € que debemos abonar mediante tarjeta de crédito y que muchos usuarios pueden interpretar como meros gastos de envío.

Datos

«En el caso de rellenar este formulario y proceder al pago, no solo no recibiremos nada a cambio, sino que o bien seremos suscritos a algún servicio online de tarificación especial o los datos de la tarjeta serán usados por los delincuentes para venderlos o realizar compras con cargo a nuestra cuenta«.

Fotos: Elaboración propia, Protegerse.com

En Genbeta | Cómo (y ante quién) denunciar los fraudes en Internet y estafas por SMS como la de WhatsApp, FedEx o Correos


La noticia

Cuidado con este timo que circula por WhatsApp: no, Leroy Merlin no organiza ningún sorteo de un taladro por el Día del Padre

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Cuidado con las tarifas de electricidad del mercado libre porque no son tan chollo como parecen

Cuidado con las tarifas de electricidad del mercado libre porque no son tan chollo como parecen

Saber qué tarifa eléctrica nos conviene es cada vez más complicado. Durante años la respuesta acertada siempre fue la tarifa regulada, la PVPC. Era la que ofrecía mejores precios casi siempre, y aunque tuviera sus variabilidad era la más conveniente.

Luego vino la crisis energética, y desde hace casi un año era mejor irse a una buena tarifa fija del mercado libre. Ahí era donde se encontraban los mejores precios para el kWh. Sin embargo desde el Decreto-ley 10/2022 del 23 de mayo de 2022 es muy difícil dar esa respuesta.

Continuar leyendo «Cuidado con las tarifas de electricidad del mercado libre porque no son tan chollo como parecen»