<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>correo electrónico archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/correo-electronico/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/correo-electronico/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Wed, 06 Mar 2024 10:17:14 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>
	<item>
		<title>Distribución de malware Grandoreiro mediante suplantación a varias entidades a través de facturas falsas</title>
		<link>https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas</link>
					<comments>https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 06 Mar 2024 10:17:03 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15753</guid>

					<description><![CDATA[<p>Recursos Afectados Cualquier empresario, autónomo o empleado que haga uso del correo electrónico y reciba un mensaje como los que se describen en este aviso. Descripción Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo phishing, que suplantan a entidades reconocidas y distribuye malware Grandoreiro. Algunas de las entidades suplantadas hasta la fecha son: Amazon,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/">Distribución de malware Grandoreiro mediante suplantación a varias entidades a través de facturas falsas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<p>Cualquier empresario, autónomo o empleado que haga uso del correo electrónico y reciba un mensaje como los que se describen en este aviso.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo phishing, que suplantan a entidades reconocidas y distribuye <em>malware </em><a href="https://www.incibe.es/incibe-cert/blog/estudio-de-analisis-de-amenazas-grandoreiro">Grandoreiro</a>. Algunas de las entidades suplantadas hasta la fecha son: Amazon, Apple, Servicio de Administración Tributaria (SAT) y Vodafone. No se descartan otras variantes.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Siempre que se reciba un correo electrónico sospechoso, se recomienda <strong>no hacer clic en ningún enlace, ni descargar ningún archivo adjunto</strong>, eliminar el mensaje y ponerlo en conocimiento del equipo informático y del resto de empleados para evitar posibles víctimas.</p>
<p>En caso de haber descargado el archivo malicioso, se recomienda seguir los siguientes pasos:</p>
<ul>
<li>Desconectar el dispositivo de la red empresarial para evitar que el <em>malware </em>se propague.</li>
<li>Ponerlo en conocimiento del equipo informático de la empresa para que tome las medidas necesarias.</li>
<li>Realizar un escaneo de seguridad utilizando un antivirus confiable con el software actualizado.</li>
<li>En caso de que existan daños mayores o no se haya eliminado completamente, considerar la posibilidad de restaurar el sistema a un estado anterior, teniendo en cuenta que esto puede implicar la pérdida de datos si no se cuenta con un respaldo.</li>
</ul>
<p>El <a href="https://www.incibe.es/empresas/tematicas/malware"><em>malware</em></a><em> </em>es una de las amenazas que más afecta a las empresas. Mediante diferentes <a href="https://www.incibe.es/empresas/blog/principales-formas-de-estafa-traves-del-email-phishing-mas-comunes">tipos de <em>phishing</em></a>, los ciberdelincuentes ponen en riesgo la seguridad de nuestra empresa, conocerlos es el primer paso para combatirlos.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>A continuación, se detallan los mensajes recabados, sin descartar posibles variantes. En primer lugar, analizaremos el correo electrónico que suplanta a Amazon:</p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Amazon_pix.png" alt="Correo fraudulento 1" /></p>
</div>
<p>El primer detalle que hay que observar es que el remitente del correo electrónico no es una fuente conocida. Los ciberdelincuentes han creado un correo electrónico falso, que podría ser algo similar a “servicio al cliente amazon” para hacer creer a la víctima que se trata de la entidad legítima.</p>
<p>El asunto del correo también es sospechoso, ya que la frase no está bien estructurada y carece de sentido. Siempre debemos recordar que una entidad fiable no cometería fallos ortográficos o gramaticales en sus comunicaciones. Los ciberdelincuentes, que en muchas ocasiones utilizan traductores en línea, suelen cometer este tipo de fallos.</p>
<p>Siguiendo con el cuerpo del mensaje, el correo va dirigido a la dirección de correo electrónico del destinatario, en vez de a un nombre determinado. Además, en el resto del mensaje se percibe un cierto tono de urgencia. Esto hace creer a la víctima que tiene una factura pendiente con una fecha límite para modificar los datos. También, en el cuerpo del mensaje encontramos errores ortográficos.</p>
<p>Tras manipular a la víctima haciéndole creer que tiene una factura pendiente que no le corresponde, los ciberdelincuentes adjuntan un archivo malicioso que, al hacer clic, descarga el <em>malware </em>en el dispositivo.</p>
</div>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Amazon_1_pix.png" alt="Descarga archivo fraude" /></p>
<p>En el caso de la suplantación a Apple, podemos observar un proceso similar:</p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Factura_Apple_pix.png" alt="Correo fraudulento 2" /></p>
<p>Se pretende engañar a la víctima con una falsa factura de una compra que no ha realizado. En este caso, también se utiliza un correo electrónico que no corresponde con el oficial de Apple. Del mismo modo que en el caso anterior, se incita a la víctima a hacer clic para tener acceso a la supuesta factura, pero esta descarga el software malicioso.</p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Factura_Apple_1_pix.png" alt="descarga malware" /></p>
<p>Los otros dos casos que se han detectado, hasta el momento, también siguen una estructura similar. El resultado que se pretende obtener siempre es el mismo.</p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/SAT_pix.png" alt="Correo Fraude 3" /></p>
<p><img decoding="async" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Vodafone_pix.png" alt="Correo Fraude 4" /></p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20240305_fracturasGrandoreiro/Vodafone_pix.png" alt="Correo Fraude 4" /></p>
<p>Todos los ejemplos de correos mencionados, contienen un enlace malicioso que descarga el <em>malware</em>. En caso de abrir el archivo .zip, este se descomprimirá y mostrará el archivo que de ser ejecutado infectará el dispositivo.</p>
<p>La entrada <a href="https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/">Distribución de malware Grandoreiro mediante suplantación a varias entidades a través de facturas falsas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/distribucion-de-malware-grandoreiro-mediante-suplantacion-a-varias-entidades-a-traves-de-facturas-falsas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Si eres de Movistar cuidado si te llega este correo, es un ataque de phishing</title>
		<link>https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing</link>
					<comments>https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 10 Nov 2023 11:30:02 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15684</guid>

					<description><![CDATA[<p>Atención, si eres cliente de Movistar, esto te interesa. FACUA-Consumidores en Acción acaba de sacar a la luz una campaña de phishing que pretende robarte los datos bancarios. La naturaleza de este engaño mediante phishing se manifiesta en correos electrónicos diseñados para engañar a los receptores haciéndoles creer que su autorización de domiciliación bancaria está obsoleta. Si al  [...]</p>
<p>La entrada <a href="https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/">Si eres de Movistar cuidado si te llega este correo, es un ataque de phishing</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Atención, si eres cliente de Movistar, esto te interesa. FACUA-Consumidores en Acción acaba de sacar a la luz una <strong>campaña de phishing</strong> que pretende <strong>robarte los datos bancarios</strong>.</p>
<p>La naturaleza de este engaño mediante phishing se manifiesta en correos electrónicos diseñados para <strong>engañar a los receptores</strong> haciéndoles creer que su autorización de domiciliación bancaria está obsoleta.</p>
<p>Si al abrir tu <strong>bandeja de entrada</strong> encuentras un mensaje urgente, con la advertencia: «Evite pagos atrasados» en la línea de asunto, cuidado.</p>
<p><strong>El contenido puede decir algo así</strong>: «Su autorización de domiciliación bancaria ha caducado el 12 de noviembre de 2023, por lo que para evitar pagos atrasados debe introducir sus datos en un formulario al que se accede pinchando en un enlace que contiene el mensaje».</p>
<p>El correo electrónico parece legítimo, pero un examen más detenido revela fisuras en su fachada. FACUA destaca que la dirección del remitente no es oficial de Movistar y el enlace proporcionado no corresponde al dominio real de la empresa.</p>
<p>Los más observadores notarán algo aún más insidioso: se menciona una fecha futura como si ya hubiera pasado, algo extraño. ¿Habrá sido escrito con ChatGPT?</p>
<p>&nbsp;</p>
<h2>Ciberataques como el phishing pueden tener faltas ortográficas</h2>
<p>La organización de consumidores pone en perspectiva el método de ataque de ciberdelincuentes con un ejemplo claro: es como si recibiera una carta de un amigo fechada para la próxima semana, pero misteriosamente ya está en sus manos. Algo no cuadra.</p>
<p>Además, la reacción del mensaje<strong> sigue una línea coherente de cortesía</strong>, oscilando entre un informal tú y un más formal usted, terminando con un poco convincente «esperamos haberos informado».</p>
<p><strong>FACUA aconseja mantener la guardia alta</strong>: no interactúes con correos sospechosos, mantente escéptico ante los archivos adjuntos no solicitados y, antes de clicar, examina los enlaces con detenimiento. Además, recuerda actualizar con regularidad tanto el sistema operativo como el software antivirus.</p>
<p><strong>El panorama actual de la ciberseguridad exige vigilancia</strong>. Y mientras los detalles específicos de este incidente pueden ser nuevos, la lección es tan antigua como el propio Internet: en el mundo digital, la precaución es la mejor protección.</p>
<p>La entrada <a href="https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/">Si eres de Movistar cuidado si te llega este correo, es un ataque de phishing</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/si-eres-de-movistar-cuidado-si-te-llega-este-correo-es-un-ataque-de-phishing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Un fallo de seguridad deja expuestas las claves de acceso a cientos de correos del PSOE en internet</title>
		<link>https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet</link>
					<comments>https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Mon, 30 Oct 2023 09:27:29 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15638</guid>

					<description><![CDATA[<p>La fuga de datos ha sido compartida en foros de mensajería instantánea en los que figuran grupos de piratas informáticos cercanos al Kremlin. Una brecha de seguridad en los servicios informáticos del PSOE ha dejado expuestas centenares de cuentas de correo electrónico de trabajadores del partido en toda España.  Según ha podido saber EL ESPAÑOL  [...]</p>
<p>La entrada <a href="https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/">Un fallo de seguridad deja expuestas las claves de acceso a cientos de correos del PSOE en internet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3 class="article-header__subheading">La fuga de datos ha sido compartida en foros de mensajería instantánea en los que figuran grupos de piratas informáticos cercanos al Kremlin.</h3>
<p id="paragraph_1" class="paragraph" data-mrf-recirculation="links-parrafos">Una brecha de seguridad en los servicios informáticos del PSOE ha dejado expuestas centenares de cuentas de correo electrónico de trabajadores del partido en toda España.</p>
<p id="paragraph_2" class="paragraph" data-mrf-recirculation="links-parrafos"> Según ha podido saber EL ESPAÑOL de fuentes del ámbito de la ciberseguridad del Estado, <strong>han quedado expuestas las claves de acceso a las cuentas</strong> y la fuga de datos ha sido localizada en foros empleados por internet por piratas informáticos.</p>
<p data-mrf-recirculation="links-parrafos"><img fetchpriority="high" decoding="async" class="" src="https://www.pandasecurity.com/es/mediacenter/src/uploads/2016/11/pandasecurity-gestor-contrase%C3%B1as.jpg" alt="Aprende los secretos de una contraseña a prueba de hackers." width="414" height="276" /></p>
<p id="paragraph_3" class="paragraph" data-mrf-recirculation="links-parrafos">La alerta en el PSOE, entre los especialistas de las Fuerzas y Cuerpos de Seguridad del Estado y en empresas dedicadas a la protección contra ciberamenazas se ha disparado al conocer que los datos han aparecido en abierto en diversos canales de aplicaciones de mensajería instantánea. Son canales en los que se encuentran grupos de piratas informáticos de la órbita del Kremlin.</p>
<p id="paragraph_4" class="paragraph" data-mrf-recirculation="links-parrafos" data-gtm-vis-recent-on-screen1664348_111="39871" data-gtm-vis-first-on-screen1664348_111="39871" data-gtm-vis-total-visible-time1664348_111="100" data-gtm-vis-has-fired1664348_111="1" data-gtm-vis-recent-on-screen1664348_107="39872" data-gtm-vis-first-on-screen1664348_107="39872" data-gtm-vis-total-visible-time1664348_107="100" data-gtm-vis-has-fired1664348_107="1">El espacio en el que se ha difundido es un chat empleado por el grupo<em>NoName057</em>. En el chat, uno de los integrantes llega a alentar a otros a lanzar un golpe contra los socialistas, distribuyendo la dirección de su web. «Son el principal partido de España. <strong>Ahora mismo, tienen muchos problemas internos</strong>. Id fuerte a por ellos y tendréis la atención de los medios», dice un mensaje.</p>
<p id="paragraph_5" class="paragraph" data-mrf-recirculation="links-parrafos">Esta ciberbanda próxima al Kremlin fue la autora del colapso de la web del Ministerio del Interior y otras instituciones públicas el pasado verano, durante la jornada electoral del 23-J. Días después de ese ataque, el mismo colectivo intentó colapsar la web del diario El Español y de otros periódicos de ámbito nacional.</p>
<p id="paragraph_6" class="paragraph" data-mrf-recirculation="links-parrafos"><em>Noname</em> es un colectivo prorruso que se conoció por primera vez en marzo de 2022, tras el inicio de la invasión rusa a Ucrania. Es el mismo grupo que la pasada primavera tumbó la web de Puertos del Estado con una agresión similar.</p>
<p data-mrf-recirculation="links-parrafos"><img decoding="async" class="" src="https://cdn.computerhoy.com/sites/navi.axelspringer.es/public/media/image/2023/07/hackers-rusos-lanzan-ciberataques-masivos-webs-espanolas-durante-jornada-electoral-3091512.jpg?tf=3840x" alt="Noname, el grupo de hackers rusos detrás de los ciberataques a la jornada  electoral | Computer Hoy" width="976" height="545" /></p>
<p data-mrf-recirculation="links-parrafos">Los datos han sido expuestos en la red y han estado al alcance de terceros. La advertencia le llegó al PSOE a través de un informe de la empresa Quantika14, una compañía de élite en el mundo de la ciberseguridad que trabaja habitualmente con la Policía Nacional, el Ministerio del Interior y diversos gobiernos autonómicos.</p>
<p data-mrf-recirculation="links-parrafos">Los especialistas de dicha firma reportaron a los socialistas esa información que localizaron en foros públicos. La compañía detectó el problema en la red y redactó un informe con esa información. Posteriormente, remitieron ese documento tanto a los expertos en ciberseguridad de Ferraz como a la Policía Nacional, que ya investiga el origen de la brecha.</p>
<p id="paragraph_11" class="paragraph" data-mrf-recirculation="links-parrafos">Los datos en cuestión son centenares de direcciones de <em>email</em> junto con sus respectivas contraseñas. Según la compañía, los accesos y credenciales de los trabajadores del PSOE podrían seguir siendo accesibles. «Esto implicaría que terceros se hayan podido descargar esas comunicaciones o esos mensajes de diferentes cuentas expuestas».</p>
<p id="paragraph_12" class="paragraph" data-mrf-recirculation="links-parrafos">Esa brecha detectada contiene datos que, según apuntan a este periódico fuentes expertas en ciberseguridad, ya habían sido expuestos previamente en otras publicaciones realizadas por diversos grupos de <em>hackers.</em></p>
<h3 class="content__summary-title">Recomendaciones</h3>
<p id="paragraph_13" class="paragraph" data-mrf-recirculation="links-parrafos">Según Quantika14, aquella fuga de datos no se subsanó de manera conveniente, modificando las contraseñas de acceso, y por ello esas direcciones continúan siendo vulnerables.</p>
<p id="paragraph_14" class="paragraph" data-mrf-recirculation="links-parrafos">En el informe de Quantika14, recomiendan a los especialistas del PSOE en seguridad informática que implementen nuevos protocolos como la autenticación de los correos electrónicos. Es decir, el sistema de doble confirmación que muchas compañías están utilizando para asegurar al máximo los datos personales de sus clientes.</p>
<p id="paragraph_15" class="paragraph" data-mrf-recirculation="links-parrafos">A su juicio, resulta <strong>«crucial identificar a los propietarios y autores del foro»</strong> en el que se ha producido la fuga. Recomiendan a la Policía Nacional que tomen medidas cautelares como el bloqueo de esa web, algo que ya se ha realizado en otras ocasiones con espacios virtuales dedicados a la piratería.</p>
<p id="paragraph_16" class="paragraph" data-mrf-recirculation="links-parrafos">«Se debe fortalecer la seguridad», recomiendan en su informe al PSOE. Concretamente, con medidas adicionales en los inicios de sesión de las direcciones de correo.</p>
<p>La entrada <a href="https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/">Un fallo de seguridad deja expuestas las claves de acceso a cientos de correos del PSOE en internet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/un-fallo-de-seguridad-deja-expuestas-las-claves-de-acceso-a-cientos-de-correos-del-psoe-en-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo</title>
		<link>https://www.lisot.com/casio-sufre-una-brecha-de-seguridad-y-se-filtran-datos-personales-de-miles-de-usuarios-de-todo-el-mundo/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=casio-sufre-una-brecha-de-seguridad-y-se-filtran-datos-personales-de-miles-de-usuarios-de-todo-el-mundo</link>
					<comments>https://www.lisot.com/casio-sufre-una-brecha-de-seguridad-y-se-filtran-datos-personales-de-miles-de-usuarios-de-todo-el-mundo/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 20 Oct 2023 11:00:30 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[empresa informática]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15607</guid>

					<description><![CDATA[<p>Los ciberataques están a la orden del día, y la última gran compañía en haber sufrido uno no es ni más ni menos que la empresa japonesa Casio. Y es que según afirman, unos atacantes han irrumpido en sus servidores y han robado información personal de miles de usuarios pertenecientes a 149 países. Los delincuentes se habrían  [...]</p>
<p>La entrada <a href="https://www.lisot.com/casio-sufre-una-brecha-de-seguridad-y-se-filtran-datos-personales-de-miles-de-usuarios-de-todo-el-mundo/">Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los ciberataques están a la orden del día, y la última gran compañía en haber sufrido uno no es ni más ni menos que la empresa japonesa Casio. Y es que según afirman, unos atacantes han irrumpido en sus servidores y <strong>han robado información personal de miles de usuarios</strong> pertenecientes a 149 países.</p>
<p data-mrf-recirculation="Article links">Los delincuentes se habrían adentrado en su servidor ClassPad, orientado al segmento educativo de la compañía. Desde Casio afirman en comunicado oficial que los atacantes <strong>se han hecho con el control de cientos de miles de “ítems”</strong> pertenecientes a usuarios y organizaciones de todo el mundo.</p>
<h2>Irrumpen en los servidores de Casio</h2>
<p data-mrf-recirculation="Article links">Según la información, los atacantes accedieron a unos <strong>91.921 ítems pertenecientes a los usuarios</strong> de la compañía japonesa y a otros 1.108 clientes de instituciones educativas. Además, también se habrían hecho con el control de unos 35.049 ítems de usuarios de otros 148 países.</p>
<p data-mrf-recirculation="Article links">Entre la información obtenida por los delincuentes se encuentran nombres, correos electrónicos, datos sobre el país de residencia, información de transacciones, datos sobre métodos de pago, códigos de licencia, e información de uso del servicio como datos de inicio de sesión e identificadores.</p>
<p data-mrf-recirculation="Article links">Según la compañía, <strong>no hay indicios de que los atacantes se hayan hecho con el control de la información bancaria</strong> de sus usuarios. Al parecer, un empleado descubrió que alguien había accedido a los sistemas el pasado 11 de octubre, ya que detectó un error en la base de datos de la compañía.</p>
<p data-mrf-recirculation="Article links"><img decoding="async" class="" src="https://www.iberdrola.com/documents/20125/413939/Ciberataques_746x419.jpg/9ee0e001-f777-32ed-5b8c-992d2e763d0f?t=1635307987430" alt="Ciberataques: Qué son y qué tipos existen - Iberdrola" width="803" height="451" /></p>
<p data-mrf-recirculation="Article links">«En este momento, se ha confirmado que algunos de los ajustes de seguridad de la red en el entorno de desarrollo se desactivaron debido a un error operativo del sistema por parte del departamento encargado y a una gestión operativa insuficiente,» según se puede leer en el comunicado oficial.</p>
<p data-mrf-recirculation="Article links">Según apunta la compañía, estos fueron los motivos por los que los intrusos pudieron acceder a la base de datos sin autorización previa.</p>
<p data-mrf-recirculation="Article links">En respuesta al problema, Casio ha bloqueado el acceso externo de todas las bases de datos del entorno de desarrollo. Además, la compañía ha afirmado estar trabajando con una firma de seguridad externa para investigar la brecha de seguridad y responder de forma eficaz al ataque.</p>
<p data-mrf-recirculation="Article links">Casio también ha reportado el problema a las autoridades pertinentes, aunque por el momento <strong>se desconoce quiénes han sido los autores</strong> de esta brecha de seguridad. Según la compañía, todos los usuarios que han sido afectados serán contactados por Casio.</p>
<p>La entrada <a href="https://www.lisot.com/casio-sufre-una-brecha-de-seguridad-y-se-filtran-datos-personales-de-miles-de-usuarios-de-todo-el-mundo/">Casio sufre una brecha de seguridad y se filtran datos personales de miles de usuarios de todo el mundo</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/casio-sufre-una-brecha-de-seguridad-y-se-filtran-datos-personales-de-miles-de-usuarios-de-todo-el-mundo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La DGT avisa de otra campaña de &#8216;phishing&#8217; que informa de falsas infracciones por SMS</title>
		<link>https://www.lisot.com/la-dgt-avisa-de-otra-campana-de-phishing-que-informa-de-falsas-infracciones-por-sms/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-dgt-avisa-de-otra-campana-de-phishing-que-informa-de-falsas-infracciones-por-sms</link>
					<comments>https://www.lisot.com/la-dgt-avisa-de-otra-campana-de-phishing-que-informa-de-falsas-infracciones-por-sms/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 06 Oct 2023 07:08:11 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[dispositivos móviles]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15543</guid>

					<description><![CDATA[<p>La Dirección General de Tráfico (DGT) ha alertado de una nueva campaña maliciosa de phishing que consiste en el envío de mensajes de texto (SMS) donde se comunican presuntas infracciones viales. El phishing es una técnica de ingeniería social que consiste en enviar comunicaciones (también por correo electrónico) en las que los ciberdelincuentes suplantan la identidad de compañías para  [...]</p>
<p>La entrada <a href="https://www.lisot.com/la-dgt-avisa-de-otra-campana-de-phishing-que-informa-de-falsas-infracciones-por-sms/">La DGT avisa de otra campaña de &#8216;phishing&#8217; que informa de falsas infracciones por SMS</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="mce">La Dirección General de Tráfico (DGT) ha alertado de una nueva campaña maliciosa de <em class="mce">phishing</em> que consiste en el envío de mensajes de texto (SMS) donde se comunican presuntas infracciones viales.</p>
<p class="mce">El <em class="mce">phishing</em> es una técnica de ingeniería social que consiste en enviar comunicaciones (también por correo electrónico) en las que los ciberdelincuentes suplantan la identidad de compañías para solicitar información personal y bancaria de sus víctimas.</p>
<p class="mce">La DGT ha alertado recientemente a través de su cuenta de X (Twitter) de una nueva campaña con fines maliciosos consistente en el envío de comunicaciones vía SMS de presuntas sanciones a los conductores de España.</p>
<p><img decoding="async" src="https://pbs.twimg.com/media/F7cya36XYAAL_HX?format=jpg&amp;name=small" alt="Imagen" /></p>
<p class="mce">En concreto, este organismo ha adelantado que únicamente comunica estas infracciones en la vía pública bien a través de correo postal o bien a través de la Dirección Electrónica Vial (DEV). Esto último solo ocurre en caso de que los usuarios estén dados de alta en dicho sistema de notificaciones electrónicas.</p>
<p class="mce">Con ello, la DGT ha matizado que, en caso de que estos usuarios hayan recibido SMS o correos electrónicos, se trata de un intento de estafa, por lo que no deben hacer clic sobre el enlace que estos incluyen.</p>
<p class="mce">Conviene recordar que la DGT no es el único organismo afectado por este tipo de fraudes, ya que los ciberdelincuentes han intentado engañar a sus víctimas en otras ocasiones a través de SMS enviados presuntamente por la Guardia Civil.</p>
<p>La entrada <a href="https://www.lisot.com/la-dgt-avisa-de-otra-campana-de-phishing-que-informa-de-falsas-infracciones-por-sms/">La DGT avisa de otra campaña de &#8216;phishing&#8217; que informa de falsas infracciones por SMS</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/la-dgt-avisa-de-otra-campana-de-phishing-que-informa-de-falsas-infracciones-por-sms/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ASESCON alerta de un nuevo fraude relacionado con la plataforma Disney+</title>
		<link>https://www.lisot.com/asescon-alerta-de-un-nuevo-fraude-relacionado-con-la-plataforma-disney/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=asescon-alerta-de-un-nuevo-fraude-relacionado-con-la-plataforma-disney</link>
					<comments>https://www.lisot.com/asescon-alerta-de-un-nuevo-fraude-relacionado-con-la-plataforma-disney/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 04 Oct 2023 08:00:12 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15524</guid>

					<description><![CDATA[<p>Los ciberdelincuentes aprovechan para tratar de robar nuestros datos a través de mails en los que se hacen pasar por una determinada empresa Hasta la Asociación Española de Consumidores han llegado diversos avisos de fraude relacionados nuevamente con supuestos correos electrónicos recibidos cuyo “remitente” se señala que sería la plataforma Disney+ indicando que se daría de  [...]</p>
<p>La entrada <a href="https://www.lisot.com/asescon-alerta-de-un-nuevo-fraude-relacionado-con-la-plataforma-disney/">ASESCON alerta de un nuevo fraude relacionado con la plataforma Disney+</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Los ciberdelincuentes aprovechan para tratar de robar nuestros datos a través de mails en los que se hacen pasar por una determinada empresa</h2>
<p>Hasta la Asociación Española de Consumidores han llegado diversos avisos de fraude relacionados nuevamente con supuestos correos electrónicos recibidos cuyo “remitente” se señala que sería la plataforma Disney+ indicando que se daría de baja la cuenta que tengamos abierta.</p>
<p>Durante los últimos años, los intentos de estafa por medio de técnicas de suplantación de identidad han estado creciendo de una manera alarmante. Mediante estos fraudes, los ciberdelincuentes aprovechan para tratar de robar nuestros datos a través de estos mails en los que se hacen pasar por una determinada empresa, en este último caso sería Disney Plus.</p>
<p>Entre los correos electrónicos fraudulentos que se hacen pasar por Disney Plus, algunos de los más comunes son los que solicitan que se actualice la información de pago o la cuenta del usuario será suspendida a menos que se realice una acción inmediata.</p>
<p>Al contestar a este mail con lo que nos piden estamos revelando información personal o bancaria.</p>
<p>Se trata de una nueva presunta estafa de phishing, haciéndose pasar los estafadores por Disney Plus y amenazan con suspender la cuenta del usuario a menos que actualice sus datos personales.</p>
<p>El enlace que proporcionan en el correo electrónico es fraudulento y redirige a una página web falsa en la que se solicita al usuario que ingrese información confidencial, como datos bancarios y personales. Una vez que la víctima proporciona esta información, los delincuentes la utilizarán para cometer fraudes y suplantaciones de identidad.</p>
<p>En primer lugar, cabe señalar que, desde las empresas, mediante correo electrónico, nunca nos solicitan información confidencial.</p>
<p>Como consejos para evitar ser víctimas de estos fraudes, ASESCON recomienda:</p>
<p>&nbsp;</p>
<ul>
<li>Verificar el remitente: Los correos electrónicos fraudulentos suelen utilizar direcciones de correo electrónico que parecen similares a los reales.</li>
<li>Verificar la dirección URL: Si se solicita que se haga clic en un enlace en un correo electrónico, debemos comprobar la dirección URL antes de hacerlo. Los enlaces fraudulentos suelen usar direcciones URL que parecen similares a las reales, pero que en realidad redirigen a un sitio web falso.</li>
<li>En el caso de Plataformas de contenidos audiovisuales como esta objeto de este fraude, recomendamos que se vaya al perfil que tengamos abierto, sin entrar en ningún enlace que te envíen, y que se compruebe que la cuenta esté bien sin ningún cargo pendiente de cobro ni ningún mensaje de actualización de datos.</li>
<li>Los mails fraudulentos suelen tener errores ortográficos o gramaticales y un tono de urgencia o amenaza para presionar al usuario. No nos dejemos llevar por un impulso.</li>
<li>No debemos revelar información personal: Nunca des datos confidenciales por correo electrónico a menos que estés seguro de que el mensaje es oficial y que la persona o empresa que lo envía es segura.</li>
<li>Además, a los afectados les solicitamos que hagan denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado con el fin de que sean investigados estos hechos</li>
</ul>
<p>La entrada <a href="https://www.lisot.com/asescon-alerta-de-un-nuevo-fraude-relacionado-con-la-plataforma-disney/">ASESCON alerta de un nuevo fraude relacionado con la plataforma Disney+</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/asescon-alerta-de-un-nuevo-fraude-relacionado-con-la-plataforma-disney/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Se duplican los ataques de ransomware contra entidades locales, la atención médica y la educación</title>
		<link>https://www.lisot.com/se-duplican-los-ataques-de-ransomware-contra-entidades-locales-la-atencion-medica-y-la-educacion/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=se-duplican-los-ataques-de-ransomware-contra-entidades-locales-la-atencion-medica-y-la-educacion</link>
					<comments>https://www.lisot.com/se-duplican-los-ataques-de-ransomware-contra-entidades-locales-la-atencion-medica-y-la-educacion/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 27 Sep 2023 09:22:56 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15509</guid>

					<description><![CDATA[<p>ChatGPT está permitiendo a los ciberdelincuentes redactar emails de phising más creíbles, escribir código malicioso y explotar las vulnerabilidades de software. El proveedor de soluciones de seguridad basadas en la nube Barracuda Networks acaba de publicar su quinto informe anual sobre amenazas de ransomware, con algunos resultados interesantes. Este trabajo analiza los patrones de este  [...]</p>
<p>La entrada <a href="https://www.lisot.com/se-duplican-los-ataques-de-ransomware-contra-entidades-locales-la-atencion-medica-y-la-educacion/">Se duplican los ataques de ransomware contra entidades locales, la atención médica y la educación</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="c-mainarticle__subtitle">ChatGPT está permitiendo a los ciberdelincuentes redactar emails de phising más creíbles, escribir código malicioso y explotar las vulnerabilidades de software.</h2>
<p>El proveedor de soluciones de seguridad basadas en la nube Barracuda Networks acaba de publicar su quinto informe anual sobre amenazas de ransomware, con algunos resultados interesantes. Este trabajo analiza los patrones de este tipo de ciberataques entre agosto del año pasado y julio de este año.</p>
<p>Los investigadores encontraron 175 ataques de ransomware exitosos reportados públicamente en todo el mundo en esos 12 meses.</p>
<div class="banner">
<div class="c-banner c-banner--600x140 c-banner--desktop" data-banner-name="ReviveBanner. Zone: 249"></div>
</div>
<p>Además, Barracuda subraya que la mayoría de incidentes han apuntado contra los organismos locales, la atención médica y la educación.</p>
<p>La cantidad de ataques reportados se ha duplicado desde 2022 y se ha más que cuadruplicado desde 2021.</p>
<div class="banner">
<div class="c-banner c-banner--600x140 c-banner--desktop" data-banner-name="ReviveBanner. Zone: 250"></div>
</div>
<p>Los investigadores también han descubierto que se ha dado un aumento significativo en la cantidad de incidentes dirigidos a industrias relacionadas con la infraestructura. Aunque los ataques exitosos en este caso tienen un volumen menor en comparación con los tres sectores principales también experimentaron más del doble de ataques en comparación con el año pasado.</p>
<p>Los autores del estudio han observado que durante el intervalo analizado se han dado incidentes como compromiso del correo electrónico empresarial (BEC), infección de malware, amenazas internas, robo de identidad y fuga de datos. El ransomware representó el 27,3% de los incidentes, sólo superado por BEC, con el 36,4%.</p>
<div class="banner">
<div class="c-banner c-banner--600x140 c-banner--desktop" data-banner-name="ReviveBanner. Zone: 251"></div>
</div>
<h3>Generando el mal</h3>
<p>En esta edición del estudio los investigadores de Barracuda han decidido analizar más de cerca el impacto de las tácticas de IA generativa en los ataques de ransomware, evaluando formas en las que los ciberdelincuentes pueden usar estas capacidades para atacar más rápido y con mayor precisión.</p>
<p>La firma es consciente de que la proliferación de estos potentes chatbots puede ayudar a las pandillas de ransomware a aumentar la tasa de ataque con armas cibernéticas más efectivas.</p>
<div class="banner">
<div class="c-banner c-banner--600x140 c-banner--desktop" data-banner-name="ReviveBanner. Zone: 252"></div>
</div>
<p>El uso de estas herramientas también puede ayudar a los ciberdelincuentes a redactar textos para correos electrónicos de phishing muy convincentes<strong> </strong>y elaborados. Antes, los errores gramaticales y las faltas de ortografía podían dar pistas de que se trataba de un correo malicioso, pero ahora todos estos errores pueden ser eliminados fácilmente.</p>
<p>Igualmente, los investigadores de seguridad muestran cómo los atacantes pueden utilizar las capacidades de generación de código de la IA generativa para escribir código malicioso y explotar las vulnerabilidades del software.</p>
<p><img decoding="async" class="" src="https://www.nocdesk.com/wp-content/uploads/2020/01/ransomware-social-480x294.png" alt="7 Things You Need to Know About Ransomware - NOC Desk" width="593" height="363" /></p>
<p>Con estos cambios, la habilidad necesaria para iniciar un ataque de ransomware podría reducirse a construir un indicador de IA malicioso y tener acceso a herramientas de ransomware como servicio, lo que daría lugar a una ola completamente nueva de ataques, según se hace eco Intelligent CIO.</p>
<p>Por otro lado, los investigadores también están topándose con muchos incidentes en los que las organizaciones con pocos recursos parecen ser víctimas del ransomware varias veces, debido a que sus planes de continuidad del negocio y recuperación ante desastres están muy atrasados. En este sentido, los actores de amenazas van tras los backups, especialmente si se almacenan en el mismo dominio.</p>
<p>La entrada <a href="https://www.lisot.com/se-duplican-los-ataques-de-ransomware-contra-entidades-locales-la-atencion-medica-y-la-educacion/">Se duplican los ataques de ransomware contra entidades locales, la atención médica y la educación</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/se-duplican-los-ataques-de-ransomware-contra-entidades-locales-la-atencion-medica-y-la-educacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Alerta del Sepe: Si te inscribes a esta oferta de empleo pueden robarte tus datos bancarios</title>
		<link>https://www.lisot.com/alerta-del-sepe-si-te-inscribes-a-esta-oferta-de-empleo-pueden-robarte-tus-datos-bancarios/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=alerta-del-sepe-si-te-inscribes-a-esta-oferta-de-empleo-pueden-robarte-tus-datos-bancarios</link>
					<comments>https://www.lisot.com/alerta-del-sepe-si-te-inscribes-a-esta-oferta-de-empleo-pueden-robarte-tus-datos-bancarios/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 08:40:27 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15467</guid>

					<description><![CDATA[<p>Cuidado con este nuevo caso de 'phising', están suplantando al Sepe. El Servicio Público de Empleo Estatal alertó, este martes, a través de sus redes sociales oficiales, de un nuevo fraude que se está cometiendo bajo su nombre. Se trata de una oferta de empleo fraudulenta en la que, tras inscribirte, te solititan tus datos  [...]</p>
<p>La entrada <a href="https://www.lisot.com/alerta-del-sepe-si-te-inscribes-a-esta-oferta-de-empleo-pueden-robarte-tus-datos-bancarios/">Alerta del Sepe: Si te inscribes a esta oferta de empleo pueden robarte tus datos bancarios</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="v-p">Cuidado con este nuevo caso de &#8216;phising&#8217;, están suplantando al Sepe. El Servicio Público de Empleo Estatal alertó, este martes, a través de sus redes sociales oficiales, de un nuevo fraude que se está cometiendo bajo su nombre. Se trata de una oferta de empleo fraudulenta en la que, tras inscribirte, te solititan tus datos bancarios y documentos de identificación personal.</p>
<p class="v-p">El proceso, explican, «se inicia tras participar en una oferta de Infojobs (portal de ofertas de empleo) donde las personas candidatas reciben una oferta de la supuesta empresa contratante a lo que le sigue la petición de descargar y rellenar un formulario del SEPE con datos personales y el número de cuenta bancaria». No es real, así que, cuidado si te has visto en esta situación. Siempre ten en cuenta que el Sepe nunca solicitará información personal y confidencial si no ha sido previamente autorizado por la persona usuaria y en los canales puestos a disposición del organismo, y no pedirá información personal hasta que no se formalice el contrato de trabajo.</p>
<p><img decoding="async" src="https://www.idagent.com/wp-content/uploads/2020/02/Blog_Phishing_header.png" alt="4 Phishing Attack Trends of 2019 | ID Agent" /></p>
<p class="v-p">Desde el organismo aconsejan:</p>
<p class="v-p">&#8211; Sospecha si recibes un correo, SMS o WhatsApp.</p>
<p class="v-p">&#8211; No te fíes si ves que contiene faltas de ortografía y/o un lenguaje no apropiado-</p>
<p class="v-p">&#8211; Cuidado si te solicita aportar la información bancaria sin que se haya firmado el correspondiente contrato.</p>
<p class="v-p">&#8211; Mantente alerta si te solicita aportar copias del DNI, NIE, pasaporte o carnet de conducir sin haber terminado el proceso selectivo y firmar el contrato.</p>
<p class="v-p">&#8211; Recuerda que los correos del Sepe siempre llevan la terminación @sepe.es.</p>
<p class="v-p">Para obtener asesoramiento técnico, psicosocial y legal cuentas con el número 017, puesto a disposición de la ciudadanía por el Instituto Nacional de Ciberseguridad (INCIBE): es un servicio gratuito y confidencial que funciona en horario de 9 de la mañana a 9 de la noche los 365 días del año.</p>
<p>La entrada <a href="https://www.lisot.com/alerta-del-sepe-si-te-inscribes-a-esta-oferta-de-empleo-pueden-robarte-tus-datos-bancarios/">Alerta del Sepe: Si te inscribes a esta oferta de empleo pueden robarte tus datos bancarios</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/alerta-del-sepe-si-te-inscribes-a-esta-oferta-de-empleo-pueden-robarte-tus-datos-bancarios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CaixaBank lanza una alerta a sus clientes por la estafa que pueden sufrir</title>
		<link>https://www.lisot.com/caixabank-lanza-una-alerta-a-sus-clientes-por-la-estafa-que-pueden-sufrir/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=caixabank-lanza-una-alerta-a-sus-clientes-por-la-estafa-que-pueden-sufrir</link>
					<comments>https://www.lisot.com/caixabank-lanza-una-alerta-a-sus-clientes-por-la-estafa-que-pueden-sufrir/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 06 Jun 2023 07:14:02 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15432</guid>

					<description><![CDATA[<p>Las estafas por correo son cada vez más corrientes. Los ciberdelincuentes aprovechan para intentar engañar a los clientes a través de distintos métodos, por lo que es importante estar atentos y seguir un conjunto de directrices para evitar este tipo de fraudes. En este sentido, CaixaBank ha informado a sus clientes sobre cómo proceder. Lo primero que explica el  [...]</p>
<p>La entrada <a href="https://www.lisot.com/caixabank-lanza-una-alerta-a-sus-clientes-por-la-estafa-que-pueden-sufrir/">CaixaBank lanza una alerta a sus clientes por la estafa que pueden sufrir</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Las&nbsp;<a href="https://www.lasprovincias.es/economia/alerta-caixabank-santander-bbva-clientes-nueva-estafa-20230412230135-nt.html">estafas</a>&nbsp;por correo son cada vez más corrientes. Los ciberdelincuentes aprovechan para intentar&nbsp;<a href="https://www.lasprovincias.es/vivir/consumo/pistas-caer-estafa-comprar-online-20230526000406-ntrc.html">engañar</a>&nbsp;a los clientes a través de distintos métodos, por lo que es importante estar atentos y seguir un conjunto de directrices para evitar este tipo de fraudes. En este sentido, CaixaBank ha informado a sus clientes sobre cómo proceder.</p>



<p>Lo primero que explica el banco es la forma en la que actúan, a través del &#8216;phising&#8217;. En este caso, primero el ciberdelincuente manda un mail haciéndose pasar por una entidad o marca. Posteriormente, redirigen a una web falsa donde piden los datos o incluso un pago. En en ese momento cuando ganan el acceso a la cuenta.</p>



<p>¿Cuál es la mejor forma para detectarlo? CaixaBank explica distintas directrices. Por ejemplo, desonfiar en mails inesperados o respuestas no solicitadas. Otro de los consejos está en fijarse bien en el remitente del mensaje, ya que este puede ser una señal clara de la que no hay que fiarse.</p>



<p>Por otro lado, indican que «¡las urgencias son una alarma clara!». Además, el hecho de que se sepan el nombre o información de la persona en cuestión no quiere decir que haya que creer en ello, señalan. También inciden en los enlaces, los cuales hay que comprobar dos veces antes de clicarlo.</p>



<p>Las últimas dos advertencias tienen que ver la primera con el tipo de escritura, al considerar que «las faltas ortográficas son una red flag» y la segunda con las dudas, ya que si no hay confianza aconsejan preguntar al remitente por otro canal.</p>
<p>La entrada <a href="https://www.lisot.com/caixabank-lanza-una-alerta-a-sus-clientes-por-la-estafa-que-pueden-sufrir/">CaixaBank lanza una alerta a sus clientes por la estafa que pueden sufrir</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/caixabank-lanza-una-alerta-a-sus-clientes-por-la-estafa-que-pueden-sufrir/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Múltiples campañas de SMS y correos electrónicos fraudulentos que suplantan a la Agencia Tributaria</title>
		<link>https://www.lisot.com/multiples-campanas-de-sms-y-correos-electronicos-fraudulentos-que-suplantan-a-la-agencia-tributaria/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=multiples-campanas-de-sms-y-correos-electronicos-fraudulentos-que-suplantan-a-la-agencia-tributaria</link>
					<comments>https://www.lisot.com/multiples-campanas-de-sms-y-correos-electronicos-fraudulentos-que-suplantan-a-la-agencia-tributaria/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Mon, 09 Jan 2023 08:45:38 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15253</guid>

					<description><![CDATA[<p>Importancia: Alta Descripción: Desde INCIBE se han detectado varias campañas de SMS y correos electrónicos (smishing y phishing) que suplantan a la Agencia Tributaria. El objetivo es que el receptor acceda a un enlace que le redirige a una página fraudulenta de aspecto similar a la legítima para sustraer los datos de su tarjeta bancaria.  [...]</p>
<p>La entrada <a href="https://www.lisot.com/multiples-campanas-de-sms-y-correos-electronicos-fraudulentos-que-suplantan-a-la-agencia-tributaria/">Múltiples campañas de SMS y correos electrónicos fraudulentos que suplantan a la Agencia Tributaria</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3>Importancia:</h3>
<p>Alta</p>
<h3>Descripción:</h3>
<p>Desde INCIBE se han detectado varias campañas de SMS y correos electrónicos (smishing y phishing) que suplantan a la Agencia Tributaria. El objetivo es que el receptor acceda a un enlace que le redirige a una página fraudulenta de aspecto similar a la legítima para sustraer los datos de su tarjeta bancaria.</p>
<p>En los SMS identificados varía el mensaje, pero siguen una estructura común. En todos ellos, se hace creer al usuario que tiene derecho a una devolución, incitándolo a seguir el enlace fraudulento e ingresar sus datos bancarios.</p>
<h3>Recursos afectados:</h3>
<p>Cualquier empleado, autónomo o empresa que haya recibido un mensaje suplantando a la Agencia Tributaria, solicitando datos bancarios.</p>
<h3>Solución:</h3>
<p>Si ya has accedido al enlace y has dado tus datos para recibir el reembolso, siguiendo sus indicaciones, procede de la siguiente forma:</p>
<ul>
<li>Contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido y cancelar posibles transacciones que se hayan podido efectuar.</li>
<li>Si has facilitado también datos personales, como el número de teléfono o el correo, permanece atento y revisa para comprobar que no seas objeto de otro tipo de fraude por esos medios o que no te suplanten.</li>
<li>Por último, siempre puedes denunciar esta situación ante las Fuerzas y Cuerpos de Seguridad del Estado (<a href="https://www.incibe.es/protege-tu-empresa/reporta-tu-incidente">FCSE</a>).</li>
</ul>
<p>Evita ser víctima de smishing y phishing siguiendo nuestras recomendaciones:</p>
<ul>
<li>No abras mensajes de usuarios desconocidos o que no hayas solicitado, elimínalos directamente. No contestes en ningún caso a estos SMS y correos.</li>
<li>Ten precaución al seguir enlaces, aunque sean de contactos conocidos. Debemos comprobar el enlace siempre, situándonos sobre el para ver si es el de la entidad legítima o usando herramientas para expandirlo si está acortado.</li>
<li>Si el SMS o correo tiene ficheros adjuntos, será mejor no descargarlos sin comprobar que conocemos al remitente y confirmar que nos lo ha enviado. Si los hemos descargado, debemos utilizar herramientas como VirusTotal antes de ejecutarlos.</li>
<li>Revisa la página web y sigue estas buenas prácticas y los consejos para navegar seguro (parte I y parte II). Comprueba la URL para ver si se trata de la entidad que esperas y si tienen certificado web. Si no es así, no facilites ningún tipo de información personal: nombre de usuario, contraseña, datos bancarios, etc.</li>
<li>En caso de duda, consulta directamente con la entidad implicada a través de sus canales oficiales.</li>
</ul>
<h3>Detalles sobre los SMS:</h3>
<p>En los SMS y correos detectados, que suplantan a la Agencia Tributaria, con la excusa de recibir un reembolso, se insta al receptor a pulsar en un enlace que redirige a una página falsa, en la que se le solicitan datos bancarios para abonar la cantidad.</p>
<p><img decoding="async" class="aligncenter" src="https://www.incibe.es/sites/default/files/contenidos/avisos/20221122_Agencia_Tributaria/20221122_smishing_agencia_tributaria_sms.png" alt="SMS recreado que suplanta a la Agencia Tributaria" width="576" height="567" /></p>
<p>La página fraudulenta tiene un diseño muy parecido al de la legítima, por lo que no hace sospechar al receptor de encontrarse ante una web fraudulenta. La forma de comprobarlo es revisando la URL de la web, que no se trata del dominio legítimo, sino de uno que trata de simularlo. La cantidad indicada varía en función del mensaje recibido.</p>
<p><img decoding="async" class="aligncenter" src="https://www.incibe.es/sites/default/files/contenidos/avisos/20221122_Agencia_Tributaria/correoaeat.png" width="711" height="458" /></p>
<p><img decoding="async" class="aligncenter" src="https://www.incibe.es/sites/default/files/contenidos/avisos/20221122_Agencia_Tributaria/20221122_smishing_agencia_tributaria_web.jpg" alt="Página fraudulenta que suplanta a la Agencia Tributaria" width="683" height="466" /></p>
<p>Si el usuario introduce sus datos bancarios, estos pasarán a manos de los ciberdelincuentes.</p>
<p>&nbsp;</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa de ciberseguridad</a>, os ayudamos a securizar e implementar estas <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">buenas prácticas de seguridad en los equipos de vuestra empresa</a>.</p>
<p>La entrada <a href="https://www.lisot.com/multiples-campanas-de-sms-y-correos-electronicos-fraudulentos-que-suplantan-a-la-agencia-tributaria/">Múltiples campañas de SMS y correos electrónicos fraudulentos que suplantan a la Agencia Tributaria</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/multiples-campanas-de-sms-y-correos-electronicos-fraudulentos-que-suplantan-a-la-agencia-tributaria/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
