Mensaje de Correos, a mi también me llegó

Bueno como os contaba en la anterior entrada, se están recibiendo correos electrónicos que se hacen pasar por correos electrónicos enviados por Correos.es que llevan consigo un regalito en forma de Randsomware.

Pues bien, a mí también me ha llegado uno.

Mensaje notificándome que he recibido un envío.
Mensaje notificándome que he recibido un envío.

Y casí pico :-), por cierto el enlace a que apuntaba la descarga http://olivim.com/system/logs/UpQr1mg4dy.php?id=oXXXX@XXXXXX.net es de una tienda online a la cual le han inyectado en el directorio systems/logs el archivo que te envía a la página de phising.

Pero gracias a que ya había estado leyendo varios avisos en las Redes Sociales al respecto @Guardiacivil y en @Incibe y que ya me había tocado pegarme con él en un cliente, estaba un poco mosca.

¿Qué te puede alertarte de que esto no es un aviso común de correos? Pues en mi caso fue a la dirección a la que me lo enviaron y el lenguaje empleado.

Así que lo que hice fue probarlo (eso si en SO linux  live) y esto es lo que encontre.

Primero, un phising de la página de correos, bien hecho.

Phising de la página de correos.es
Phising de la página de correos.es

Pero fíjate bien en la URL. Además el enlace al que te llevaba no pertenece al dominio de correos.es

Segundo, el enlace apuntaba a un archivo comprimido (zip)

Fichero comprimido con un ejecutable incluido
Fichero comprimido

Claro está que esto en un linux no iba a funcionar, pero si lo recibes en un ordenador con Windows teniendo las extensiones de los archivos conocidos ocultas, este detalle se te pasa desapercibido.

Eso si, tienes que pinchar en los enlaces y en los archivos zip y exe para que al final se ejecute y empiece a funcionar el programa que cifra tu disco duro (yo no hago eso, me suelen decir, pero cuando vas con prisa ….)

Así que mi consejo y el que podrás leer en un motón de sitios que te hablen de navegación segura en Internet es que fíjate bien donde pisas  pinchas y comprueba antes los enlaces.

Fijate donde pinchas, antes de acceder a un enlace
Fijate donde pinchas

Que el aviso era de Correos.es

Y si todavía no te has apuntado a las jornadas de X1redMasSegura,hazlo que seguro que aprendes cosas muy interesantes para realizar una navegación segura por Internet.

Has recibido una llamada del soporte de Microsoft

El otro día me llamaron para comentarme un incidente, del que creía que ya no se hacía.

Un amigo me llama diciendo que le acaban de llamar de Microsoft, porque han detectado que su ordenador está infectado. Hasta aquí puedes pensar, una nueva funcionalidad de Windows. Pero cuando me lo cuenta, se ve que es un engaño, la secuencia fue algo así:

Llaman al teléfono particular de mi amigo (que curiosamente se lo han cambiado hace poco y salvo algunos todavía no lo tiene mucha gente).

Indican en un español bastante defectuoso que se ha detectado desde Microsoft que el ordenador está infectado, que si puede continuar la conversación en inglés, donde se detalla que tiene que acceder a una página en Google (esta si que es buena, Microsoft recomendando Google…) donde vienen indicadas las instrucciones en español.

Mi amigo con buen criterio y que ya me ha oido hablar y ser pesado con el tema de la seguridad, privacidad y demás, le indica al supuesto técnico que, de acuerdo que el se pondrá en contacto con un técnico y se pondrá en contacto con Microsoft directamente. Vamos que le despidió .

Después del incidente, mi amigo me llamo, para contarmelo.

Si buscar en Internet por este tipo de engaño, es bastante antiguo, pero como se ve, se sigue haciendo.

Así que ya sabes si te llaman de  algún soporte técnico que tu no has solicitado, toma nota, que te digan como puedes contactar con ellos en otro momento, cuelgas y después compruebas en Internet la información o llamas a un amigo que entienda un poco más que tu para realizar las comprobaciones. Pero no se te ocurra hacer lo que te indican.

Lo curioso, que comentándolo en otro circulo de amigos, me dijeron, «pero hay gente que pica en eso», a lo cuál dije, si lo siguén haciendo será porque les funciona, así que ya sabéis, seguid aprendiendo como navegar seguro, que nunca se sabe si te van a llamar del soporte de Microsoft …

 

Incidente con credenciales de FTP comprometidas

A principios del mes de junio de 2014, varias fuentes informan al CERT de INTECO de credenciales FTP comprometidas que están siendo explotadas activamente con fines maliciosos y que según una serie de pruebas, muchas de las credenciales son válidas.

Puedes acceder al articulo completo en : Incidente con credenciales de FTP comprometidas

Aquí te dejo las recomendaciones finales, que deberías seguir.mapa_ftp_comprometidos

Recomendaciones:

En el caso de haberse visto afectado por este incidente de seguridad, desde el CERT le recomendamos:

  • Cambiar las contraseñas de todos los usuarios del FTP y del sistema, por si ha habido un mayor grado de compromiso.
  • Buscar evidencias relacionadas con lo explicado previamente en los logs del servidor FTP y HTTP.
  • Analizar los equipos desde los que se ha accedido con cuentas posiblemente comprometidas, con el fin de identificar el malware con el posiblemente estén infectados y desinfectarlo.
  • Implementar medidas de prevención ante este tipo de ataques como pueden ser:
    • Establecer caducidad de contraseñas en un periodo razonable, para evitar que las mismas credenciales se puedan utilizar en un largo de periodo de tiempo por los atacantes.
    • No reutilizar contraseñas. Cuando un equipo es comprometido y se obtienen credenciales de usuarios, los atacantes tratarán de ganar acceso a otros equipos o servicios haciendo uso de esta información
    • En caso de no tener usuarios con acceso desde otros países, filtrar los accesos desde direcciones IP geolocalizadas fuera de España. Esto es evadible accediendo desde España, pero dificulta la tarea de los atacantes y ante casos masivos como este posiblemente lo descarten.