(34) 928 228 151 info@gemed.es

GEMED CYBERSECURITY - BOLETÍN DE NOTICIAS

¡Descubre las últimas amenazas!

Día a día, se van descubriendo cada vez más vulnerabilidades que nos afectan a nosotros o a alguno de nuestros dispositivos conectados a la red

¡Tenemos que estar atentos a todas las amenazas que nos acechan!

La Policía Nacional ha detenido a 13 personas responsables de ejecutar ataques de phishing suplantando a una entidad bancaria. 

La investigación llega en curso desde el 2018, cuando hubieron múltiples denuncias donde se informaba de operaciones bancarias fraudulentas donde se habían realizado compras online, transferencias bancarias y solicitud de créditos personales no autorizados. 

¿Cuál era la forma de operar?

Los ciberdelincuentes captaban a las víctimas enviándoles un email suplantando a la entidad bancaria donde supuestamente les avisaban de una alerta de seguridad que afectaba a sus tarjetas y cuentas bancarias. 

El correo contenía un link que les llevaba a un sitio web malicioso donde se les pedía a las víctimas que introdujeran sus credenciales para ellos poder acceder y modificar el número de móvil registrado en la aplicación bancaria y poder operar. 

A la hora de acceder a las cuentas bancarias de las víctimas usaban líneas de Internet ubicadas en distintos países como España, Marruecos, Francia, EEUU, Mauritania y Alemania. Además, con el objetivo de esconder la localización exacta desde donde se realizaban las operaciones fraudulentas, utilizaban redes privadas virtuales (VPN). 

¡Antes de acceder a un enlace supuestamente relacionado con tu entidad bancaria, verifica que realmente se trata de quién dice ser!

🔒 Las cerraduras inteligentes pueden sufrir vulnerabilidades
debido a un exploit bluetooth 🔒

Un grupo de investigadores en seguridad han encontrado la forma de abrir cerraduras digitales que se abren con la proximidad de un mando o llave bluetooth o con un smartphone. 

La prueba fue realizada utilizando un ataque de retransmisión valiéndose de las vulnerabilidades de la tecnología inalámbrica Bluetooth Low Energy (BLE).

Los ataques de retransmisión o «Two-Thief» son una variación de los ataques «Man in the Midle» en los que el ciberatacante intercepta la comunicación entre dos partes y luego, sin verla ni manipularla, lo transmite a otro dispositivo para usarla posteriormente. 

Para que el exploit funcione, el atacante debe tener acceso al dispositivo bluetooth o al llavero del propietario. Sin embargo, lo que lo hace peligroso a este ataque es que la llave bluetooth real no necesita estar cerca del vehículo.

En su lugar, las señales bluetooth se transmiten entre la cerradura y la llave a través de un par de dispositivos bluetooth intermedios conectados mediante otro método, normalmente a través de un enlace en Internet.

El resultado es que la cerradura trata el dispositivo bluetooth cercano del ciberdelincuente como si fuera la llave válida.

✔️ ¡Lo ideal sería que si cuentas con esta tecnología, habilites un paso de autenticación adicional que requiera de un paso más antes de que las credenciales de bluetooth sean enviadas a la cerradura! 

😈 Los drones en el punto de mira de los cibercriminales 😈

 

Debemos tener claro que los ciberdelincuentes están constantemente buscando nuevas técnicas y vectores de ataque para conseguir sus beneficios maliciosos.

En los últimos años, cada vez más empresas han implementado el uso de drones en sus operaciones pero esto no quiere decir que sean dispositivos seguros ante posibles ciberataques.

Los sectores donde más se están incorporando estos dispositivos son los operadores de infraestructuras críticas, las fuerzas de seguridad y todos los niveles de la administración pública entre otros. 

A pesar de sus potenciales vulnerabilidades, muchos sistemas de drones no utilizan arquitecturas de seguridad de alto nivel. Un dron es esencialmente un ordenador volador y, al igual que los ordenadores, están plagados de potenciales ciberamenazas. 

Un sistema conectado de drones junto con la falta de seguridad en las conexiones internas y entre drones, crea múltiples vectores de ataque que podrían exponer los sistemas críticos de toda una flota de drones, de la nube y de la empresa. 

Debemos estar atentos, nunca se sabe cuando podemos estar cerca de ser víctimas de un ciberataque. El 95% de los incidentes de seguridad se deben a errores humanos. ¡No pongamos a nuestra compañía en riesgo!

¡Síguenos en nuestras redes sociales!

#GEMEDCybersecurity

Pin It on Pinterest

Share This