(34) 928 228 151 info@gemed.es

A continuación se muestran las amenazas de seguridad de esta semana, para ver los detalles de cada una de ellas pulse sobre el título que le interese: 

Nueva campaña de phishing que suplanta la identidad de PayPal

Fecha de publicación: 13/05/2019

Información

Se ha detectado una campaña de correos electrónicos que intentan suplantar a PayPal. El correo indica al usuario que su cuenta ha sido bloqueada y solicita que actualice su información. En el cuerpo del mensaje hay un enlace que lleva a una página falsa de PayPal en la que se pide que introduzcas tus datos personales y bancarios. Una vez introducidos, el atacante roba automáticamente los datos de la víctima.

¿Cómo arreglarlo?

Si has facilitado tus datos en un correo de estas características, debes ponerte en contacto lo antes posible con PayPal y tu entidad bancaria para informarles de lo sucedido. Además debes cambiar inmediatamente tu contraseña de acceso al servicio.

Ante este tipo de fraudes, como pautas generales, se recomienda:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • En caso de que el correo proceda de una entidad bancaria legítima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos, tampoco pedirá nuestros datos privados.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces o descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.

Fuente: https://www.osi.es/es/nueva-campana-de-phishing-que-suplanta-la-identidad-de-paypal

WhatsApp avisa sobre un fallo de seguridad en varios sistemas operativos

Fecha de publicación: 14/05/2019

Información

Facebook ha confirmado la vulnerabilidad con CVE-2019-3568 que podría permitir a un atacante instalar software malicioso en los teléfonos de las víctimas a través de una simple llamada de WhatsApp. Con este software malicioso, el atacante podría robar los datos de la víctima, datos como: mensajes de texto, correos electrónicos, mensajes de WhatsApp, detalles de contacto, registro de llamadas, ubicación, micrófono y cámara.

Las versiones afectadas son las anteriores a la 2.19.134 de Android, la 2.19.44 de WhatsApp para negocios, la 2.19.51 de IOS, a la 2.18.348 de teléfonos de Windows y a la 2.18.15 de la aplicación para Tizen.

¿Cómo arreglarlo?

Si tu versión instalada está entre las afectadas, te recomendamos que actualices a la última versión de WhatsApp desde las tiendas oficiales.

Fuente: https://www.osi.es/es/actualidad/avisos/2019/05/whatsapp-avisa-sobre-un-fallo-de-seguridad-en-varios-sistemas-operativos

Detectada nueva vulnerabilidad en Remote Desktop Services de Windows

Fecha de publicación: 16/05/2019

 Información

Se ha descubierto una vulnerabilidad crítica en los servicios de escritorio remoto. Para explotarla, un atacante tendría que enviar una solicitud especialmente diseñada que le permitiría ejecutar código malicioso en los sistemas de la víctima.

Esta vulnerabilidad afecta a las siguientes versiones de Windows: 

  • Windows 7 de 32-bit Service Pack 1.
  • Windows 7 x64 Service Pack 1.
  • Windows Server 2008 de 32-bit Service Pack 2.
  • Windows Server 2008 de 32-bit Service Pack 2 (Server Core installation).
  • Windows Server 2008 de Itanium-Based Systems Service Pack 2.
  • Windows Server 2008 de x64 Service Pack 2.
  • Windows Server 2008 de x64 Service Pack 2 (Server Core installation).
  • Windows Server 2008 R2 de Itanium-Based Service Pack 1.
  • Windows Server 2008 R2 de x64 Service Pack 1.
  • Windows Server 2008 R2 de x64 Service Pack 1 (Server Core installation).
  • Windows XP SP3 x86.
  • Windows XP Professional x64 Edition SP2.
  • SP3 de Windows XP Embedded x86.
  • Windows Server 2003 SP2 x86.
  • Windows Server 2003 x64 Edition SP2.

 

¿Cómo arreglarlo? 

Microsoft ha lanzado parches de seguridad para todas las versiones afectadas. Asegúrate de tener tu sistema operativo actualizado.

A continuación te mostramos los pasos a seguir para actualizar: 

Versiones sin soporte (Windows XP y Windows Server 2003): 

1. Accede a la página «Catálogo de Microsoft Update» con los parches de seguridad. 

2. Haz clic en el botón «Descargar» correspondiente a la versión de Windows que tengas instalada en tu equipo. 

3. Se abrirá una ventana con varios enlaces, haz clic en el que contenga el idioma que tengas instalado. 

4. Ejecuta el instalador descargado para realizar la actualización de tu sistema operativo. 

Versiones con soporte (Windows 7 Windows 2008 y Windows Server 2008 R2)

Para actualizar estas versiones accede a través del botón de Inicio -> Panel de control -> Sistema y Seguridad -> Windows Update.

Pulsa sobre el botón «Instalar actualizaciones» para comenzar, cuando finalice la actualización podría pedirte reiniciar el equipo.

 

Fuente: https://www.osi.es/es/actualidad/avisos/2019/05/whatsapp-avisa-sobre-un-fallo-de-seguridad-en-varios-sistemas-operativos

Descubiertas nuevas vulnerabilidades que afectan a los procesadores Intel

Fecha de publicación: 16/05/2019

Información

Se han descubierto tres nuevas vulnerabilidades que afectan a todos aquellos equipos que tengan un procesador Intel fabricado desde 2011. Esta vulnerabilidad permite realizar tres tipos de ataques, ZombieLoad, RIDL y Fallout, con los que se pueden acceder a información privada de los usuarios.

¿Cómo arreglarlo?

Intel ha publicado un listado de los productos afectados en los que se indican las actualizaciones de seguridad disponibles y planificadas. Además los principales proveedores de sistemas operativos y fabricantes de equipos han desarrollado actualizaciones de firmware y software que pueden ayudar a proteger los sistemas.

Fuente: https://www.osi.es/es/actualidad/avisos/2019/05/descubiertas-nuevas-vulnerabilidades-que-afectan-los-procesadores-intel

Pin It on Pinterest

Share This