BLOG

El resumen de las ciberamenazas de Septiembre

Rogarnfels
7 de octubre de 2022

Los datos son el petróleo de nuestro siglo, no solo para las grandes corporaciones, sino también para los delincuentes, y si para acceder a estos datos hace falta robar las credenciales, no tengamos dudas de que los criminales lo van a intentar por todos los medios. Esta tendencia es algo que hemos estado observando desde hace bastantes meses y septiembre no ha sido una excepción.

Son varias las amenazas que utilizan los correos electrónicos para propagarse y, concretamente, cierto tipo de plantillas de probada eficacia para engañar a los usuarios. Así lo hemos podido comprobar un mes más tras analizar numerosas campañas dirigidas a usuarios y empresas españolas que han utilizado ganchos como las supuestas facturas, órdenes de compra o presupuestos pendientes de aprobación.

También se han detectado numerosos correos haciéndose pasar por empresas de logística con la finalidad de infectar el sistema de la víctima y robar las credenciales almacenadas en aplicaciones de uso cotidiano como clientes de correo, navegadores de Internet o clientes FTP, por poner algunos ejemplos. Esto es un modus operandi bastante común cuando hablamos de amenazas como Agent Tesla o Formbook, pero tampoco podemos olvidar que los troyanos bancarios originarios de Latinoamérica como Mekotio siguen muy presentes en nuestro país.

Vulnerabilidades en sistemas de Apple y Microsoft

Como es habitual, todos los meses se descubren nuevos agujeros de seguridad en todo tipo de aplicaciones y sistemas operativos. Septiembre no ha sido la excepción, aunque algunas de las vulnerabilidades descubiertas pueden tener un importante impacto en las próximas semanas y meses si no se solucionan rápidamente.

La empresa Apple informó de una nueva actualización de seguridad encargada de solucionar lo que es ya la octava vulnerabilidad. Por su parte, Microsoft informó de una vulnerabilidad en MS Teams relacionada con el hecho de que la aplicación almacena, sin la debida protección, tokens de autenticación en texto sin formato.

Investigaciones de ESET

Durante las últimas semanas, el equipo de investigadores de ESET ha estado especialmente activo mostrando algunas de sus investigaciones en eventos alrededor del mundo. Esto ha permitido sacar a la luz varias campañas protagonizadas por nuevos grupos de ciberespionaje como Worok, que ha estado apuntando a organismos gubernamentales y compañías de alto perfil en distintos países y utilizando herramientas que no habían sido documentadas previamente.

Quizás te interese también

Rogarnfels expertos en Ciberseguridad, Cloud y Ciber CISO Virtual
En ROGARNFELS trabajamos para proteger tus activos digitales, los datos confidenciales de tu empresa y la reputación de tu organización en un entorno cada vez más complejo.
Te invitamos a visitar nuestro blog donde encontrarás la actualidad y últimas tendencias en materia de Ciberseguridad, Cloud Computing y Virtual Ciso.
Si quieres conocer más de nuestros servicios accede a nuestra DEMO EN VIVO.
CATEGORÍAS
ÚLTIMAS ENTRADAS

Sistemas ‘legacy’ generan pérdidas al 40% de las empresas

Más del 70% de los responsables globales de TI han adoptado servicios de solución del negocio IT-as-a-Service ( Tecnologías de Información como servicio / ITaaS ) con el propósito de modernizar las infraestructuras heredadas, según un informe de la firma nipona de...

Ciberataque al diario Público

Un ciberataque ha paralizado la infraestructura tecnológica del diario Público, impidiéndole publicar noticias y actualizar su portada desde la madrugada del pasado jueves. El foco de este ataque ha sido un servidor perteneciente a Mediapro, la empresa que proporciona...

ARCHIVO DIGITAL