Los ciberdelincuentes inician 2021 con sorteos, tarjetas de crédito y estafas de entrega.

credit card

Los ciberdelincuentes seguirán aprovechando los efectos e incidentes relacionados con COVID-19, la dependencia de las personas de las compras en línea y los servicios electrónicos, así como la creciente necesidad de asistencia financiera con el fin de cebar a las víctimas y robar información crítica. A pesar de que surgen regularmente nuevas formas de robar información, todavía se utilizan activamente las que ya han sido probadas.

Estas campañas destacan la inclusión de formularios de pago online falsos con el objetivo de robar información financiera de manera más eficiente: estafas de sorteos, esquema de transferencia de dinero falso, sitios falsos de servicios de pago en línea y estafas de entrega entre otros.

Recomendación
La solución Trend Micro ™ Cloud App Security mejora la seguridad de Microsoft 365 y otros servicios en la nube al aprovechar el análisis de malware en la zona de pruebas para el ransomware, el compromiso del correo electrónico empresarial (BEC) y otras amenazas avanzadas. También protege el uso compartido de archivos en la nube de las amenazas y la pérdida de datos al controlar el uso de datos confidenciales y proteger el uso compartido de archivos del malware.


Consulta el artículo aquí

La técnica de suplantación de identidad utiliza dominios de apariencia legítima para evitar la detección

ciberataque

Las amenazas por correo electrónico continuaron aumentando durante la pandemia, y la cantidad de URL de phishing también aumentó. Durante nuestros recientes esfuerzos de seguimiento, observamos una técnica de phishing que implica una combinación de correo electrónico de phishing y páginas fraudulentas. Esta combinación comprende una URL exacta que es la página de phishing y su dominio es un sitio web fraudulento.

Los usuarios pueden evitar tales ataques siguiendo algunas de las mejores prácticas antes de hacer clic en un enlace en cualquier correo electrónico:

Verifique el contenido del correo electrónico correctamente. Inspeccione si la información, como la dirección de correo electrónico, el cuerpo del mensaje o los enlaces, son inconsistentes.

Si hace clic en el enlace de un correo electrónico, inspeccione el sitio web, si parece mostrar contenido no malicioso en su página de inicio, no significa que el sitio web no lo sea, los letreros reveladores son textos de plantilla dentro del sitio web, si encuentra esto en su computadora de trabajo, avise a sus servicios de seguridad y de TI de inmediato, ellos están equipados para inspeccionar más.

Recomendación
Dado que el correo electrónico es la mejor opción del atacante Trend Micro™ Email Security™  utiliza aprendizaje automático mejorado y análisis dinámico de espacio aislado, pueden detener las amenazas de correo electrónico.

Consulta el artículo aquí

Explotación activa de cuatro vulnerabilidades de día cero en Microsoft Exchange Server

busqueda de vulnerabilidad

El 2 de marzo de 2021, Volexity informó sobre la explotación en estado salvaje de cuatro vulnerabilidades de Microsoft Exchange Server: CVE-2021-26855CVE-2021-26857CVE-2021-26858 y CVE-2021-27065.

Como resultado de la explotación de estas vulnerabilidades, los adversarios pueden acceder a los servidores Microsoft Exchange y permitir la instalación de herramientas adicionales para facilitar el acceso a largo plazo a los entornos de las víctimas. 
 
Estas vulnerabilidades afectan a las siguientes versiones de Microsoft Exchange Server: Microsoft Exchange 2013, Microsoft Exchange 2016 y Microsoft Exchange 2019.

Microsoft ha lanzado una actualización de seguridad de emergencia fuera de banda para parchear estas vulnerabilidades. Cuando estas vulnerabilidades están encadenadas, los actores de amenazas pueden explotar y obtener acceso a los servidores de Microsoft Exchange.
  
Recomendación
Trend Micro Deep Security puede proteger los sistemas contra tales amenazas. Cuenta con capacidades parcheo virtual, monitoreo de comportamiento que bloquea archivos maliciosos y URL, así como también detecta comportamientos y rutinas vinculadas a actividades maliciosas.

Consulta el artículo aquí