Agregador de canales de noticias

El Banco de España no está enviando correos para chantajearte con difundir un vídeo de contenido sexual

Incibe - Mar, 02/12/2025 - 15:07
El Banco de España no está enviando correos para chantajearte con difundir un vídeo de contenido sexual Mar, 02/12/2025 - 15:07 Aviso Recursos Afectados

Aquellos usuarios que hayan recibido un correo fraudulento con referencias al Banco de España y hayan llegado a realizar el pago que se solicita.

Descripción

Se ha detectado una campaña de correos electrónicos fraudulentos que incluyen referencias al Banco de España, cuyo objetivo es chantajear a las víctimas pidiéndoles que realicen un pago en criptomonedas Bitcoin para impedir que se divulgue un supuesto vídeo privado de la víctima. 

4 - Alta Solución

Si has recibido un correo electrónico en el que se te amenaza con publicar imágenes sensibles, no des por hecho que es legítimo. Antes de llevar a cabo cualquier acción, si tienes dudas, contacta con la Línea de Ayuda en Ciberseguridad de INCIBE a través del teléfono 017, donde expertos podrán orientarte sobre cómo proceder ante este tipo de extorsiones.

Si has recibido el correo electrónico mencionado y no has efectuado el pago, repórtalo a través de nuestro buzón de incidentes para que, podamos alertar y evitar que otros usuarios sean víctimas de esta estafa. A continuación, bórralo y bloquea al remitente. 

Si has caído en el chantaje y has realizado el pago en criptomonedas Bitcoin, es importante que sigas los pasos descritos a continuación:

  • Recopila todas las evidencias posibles que tengas del fraude, correos electrónicos, capturas de pantalla del pago, llamadas, etc. Apóyate de testigos online para reunir las pruebas que se han mencionado y contacta con Fuerzas y Cuerpos de Seguridad del Estado para presentar una denuncia.
  • Para verificar si realmente se han divulgado vídeos o fotos tuyas, puedes hacer egosurfingy pedir que se elimine la información que perjudique a tu reputación utilizando el derecho al olvido.
  • Te recomendamos escanear tu dispositivo con un antivirus si sospechas que podría contener algún tipo de malware instalado. Aunque este tipo de fraudes no suelen llegar a tener acción directa con el dispositivo de las víctimas.
Detalle

El correo electrónico fraudulento mencionado se envía desde direcciones de correo de múltiples dominios (remitentes) que no tienen ninguna relación con el Banco de España. En él se adjunta una imagen .png en la que el atacante parece evidenciar haber obtenido cierto vídeo que pone en juego la intimidad de la víctima.

El asunto del correo se identifica como: "Receipt confirmation" o "A la espera del pago" aunque podrían existir otros correos con asuntos similares.

El cuerpo del mensaje mezcla contenido en castellano y en inglés, aunque no contiene faltas de ortografía, la gramática está poco depurada y el vocabulario no es del todo formal, es apto para caer ante el engaño. Además, el mensaje contiene un pie de correo de “Aviso legal” con enlaces que redirigen a la página oficial del Banco de España.

La imagen adjunta contiene un texto en el que se informan a la víctima que ha sido grabada masturbándose gracias a un malware instalado en el equipo que es indetectable por los antivirus. El ciberdelincuente amenaza sobre la difusión del vídeo en todas sus redes sociales y contactos de correo si no se abona una cierta cantidad en criptomonedas Bitcoin a través de una cartera, que se puede leer en el QR, en el un plazo máximo de 48 horas (2 días) desde la apertura del correo. Plazo para que la víctima actúe rápidamente y no tenga tiempo de pensar ni analizar la situación.

A continuación, se muestran varios ejemplos de correos electrónicos que se han detectado haciendo este tipo de chantaje.

 

 

Etiquetas CVE Explotación No
Categorías: Noticias

Refuerzo de la ciberseguridad tras la brecha en Sistemas Oracle del Washington Post

incibeb - Mar, 02/12/2025 - 09:11
Refuerzo de la ciberseguridad tras la brecha en Sistemas Oracle del Washington Post 02/12/2025 Mar, 02/12/2025 - 09:11

Entre el 10 de julio y el 22 de agosto, el Washington Post sufrió una brecha de seguridad relacionada con una vulnerabilidad de día cero en Oracle E-Business Suite. La intrusión no fue detectada hasta finales de octubre, cuando el medio recibió comunicaciones de un individuo que afirmaba haber accedido a sus sistemas y haber robado datos sensibles. Posteriormente, el Washington Post notificó oficialmente a las autoridades pertinentes sobre el incidente.

El ataque se fundamentó en la explotación de una vulnerabilidad, que permite ejecutar código de forma remota sin requerir de una autenticación previa en el componente de integración BI Publisher de Oracle EBS. El grupo responsable del incidente fue Cl0p, vinculado a campañas de extorsión en otros sectores. Tras la intrusión, se vieron afectados 9720 empleados y contratistas del Washington Post cuyos datos personales y financieros (nombres, números de la Seguridad Social, cuentas bancarias e identificadores fiscales) fueron expuestos, como consecuencia del ciberataque. 

A día de hoy, el fallo está siendo investigado, la empresa ha implementado los parches ofrecidos por Oracle y ha notificado formalmente a las personas afectadas. Oracle, por su parte, lanzó actualizaciones urgentes y emitió una alerta de seguridad crítica para mitigar la vulnerabilidad. 
 

Referencias Etiquetas
Categorías: Noticias

Rápida detección frente a una intrusión en la Federación Francesa de Tiro

incibeb - Jue, 27/11/2025 - 10:35
Rápida detección frente a una intrusión en la Federación Francesa de Tiro 27/11/2025 Jue, 27/11/2025 - 10:35

El 20 de octubre de 2025, la Federación Francesa de Tiro (Fédération Française de Tir, FFTir) detectó un incidente de ciberseguridad que afectó a su sistema de información ITAC. La intrusión habría ocurrido entre los días 18 y 20 de octubre, pero la organización no publicó su comunicado oficial hasta algunos días después, cuando confirmó la naturaleza del ataque. Esta situación despertó rápidamente preocupación, dado el tamaño de la federación y la sensibilidad de los datos involucrados. 

El ataque consistió en un acceso no autorizado que permitió a los atacantes extraer información personal de tiradores deportivos, cazadores y personas con licencia de armas registradas en la FFTir. Entre los datos potencialmente comprometidos figuran nombres, apellidos, fecha y ciudad de nacimiento, y direcciones de correo electrónico. La federación afirmó que no se almacenan datos bancarios ni información directa sobre la posesión de armas, por lo que estos no se habrían visto afectados. Como medida de seguridad, se desconectaron los servidores implicados, se inició una investigación interna con la ayuda de expertos en ciberseguridad y se notificó el incidente a las autoridades competentes, entre las que se encuentran la ANSSI y la CNIL. Además, se recomendó a los usuarios que extremen la precaución ante posibles intentos de fraude o phishing.

Mientras la FFTir se esfuerza por restablecer y garantizar por completo su infraestructura digital, organismos oficiales y expertos continúan investigando el incidente. Cybermalveillance.gouv.fr y otros organismos han dado sugerencias para los individuos involucrados, resaltando la relevancia de estar alerta ante las comunicaciones sospechosas y el potencial uso irregular de su información. La federación ha señalado que, en el futuro, intensificará sus acciones de ciberseguridad y colaborará con las autoridades para esclarecer por completo el ataque, determinar su impacto final y prevenir la ocurrencia de un incidente análogo.
 

Referencias Etiquetas
Categorías: Noticias

Hyundai AutoEver refuerza su seguridad tras un ciberataque que expondría datos personales

incibeb - Mar, 25/11/2025 - 14:04
Hyundai AutoEver refuerza su seguridad tras un ciberataque que expondría datos personales 25/11/2025 Mar, 25/11/2025 - 14:04

Entre el 22 de febrero y el 2 de marzo de 2025, Hyundai AutoEver América (HAEA), una filial de Hyundai que desarrolla software para la industria automotriz, sufrió un ciberataque que comprometió los datos personales de sus empleados y contratistas. La intrusión se detectó el 1 de marzo de 2025, cuando se identificó un acceso no autorizado a la red de la empresa. Tras esto, la compañía activó sus protocolos de seguridad, bloqueó el acceso a sus sistemas externos e inició una investigación forense con especialistas en ciberseguridad para determinar el alcance total de la brecha.

Entre los datos comprometidos se encuentran información crítica de identificación, como los números de la Seguridad Social, las fechas de nacimiento y las direcciones residenciales. Como respuesta, la empresa ha puesto en marcha servicios de supervisión, durante dos años, para las personas perjudicadas y ha aconsejado que revisen sus movimientos bancarios y consideren la activación de alertas de fraude para mitigar posibles daños.

Hyundai AutoEver América está llevando a cabo investigaciones sobre la brecha de datos, trabajando con las autoridades pertinentes para entender el alcance del ataque cibernético. La empresa ha confirmado que no se ha visto comprometida ninguna información relacionada con las operaciones de vehículos conectados ni con la infraestructura crítica.
 

Referencias Etiquetas
Categorías: Noticias

Respuesta rápida y coordinada de Svenska Kraftnät ante un ciberataque a la red eléctrica Sueca

incibeb - Jue, 20/11/2025 - 15:28
Respuesta rápida y coordinada de Svenska Kraftnät ante un ciberataque a la red eléctrica Sueca 20/11/2025 Jue, 20/11/2025 - 15:28

El 26 de octubre de 2025, Svenska kraftnät, la entidad que se encarga de operar el sistema de transmisión eléctrica de Suecia, confirmó haber sufrido un ataque cibernético mediante un ransomware. A pesar de la gravedad del incidente, la empresa declaró que no había indicios de que el sistema eléctrico hubiera sufrido daños, y que el suministro de electricidad permanecía intacto. El grupo de ciberdelincuentes llegó a robar unos 280 GB de información interna, aunque aún se investiga qué datos específicos fueron comprometidos.

El grupo Everest se atribuyó la autoría del ataque, lo que incrementó la inquietud acerca de la naturaleza del incidente. En respuesta, Svenska kraftnät ha comenzado una exhaustiva investigación para establecer el alcance de la filtración de datos y evaluar las implicaciones y las consecuencias del ataque. Así mismo, la compañía lo ha notificado a las autoridades suecas y está colaborando con otras entidades de ciberseguridad.

A medida que la investigación sigue su curso, el operador de la red eléctrica ha reiterado que no se ha producido ninguna alteración en la distribución de electricidad. A pesar de que Svenska kraftnät ha sabido gestionar la crisis de forma transparente, el acontecimiento ha expuesto la vulnerabilidad de las infraestructuras tecnológicas de alto valor. En el futuro, se espera que las autoridades suecas y las operadoras de infraestructura energética fortalezcan sus defensas cibernéticas y mejoren la cooperación internacional en ciberseguridad para prevenir incidentes similares.
 

Referencias Etiquetas
Categorías: Noticias

Listado Anual de TSNE

sanidad - Jue, 20/11/2025 - 00:00
Listado Anual de TSNE - Plan de Detección de Tecnologías Sanitarias Nuevas y Emergentes 2025-11-19T23:00:00Z
Categorías: Noticias

Qué hacemos

sanidad - Jue, 20/11/2025 - 00:00
Qué hacemos 2025-11-19T23:00:00Z
Categorías: Noticias

INFORMES EN ELABORACIÓN

sanidad - Jue, 20/11/2025 - 00:00
Plan_2025 2025-11-19T23:00:00Z
Categorías: Noticias

Refuerzo de la seguridad en la Oficina de Presupuesto del Congreso de EEUU tras un incidente cibernético

incibeb - Lun, 17/11/2025 - 14:03
Refuerzo de la seguridad en la Oficina de Presupuesto del Congreso de EEUU tras un incidente cibernético 18/11/2025 Lun, 17/11/2025 - 14:03

El 24 de octubre de 2023, la Oficina de Presupuesto del Congreso (CBO) de Estados Unidos fue víctima de un ciberataque. En concreto, el informe oficial señala que el día 6 de noviembre la agencia reconoció públicamente que sus sistemas habían sido vulnerados por un actor no identificado, lo que potencialmente permitió el acceso a datos gubernamentales sensibles.

La infraestructura de la CBO se vio comprometida por el ataque cibernético, lo cual tuvo un impacto en su capacidad operativa durante un breve periodo. A pesar de que no se dieron a conocer aspectos precisos acerca del alcance del ataque ni si se produjo una filtración de datos sensibles, la Oficina de Presupuesto del Congreso sostuvo que los atacantes no lograron acceder a información crítica sobre el presupuesto federal. Ante este incidente, la CBO ha implementado nuevas medidas de seguridad, incluyendo el refuerzo de la protección contra intrusiones y la adopción de mejores prácticas en la gestión de datos. Asimismo, la CBO colaboró con entidades de seguridad cibernética para investigar el ataque y mitigar cualquier riesgo de futuros incidentes.

Actualmente, la CBO ha declarado que sus sistemas han sido restaurados y que no se ha producido una pérdida significativa de información. A pesar de que se siguen llevando a cabo las investigaciones, no se ha identificado quienes fueron los responsables del ataque ni se ha detallado el tipo específico de ciberataque que tuvo lugar. Este incidente pone de manifiesto la vulnerabilidad de las agencias gubernamentales frente a amenazas cibernéticas, y podría generar más esfuerzos a nivel federal para mejorar la seguridad digital en todos los sectores gubernamentales.
 

Referencias Etiquetas
Categorías: Noticias

Anunciados los finalistas del Desafío DKV

salud-digital - Vie, 14/11/2025 - 09:44

DKV anuncia los finalistas de la 4.ª edición del Desafío DKV. Han sido presentados a la iniciativa más de ochenta proyectos, que este año se centra en la detección precoz de patologías.

DKV ha dado a conocer los cuatro proyectos finalistas de su programa de innovación abierta Desafío DKV. De las casi ochenta propuestas procedentes  de diez países, DKV ha elegido los proyectos de Apneal, Cardiosignal, Swaasa y Lindera. Estas se caracterizan por ser poco invasivas, de manejo sencillo, y por su fiabilidad clínica,  comparable a las pruebas obtenidas con material médico más complejo.

Las soluciones finalistas

Apneal. Solución para la detección de la apnea del sueño. Se puede realizar el test con un teléfono móvil. Emplea Inteligencia Artificial en combinación con cuestionarios breves, que generan un informe que facilitar la identificación, diagnóstico y seguimiento del trastorno. Gracias a su detección precoz de la apnea, permite prevenir numerosas afecciones asociadas, y mejora de un modo significativo la calidad de vida del usuario.

Cardiosignal. App para la detección temprana de la fibrilación auricular. Se trata de una prueba rápida y no invasiva que se realiza con el móvil. Genera un informe en cuestión de segundos, lo cual contribuye a la prevención de ictus relacionados con la fibrilación auricular, así como frenar la progresión hacia la insuficiencia cardíaca.

Swaasa. Detecta y monitoriza trastornos respiratorios como la EPOC (Enfermedad Pulmonar Obstructiva Crónica), el asma o la tuberculosis. Esta aplicación analiza la tos con Inteligencia Artificial y proporciona resultados comparables a los de una espirometría. Esta tecnología identifica de forma rápida y precisa niveles de riesgo respiratorio.

Lindera. Aplicación basada de Inteligencia Artificial y visión por computador para estimar el riesgo de caídas. La aplicación analiza la marcha del usuario y otros factores de riesgo con los cuales genera un perfil individualizado de movilidad. Este perfil evalúa un riesgo de caída y genera planes de prevención personalizados. Tan solo requiere un móvil o una tablet con el cual el usuario graba su forma de caminar en un vídeo y responde un cuestionario de salud.

Acerca del Desafío DKV

El desafío DKV ha certificado hasta el momento más de 630 soluciones de salud digital con el certificado DKV, que garantiza altos estándares de calidad, fiabilidad y experiencia de usuario. A través de esta iniciativa, DKV se compromete con la transformación digital de la salud, con el objetivo de promover una atención más ágil, accesible y personalizada.

DKV anunciará el proyecto ganador el 26 de noviembre, durante el evento Health4Good. El ganador incorporará su solución a los servicios adicionales de los seguros de DKV. Además, también recibirá 10 000 euros y acceso a un programa de mentorías, del cual también se beneficiarán los otros finalistas.

La entrada Anunciados los finalistas del Desafío DKV se publicó primero en Asociación Salud Digital.

Categorías: Noticias

Dónde participamos

sanidad - Vie, 14/11/2025 - 00:00
Dónde participamos 2025-11-13T23:00:00Z
Categorías: Noticias

Amazon Web Services supera un incidente global y refuerza su infraestructura

incibeb - Jue, 13/11/2025 - 15:24
Amazon Web Services supera un incidente global y refuerza su infraestructura 13/11/2025 Jue, 13/11/2025 - 15:24

Entre la noche del 19 y la madrugada del 20 de octubre de 2025, Amazon Web Services (AWS) sufrió una caída global que afectó a millones de usuarios y empresas en todo el mundo. El incidente se originó en la región US-EAST-1, una de las más significativas dentro de la infraestructura de AWS, provocando interrupciones en múltiples servicios en línea. Plataformas populares como Snapchat, Roblox, Fortnite y Amazon.com sufrieron fallos de conexión, al igual que numerosas aplicaciones y sitios web corporativos que dependen de los servidores de AWS. El incidente tuvo una duración aproximada de tres horas y media, durante las cuales se registraron fallos intermitentes y pérdida de conectividad en diversas zonas geográficas.

El origen del problema fue identificado como un error en la resolución de DNS (Domain Name System) que afectó a los ‘endpoints’ del servicio DynamoDB, una base de datos fundamental en la nube de Amazon. Este fallo impidió que muchas aplicaciones y servicios pudieran conectarse correctamente a sus servidores, provocando el colapso temporal de servicios críticos. AWS anunció de manera oficial que la razón del problema fue identificada por sus ingenieros unas horas después del inicio del incidente y que se implementaron medidas de mitigación progresivas para recuperar la conectividad. Durante el proceso, la compañía mantuvo informados a sus clientes a través de su panel de estado y del portal de noticias corporativo a lo largo del proceso, confirmando la recuperación completa del sistema a las 2:24 AM PDT el día 20 de octubre.

Actualmente, los servicios de AWS operan con normalidad, y la compañía ha asegurado que se encuentra realizando un análisis exhaustivo post-mortem del incidente con el objetivo de evitar su repetición. En su comunicado oficial, Amazon indicó que se implementarán mejoras en la gestión de DNS y redundancia de las rutas de resolución con el fin de fortalecer la estabilidad del sistema ante futuras contingencias. Asimismo, se comprometió a compartir un informe técnico detallado con los clientes afectados. A pesar de que el suceso tuvo un impacto a nivel global y puso de manifiesto la dependencia masiva del ecosistema digital de AWS, la rápida respuesta técnica permitió restablecer los servicios sin pérdidas de datos ni daños mayores a la infraestructura.
 

Referencias Etiquetas
Categorías: Noticias

Jornadas de la Red Española de Agencias de Evaluación de Tecnologías Sanitarias y Prestaciones del SNS

sanidad - Mié, 12/11/2025 - 00:00
Jornadas de la Red Española de Agencias de Evaluación de Tecnologías Sanitarias y Prestaciones del SNS 2025-11-11T23:00:00Z
Categorías: Noticias

Programa_XII_JornadasRedETS_2025_17-19nov.pdf

sanidad - Mié, 12/11/2025 - 00:00
2025-11-11T23:00:00Z
Categorías: Noticias

Conduent Incorporated confirma una filtración de datos de al menos 10,5 millones de usuarios tras ciberataque

incibeb - Mar, 11/11/2025 - 11:28
Conduent Incorporated confirma una filtración de datos de al menos 10,5 millones de usuarios tras ciberataque 11/11/2025 Mar, 11/11/2025 - 11:28

A finales de octubre de 2025, Conduent Incorporated informó a las autoridades que una brecha de seguridad detectada el 13 de enero de 2025 ha afectado a más de 10,5 millones de pacientes. Este incidente de ciberseguridad afectó a parte de su entorno tecnológico. La compañía, proveedor global de soluciones digitales para el sector público y privado, comunicó el suceso de forma transparente a sus clientes y a los organismos reguladores. Entre la información comprometida, se encuentran datos sobre nombres, números de la Seguridad Social (SSN), fechas de nacimiento, datos médicos, etc. 

Según la información presentada ante la SEC en abril y las notificaciones enviadas a autoridades estatales, un actor no autorizado y, perteneciente al grupo de ciberdelincuentes SafePay, accedió a un conjunto limitado de sistemas y filtró archivos vinculados a ciertos clientes, lo que implicó datos personales de sus usuarios finales. Las estimaciones recogidas por diferentes informes sitúan el alcance en más de 10,5 millones de personas en EE. UU.

La compañía respondió aplicando de inmediato sus protocolos de seguridad, trabajando con especialistas externos y reforzando sus controles para evitar incidentes similares en el futuro. Conduent continúa colaborando con clientes y autoridades, mostrando un enfoque proactivo y orientado a la protección de los datos y a la recuperación operativa tras el ataque.

Referencias Etiquetas
Categorías: Noticias

Hacia el futuro de los hospitales

salud-digital - Lun, 10/11/2025 - 09:51

El pasado 3 de noviembre de 2025, la Asociación Salud Digital asistió a la presentación del libro de Jordi Serrano Pons, «Hacia el futuro de los hospitales». El acto contó con la participación de Fernando Bandrés, Laura Díez Mañero, José Francisco Tomás, Santiago de Torres Sanahuja y Julio Mayol.

Quinta entrega de la colección Health Tech, Hacia el futuro de los hospitales aporta una serie de interesantes reflexiones basadas en la experiencia del autor sobre los retos a los que se enfrenta la sanidad, y sobre cómo deberían transformarse los centros de salud en respuesta a dichos retos. Health Tech es la primera colección en lengua española especializada en innovación tecnológica en salud, medicina y atención médica.

Diez grandes desafíos

¿Cómo se transformarán los hospitales para responder a los retos de la sociedad del mañana? ¿Podrán los sistemas de salud adaptarse a la presión creciente de la demanda y a la escasez de recursos? ¿De qué forma la tecnología, la arquitectura y la ciencia del comportamiento redefinirán la atención médica?

Hacia el futuro de los hospitales plantea respuestas a todas esas preguntas. Aunque lo hace desde un punto de vista eminentemente práctico y basado en la evidencia. La obra, orientada por igual al profesional sanitario y al público general, analiza los desafíos que enfrentan hoy los centros hospitalarios y propone una serie de soluciones, partiendo de un análisis realista de los problemas estructurales de los hospitales.

En la presentación, el autor explicó que el libro trata del pasado, del presente y del futuro. Empieza planteando «una lista de diez grandes desafíos de la sanidad actual», y finaliza «proponiendo estrategias e innovaciones para cada uno de ellos». Se trata de repuestas concretas basadas en la experiencia, claves útiles para entender y liderar el cambio. Entre estas, destacan la atención basada en valor, la importancia real e inclusiva de los pacientes, el modelo del hospital sin paredes o el impulso de hospitales verdes como un cambio de paradigma desde la medicina reactiva a la salud proactiva.

Gracias a la tecnología disponible hoy día, es posible reformar los sistemas sanitarios. Hacerlos más sostenibles y centrados en las personas. La personalización de la medicina nos permitirá anticipar patologías y mejorar la prevención y la planificación a largo plazo. Se trata, en suma, de aportar propuestas concretas, adaptables y basadas en evidencias que respondan a los retos reales de los sistemas de salud. De, en palabras de Jordi Serrano, «utilizar la tecnología a nuestro favor».

La entrada Hacia el futuro de los hospitales se publicó primero en Asociación Salud Digital.

Categorías: Noticias

Investigadores descubren vulnerabilidad en la web de la FIA que expone datos de sus pilotos

incibeb - Jue, 06/11/2025 - 15:51
Investigadores descubren vulnerabilidad en la web de la FIA que expone datos de sus pilotos 22/10/2025 Jue, 06/11/2025 - 15:51

El 3 de junio de 2025, los investigadores Gal Nagli, Sam Curry e Ian Carroll informaron de una vulnerabilidad crítica en el portal de categorización de pilotos de la Federación Internacional del Automóvil (FIA). La vulnerabilidad permitía que un usuario con permisos limitados cambiara su propio rol dentro del sistema (por ejemplo, pasando de usuario normal a administrador). Gracias a ese cambio de rol, podía obtener acceso al panel de administración del portal de la FIA, que normalmente está restringido solo al personal autorizado.

Desde este portal, los investigadores señalaron que era posible ver y descargar información confidencial de los pilotos, incluyendo pasaportes, currículums, hash de contraseñas y otra información personal, además de comunicaciones internas de los usuarios y empleados.

La FIA respondió al aviso de los investigadores desactivando el portal para mitigar el riesgo y poder corregir el error. La vulnerabilidad fue causada por un fallo en los controles de acceso a la API del portal.

El 10 de junio la vulnerabilidad fue parcheada y el portal de categorización de pilotos fue restaurado. La FIA también realizó una investigación que confirmó que no hubo explotación de la vulnerabilidad por un atacante malicioso.

Finalmente, la FIA, en colaboración con los investigadores, ha asegurado que tomará medidas adicionales para fortalecer la seguridad de sus plataformas y evitar futuros incidentes. Además, ha indicado que seguirá los procedimientos adecuados para notificar a los usuarios afectados de acuerdo con las normativas de privacidad y protección de datos.

Referencias Etiquetas
Categorías: Noticias

Filtración de datos de Verisure afecta a clientes en Suecia

incibeb - Mié, 05/11/2025 - 14:37
Filtración de datos de Verisure afecta a clientes en Suecia 17/10/2025 Mié, 05/11/2025 - 14:37

El 17 de octubre de 2025, el proveedor de servicios de seguridad Verisure, anunció un acceso no autorizado por parte de un tercero a los datos de clientes en Suecia. Este incidente se produjo una semana después de que Verisure debutara en la bolsa sueca.

En su comunicado, la empresa indicó que están investigando el incidente y que no han encontrado evidencias de que sus sistemas hayan sido comprometidos. En su lugar, la investigación destaca que la intrusión se produjo en el sistema informático de Alert Alarm, una empresa de Suecia adquirida por Verisure. Esta intrusión afectó específicamente al sistema de facturación de terceros que presta servicio a los clientes de Alert Alarm.

La revisión de los registros del sistema de Verisure, concluye que los datos afectados incluyen nombres, direcciones postales, direcciones de correo electrónico y números de la Seguridad Social de aproximadamente 35.000 clientes actuales y antiguos de Alert Alarm en Suecia. Actualmente, el número de clientes de Alert Alarm es inferior a 6.000.

Por su parte, Verisure ha notificado el incidente a las autoridades pertinentes y continúa con la investigación. Además, la empresa se ha comprometido a mantener informados a sus clientes de Alert Alarm a medida que surjan nuevos detalles del incidente.

Referencias Etiquetas
Categorías: Noticias

Campaña de phishing que suplanta a Iberdrola con la excusa del envío de una factura

Incibe - Mié, 05/11/2025 - 09:46
Campaña de phishing que suplanta a Iberdrola con la excusa del envío de una factura Mié, 05/11/2025 - 09:46 Aviso Recursos Afectados

Aquellos usuarios que hayan recibido un correo fraudulento suplantando a Iberdrola y hayan descargado y ejecutado el archivo.

Descripción

Se ha detectado una campaña de distribución de malware a través de correo electrónico (phishing) suplantando a Iberdrola. En el mensaje se informa que el usuario puede consultar y descargar su factura desde un enlace que supuestamente lleva al Área Cliente, pero al pulsar el botón se descarga un archivo .iso, que contiene un código malicioso.

4 - Alta Solución

En caso de que hayas recibido el correo, pero no hayas pulsado en el enlace, te recomendamos que lo reportes a nuestro buzón de incidentes. Esto nos permitirá recopilar información para prevenir que otros usuarios caigan en este tipo de fraude. Además, márcalo como correo no deseado o spam y elimínalo de tu bandeja de entrada. 

Si has descargado el archivo, pero no lo has ejecutado, busca en tu carpeta de descargas y elimínalo. Te recomendamos eliminarlo también de la papelera.

En caso de que hayas ejecutado el archivo descargado, es posible que tu dispositivo se haya infectado. Si no sabes qué hacer, puedes solicitar ayuda mediante la línea gratuita de ayuda en ciberseguridad o llevar a cabo los siguientes pasos:

  • Aísla el dispositivo o equipo de la Red, es decir, desconecta de la Red de tu hogar el dispositivo para que el malware no pueda extenderse a otros dispositivos.
  • Realiza un análisis exhaustivo con el antivirus actualizado, y en caso de seguir infectado, plantéate formatear o resetear tu dispositivo para desinfectarlo. Al hacer esto, se perderán todos los datos, por lo que recomendamos hacer copias de seguridad regularmente para conservar los archivos importantes.
  • Recaba todas las evidencias posibles haciendo capturas de pantalla y guardando el email recibido por si fuese necesario interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Para ello, puedes ayudarte de testigos online y certificar el contenido de las pruebas.
  • Siempre que se te surjan dudas sobre las comunicaciones de tu compañía de suministros puedes acudir a sus canales oficiales y consultar la veracidad de las mismas. Iberdrola pone a disposición de los usuarios información y asesoramiento sobre el phishing y cómo protegerte.
Detalle

Se ha detectado una campaña de malware, con un malware llamado Zbot o Grandoreiro. Este troyano está especializado en robar credenciales bancarias, datos financieros y otra información sensible. En caso de que tu dispositivo haya sido infectado podrías notar:

  • Lentitud inusual del sistema.
  • Ventanas emergentes o comportamientos extraños del navegador al entrar a bancos.
  • Procesos sospechosos en el Administrador de tareas.
  • Conexiones a dominios desconocidos.

Esta campaña está siendo distribuida mediante correo electrónico. Este correo simula ser una notificación mensual para informar al usuario de que su factura de electricidad ya está disponible para ser consultada o descargarla. Además, el mensaje va acompañado de un resumen del gasto mensual, la dirección de correo electrónico de la víctima y un supuesto número de contrato.

Para generar alarma en la víctima, la cuantía del gasto que se muestra en el correo es una cantidad desorbitada, lo que intenta provocar a el usuario pulse en el enlace para ver de dónde procede tal cantidad desmesurada. Se han detectado correos con cuantías que van desde los 424,81€ hasta los 98.589,64€.

Esta campaña de correos proviene de un dominio de correo que no es el oficial de la compañía.

Si nos fijamos en el saludo, se utiliza la dirección de correo electrónico. Las entidades y empresas oficiales siempre se dirigirán a sus clientes utilizando su nombre y/o sus apellidos.

Estos correos se identifican con los siguientes asuntos:

  • Tu factura de electricidad de Iberdrola esta lista: XXXXXXXX
  • Consulta tu factura de electricidad de Iberdrola ahora!
  • Es hora de ver tu factura de electricidad
  • Iberdrola: consulta tu factura de electricidad facilmente
  • Tu factura de electricidad de Iberdrola ha llegado
  • Tu factura de electricidad de Iberdrola ya esta disponible
  • Verifica tu factura de electricidad de Iberdrola

 

 

 

La finalidad de este ataque es que la persona que recibe el correo pulse en el enlace para ver más información sobre su factura de electricidad y así descargar y ejecutar el archivo que contiene el malware para infectar el dispositivo y obtener la información sensible que contiene el dispositivo.

 

 

Etiquetas CVE Explotación No
Categorías: Noticias

Ciberataque interrumpe la producción de cerveza Asahi en Japón

incibeb - Mar, 04/11/2025 - 18:14
Ciberataque interrumpe la producción de cerveza Asahi en Japón 29/09/2025 Mar, 04/11/2025 - 18:14

El 29 de septiembre, el grupo japonés Asahi, dedicado a la producción y exportación de cerveza a nivel global, anunció un fallo en sus sistemas causado por un ciberataque que ha afectado a sus operaciones en Japón durante varias semanas. Debido a este ataque, Asahi suspendió todos los pedidos y envíos a empresas, y los servicios de atención telefónica en Japón.

Tras la detección el incidente, Asahi realizó una investigación de lo sucedido. A través de esta investigación, el 3 de octubre, se descubrió que los servidores habían sido objeto de un ataque de ransomware.

El grupo de ransomware Qilin se atribuyó el ataque a Asahi el 7 de octubre publicando en su sitio web 29 imágenes que el grupo afirmaba que pertenecían a documentos internos de Asahi. Este equipo cibercriminal opera una plataforma de ransomware como servicio que permite a usuarios llevar a cabo ataques a cambio de un porcentaje de las ganancias obtenidas mediante extorsión. En su publicación, Qilin afirmó haber robado más de 9.300 archivos y 27 gigabytes de datos.

Días más tarde, el 14 de octubre, durante la investigación del incidente, Asahi ha anunciado que es posible que cierta información personal se haya visto comprometida como consecuencia de una transferencia de datos no autorizada. La corporación ha anunciado que, si se confirma esta filtración, notificará a las personas afectadas y tomará las medidas necesarias de conformidad con la legislación aplicable en materia de protección de datos personales.

Referencias Etiquetas
Categorías: Noticias