Asociación Valenciana de Informática Sanitaria
Noticias
Desarticulación de la red de cibercrimen del infostealer Lumma
Europol y Microsoft llevaron a cabo una operación conjunta para desmantelar Lumma, considerado el infostealer más extendido en los últimos años. Entre marzo y mayo de 2025, Microsoft detectó más de 394.000 equipos infectados por Lumma. En una acción coordinada con Europol, la Unidad de Delitos Digitales (DCU) de Microsoft y otros socios internacionales como el Departamento de Justicia de Estados Unidos y el Centro de Control del Cibercrimen de Japón, se interrumpió la infraestructura técnica de Lumma, bloqueando sus comunicaciones con las víctimas. Además, se incautaron y redirigieron más de 1.300 dominios vinculados al malware hacia sumideros DNS de Microsoft.
Lumma es una herramienta que permitía a los ciberdelincuentes recopilar datos confidenciales de dispositivos comprometidos a gran escala. Las credenciales robadas, los datos financieros y la información personal se recopilaban y vendían a través de un mercado especializado, lo que convertía a Lumma en una herramienta central para el robo de identidades y el fraude en todo el mundo. Este mercado de Lumma funcionaba como un centro de compraventa de malware, proporcionando a los delincuentes un acceso rápido a funcionalidades avanzadas de robo de datos.
Europol desempeñó el rol de coordinador mediante el intercambio de inteligencia entre países europeos, apoyándose en las investigaciones de Microsoft y facilitando una respuesta rápida. La operación también incluyó el cierre del panel de control del malware en Estados Unidos, con el que los ciberdelincuentes gestionaban los equipos infectados y la suspensión de infraestructura con base en Japón, debilitando significativamente la red criminal detrás de Lumma.
Referencias- 21/05/2025 europol.europa.eu Europol and Microsoft disrupt world’s largest infostealer Lumma
- 21/05/2025 news.microsoft.com Desarticulación de Lumma Stealer: Microsoft lidera una acción global contra la herramienta de ciberdelincuencia
- 21/05/2025 bleepingcomputer.com Lumma infostealer malware operation disrupted, 2,300 domains seized
- 22/05/2025 europapress.es Microsoft desarticula la principal infraestructura del 'malware' de robo de información internacional, Lumma Stealer
Investigadores descubren nuevos fallos en las CPU de Intel que permiten fugas de memoria y ataques Spectre v2
El grupo de ciberseguridad VUSec, de la Universidad VU Ámsterdam, ha revelado un nuevo ataque denominado Spectre v2, una variante del malware Spectre enfocada específicamente en sistemas Linux que utilizan procesadores Intel. VUSec presentó su exploit nativo de Spectre v2 contra el kernel de Linux, que lograba una fuga de memoria en los procesadores de Intel más recientes. A pesar de las múltiples mitigaciones introducidas desde 2018, cuando se descubrieron las vulnerabilidades Spectre y Meltdown, los investigadores han demostrado que todavía existen vías para explotarlas.
La vulnerabilidad Spectre explota un mecanismo común en los procesadores actuales llamado ejecución especulativa, que permite predecir y ejecutar instrucciones antes de que se confirmen, con el objetivo de mejorar el rendimiento. Estas ejecuciones especulativas se cancelan si la predicción resulta incorrecta y pueden dejar rastros en la memoria caché, los cuales pueden ser medidos y analizados por un atacante. De esta forma, es posible interceptar el flujo de control de los procesos y extraer información sensible, como claves de cifrado, contraseñas o datos del sistema operativo, sin necesidad de privilegios elevados que permitan el acceso a esa información.
En el caso particular de Spectre v2, también conocido como Branch Target Injection (BTI), el atacante engaña al procesador para que salte especulativamente hacia código específico que filtra datos. Esta variante afecta especialmente a sistemas que compartan CPU, como entornos en la nube y virtualización, ya que es capaz de ejecutar procesos entre diferentes sistemas operativos o contenedores.
Por su parte, los fabricantes han lanzado parches de seguridad a nivel de hardware y software. Aun así, los investigadores siguen encontrando métodos para evadir esas mitigaciones como, por ejemplo, otro grupo de investigación de la Universidad de Zurich, que consiguió explotar la vulnerabilidad CVE-2024-45332 implementando condiciones de carrera en el procesador.
Referencias- 14/05/2025 vusec.net TRAINING SOLO On the Limitations of Domain Isolation Against Spectre-v2 Attacks
- 13/05/2025 comsec.ethz.ch Branch Privilege Injection: Exploiting Branch Predictor Race Conditions
- 16/05/2025 thehackernews.com Researchers Expose New Intel CPU Flaws Enabling Memory Leaks and Spectre v2 Attacks
- 20/05/2025 unaaldia.hispasec.com Nuevas vías de fuga de memoria en CPUs Intel reavivan el fantasma de Spectre v2
Estudiante de 19 años se declara culpable por el hackeo masivo a PowerSchool y extorsión millonaria
Matthew D. Lane, estudiante universitario de Massachusetts de 19 años, se declaró culpable de cargos federales por haber liderado un ciberataque masivo contra PowerSchool, una plataforma educativa ampliamente utilizada en EE.UU. y Canadá. Entre abril y mayo de 2024, Lane utilizó credenciales robadas para acceder ilegalmente a un proveedor de almacenamiento en la nube que presta servicios a sistemas escolares en Estados Unidos y Canadá. Con ello, consiguió transferir datos confidenciales de más de 60 millones de estudiantes y 10 millones de profesores a un servidor en Ucrania.
El actor exigió un rescate de 2.85 millones de dólares en Bitcoin para no divulgar la información robada, que incluía datos personales, números de seguridad social y detalles médicos. Además de la filtración de PowerSchool, Lane también se enfrenta a cargos por el intento de extorsión a la empresa de telecomunicaciones estadounidense AT&T, en el que exigió un rescate de 200.000 dólares y amenazó a ejecutivos de la empresa si no accedían al pago.
Los cargos presentados contra Lane, incluyen conspiración para la extorsión cibernética, extorsión, acceso no autorizado a sistemas protegidos y robo de identidad. Cada cargo relacionado con fraude informático podría resultar en hasta cinco años de prisión, libertad supervisada y sanciones financieras sustanciales, mientras que el cargo de robo de identidad conlleva una pena de prisión consecutiva de dos años.
El caso ha generado gran preocupación en el sector educativo y tecnológico, y las autoridades están reforzando la ciberseguridad en plataformas educativas. Lane será sentenciado próximamente y continúa bajo presunción de inocencia hasta la aceptación oficial de su declaración de culpabilidad.
Referencias- 21/05/2025 infobae.com Declaran culpable a un joven de 19 años por la mayor filtración de datos académicos de EEUU
- 20/05/2025 bleepingcomputer.com PowerSchool hacker pleads guilty to student data extortion scheme
- 20/05/2025 nbcnews.com 19-year-old accused of largest child data breach in U.S. agrees to plead guilty to federal charges
- 21/05/2025 gbhackers.com 19-Year-Old Hacker Admits Guilt in Major Cyberattack on PowerSchool
- 21/05/2025 reuters.com Massachusetts college student to plead guilty to PowerSchool data breach
Robo de datos y estafa a Coinbase mediante el soborno a sus empleados
El 15 de mayo, un informe presentado por Coinbase, plataforma para el comercio de criptomonedas, notificó que casi 70.000 de sus usuarios se vieron afectados por una filtración de datos que estaba ocurriendo desde diciembre de 2024. Entre la información comprometida, se filtraron fotos de pasaportes, documentos de identidad oficiales, nombres, fechas de nacimiento, los cuatro últimos dígitos del número de la Seguridad Social, números de cuentas bancarias e información sobre cuentas, incluidos saldos e historial de transacciones.
Los delincuentes sobornaron a los agentes de atención al cliente y soporte de Coinbase en el extranjero, presuntamente en India. Se llegó a convencer a un pequeño grupo de estas personas que trabajaban con información privilegiada para obtener acceso a la base de datos de la empresa. Su objetivo era recopilar una lista de clientes con los que pudieran ponerse en contacto, suplantando la identidad de la compañía para convencer a las víctimas de transferir sus fondos. Después, intentaron extorsionar a Coinbase por 20 millones de dólares. Sin embargo, la entidad decidió hacer pública la situación que estaba sufriendo.
Como respuesta, Coinbase ha implementado nuevas medidas de seguridad, incluido el rastreo de fondos robados, la vigilancia de retiradas de activos sospechosos y la oferta de una recompensa de 20 millones de dólares por información sobre los responsables. La empresa estima que los costos de mitigación oscilarán entre 180 y 400 millones de dólares.
Referencias- 15/05/2025 laverdadnoticias.com ALERTA CRIPTO: Coinbase Confirma Robo de Datos de Usuarios por Empleados Corruptos; Rechaza Pagar $20M de Rescate
- 19/05/2025 reuters.com Coinbase warns of up to $400 million hit from cyberattack
- 15/05/2025 elconfidencial.com Coinbase, la mayor plataforma cripto de EEUU, denuncia un ciberataque y un chantaje de 20 M
- 21/05/2025 therecord.media Nearly 70,000 impacted by Coinbase breach involving $20 million ransom demand
- 15/05/2025 coinbase.com Protecting Our Customers - Standing Up to Extortionists
Israel detiene a sospechoso buscado por EEUU por hackeo de Nomad Bridge
Alexander Gurevich, un ciudadano con doble nacionalidad estadounidense-israelí, ha sido arrestado en Jerusalén por la policía israelí por su presunta participación en el hackeo de Nomad Bridge, ocurrido en agosto de 2022, donde se robaron alrededor de 190 millones de dólares en criptomonedas. Además, las autoridades han iniciado los procedimientos legales, para extraditar a Gurevich a Estados Unidos.
El ataque a Nomad Bridge sucedió debido a la explotación de una vulnerabilidad introducida en una actualización del smart contract Replica, que debía verificar las comprobaciones de los mensajes antes de liberar cualquier fondo, pero el error de configuración permitía aceptar cualquier mensaje con un hash raíz correcto, aunque la mencionada comprobación anterior no fuera válida. Este error desencadenó un saqueo masivo por parte de cientos de atacantes que simplemente copiaron y pegaron un formato específico de transacción. Como resultado, se extrajeron más de 190 millones de dólares en varios tokens de criptomonedas.
Aunque se estima que Gurevich no ha desarrollado el código del exploit, las autoridades creen que habría tenido un rol central en el lavado de los fondos robados. Sus billeteras recibieron activos robados pocas horas después del ataque inicial, lo que sugiere coordinación con los primeros atacantes. Supuestamente se utilizaron técnicas como el “chain-hopping”, para mover los tokens robados a través de varias cadenas de bloques, se ocultó el origen de los fondos y se realizó la conversión a otras criptomonedas usadas para aumentar la privacidad del usuario. También se emplearon cuentas offshore para ocultar el origen de los fondos y convertirlos en dinero efectivo.
A pesar estos esfuerzos para ocultar las transacciones, el análisis de la cadena de bloques permitió rastrear la actividad y vincularla con Gurevich, lo que derivó en su arresto. Además, se descubrió que Gurevich se puso en contacto con el CTO de Nomad Bridge después del ataque, confesando haber estado buscando debilidades en la plataforma y exigiendo una recompensa de 500.000 dólares, lo que refuerza su implicación directa en los hechos.
Referencias- 16/05/2025 bleepingcomputer.com Israel arrests new suspect behind Nomad Bridge $190M crypto hack
- 06/05/2025 decrypt.co Israel Detiene a Sospechoso Buscado Por EEUU Por Hackeo de $190 Millones a Nomad Bridge
- 06/05/2025 cointelegraph.com Sospechoso del hackeo de 190 millones de dólares contra Nomad será extraditado a EEUU
- 06/05/2025 tronweekly.com Nomad Hack Suspect Extradited to U.S. Due to $190 Million Theft
Vulnerabilidad en aplicación de citas revela información personal y de ubicación de sus usuarios
La aplicación de citas Raw, lanzada en 2023 y con más de 500.000 descargas en Android, sufrió una grave filtración de datos que expuso públicamente información sensible de sus usuarios. Esta información incluía nombres de usuario, fechas de nacimiento, preferencias sexuales y datos de ubicación con una precisión de unos pocos metros. La filtración fue descubierta por TechCrunch realizando unas pruebas sencillas de funcionamiento sobre la aplicación, revelando que los datos se podían acceder fácilmente desde un navegador web sin autenticación previa.
Raw se promociona como una app que ofrece interacciones más genuinas, pidiendo a los usuarios subir selfies diarios. La compañía también anunció recientemente un dispositivo portátil llamado “Raw Ring”, diseñado para rastrear signos vitales de la pareja y detectar posibles infidelidades mediante inteligencia artificial. La aplicación, a pesar de afirmar en su sitio web y en sus políticas que sus servicios utilizan cifrado de extremo a extremo, TechCrunch no encontró evidencia de esta seguridad al analizar el tráfico de red de la app. En cambio, descubrió que los datos se transmitían sin ningún tipo de cifrado.
La vulnerabilidad, conocida como IDOR (referencia directa a objetos insegura), es un tipo de fallo que permite acceder o modificar datos de otros usuarios sin autorización adecuada. Al cambiar un identificador numérico en la dirección de la API, era posible ver la información privada de cualquier usuario.
Después de ser contactada por TechCrunch, la compañía corrigió rápidamente el problema y afirmó haber implementado medidas adicionales de seguridad. Sin embargo, su cofundadora confirmó que no se había realizado una auditoría de seguridad externa y evitó comprometerse a notificar directamente a los usuarios afectados. La empresa informó que presentará un informe ante las autoridades de protección de datos, pero no respondió a preguntas sobre posibles cambios en su política de privacidad.
Referencias- 02/05/2025 techcrunch.com Dating app Raw exposed users’ location data and personal information
- 05/05/2025 gizmodo.com Una app de citas accidentalmente revelaba la información personal y ubicación de los usuarios
- 06/05/2025 malwarebytes.com Your privacy is a promise we don’t break”: Dating app Raw exposes sensitive user data
- 05/05/2025 scworld.com Vulnerability exposes Raw dating app user information
Desafío DKV 2025
DKV Innolab lanza la 4.ª edición de sus convocatorias de innovación abierta: el Desafío DKV.
DKV Innolab busca soluciones disruptivas de cribado digital para la detección temprana de riesgos y patologías. Las áreas médicas prioritarias (si bien se aceptan propuestas en otras especialidades) son oftalmología, sistema respiratorio y traumatología. Estas incluirían, por ejemplo, la detección precoz de patologías como el glaucoma, la degeneración macular o la retinopatía diabética; la identificación temprana del riesgo de desarrollar enfermedades respiratorias; o la detección anticipada del riesgo de fracturas u otras afecciones músculo-esqueléticas.
La solución, que deberá ser completamente digital, entrará en un proceso de selección de un servicio adicional de los programas de seguro médico de DKV. Además, recibirá una recompensa económica de 10 000€ y acceso a un programa de mentoría. Además, el ganador podrá presentar su proyecto a los ejecutivos de salud de ERGO y participar en el Barcelona Health Hub, u obtener entradas para el Health Revolution Congress 2026.
¿Te interesa? Puedes presentar tu candidatura en el siguiente enlace. La fecha límite de presentación es el 5 de septiembre de 2025. Para más información, puedes consultar la página web de DKV o ver el webinar informativo del día 30 de junio.
El Desafío DKVDKV Innolab es una unidad dedicada a identificar y superar los desafíos del sector asegurador mediante la conexión con el ecosistema emprendedor, la innovación abierta y la implementación de tecnología disruptiva en el negocio DKV. En DKV aspiramos a que la innovación sea un atributo esencial de nuestra marca y de nuestros productos. A través de la inspiración y la capacitación queremos impactar en negocio, ecosistema, y en los principales grupos de interés. Todo esto a través de dos grandes líneas: Salud digital e insurtech.
Desafíos DKV es el programa de innovación abierta de DKV Innolab para identificar y captar ideas y soluciones innovadoras del mercado que puedan resolver retos relevantes en salud y aportar valor al ecosistema DKV.
La entrada Desafío DKV 2025 se publicó primero en Asociación Salud Digital.
La Consejería de Educación informa sobre una filtración de datos de la comunidad educativa de Castilla y León
Cualquier persona que sea padre, madre, tutor o alumno que estén incluidos en el sistema de gestión de ausencias de la comunidad educativa de Castilla y León.
DescripciónLa Consejería de Educación de Castilla y León ha comunicado que el pasado 31 de mayo de 2025 se detectó un incidente de seguridad en el sistema de gestión de ausencias del alumnado, comprometiendo los datos personales que pudieran estar en dicha base de datos. El hecho fue confirmado el 2 de junio e inmediatamente se fortalecieron los controles de seguridad, se notificó a la Agencia Española de Protección de Datos (AEPD) el 3 de junio y se presentó denuncia ante la Guardia Civil.
5 - Crítica SoluciónSi eres alumno, padre, madre o tutor/a legal y estás vinculado al sistema educativo de Castilla y León, te recomendamos estar especialmente atento y tomar medidas preventivas para proteger tus datos personales, tales como DNI (o NIE), fecha de nacimiento, nacionalidad, dirección, teléfono y correo electrónico para evitar posibles usos indebidos.
Comprueba periódicamente si esta información ha sido publicada, para ello, realiza egosurfing para ayudarte a detectar si tu información ha sido expuesta públicamente. Si lo necesitas, puedes ejercer tu derecho al olvido a través de la Agencia Española de Protección de Datos.
En el caso de que tus datos personales hayan sido filtrados en Internet, deberás aplicar las pautas que te mostramos a continuación:
- Modifica tus contraseñas si crees que pueden estar en riesgo. Utiliza contraseñas seguras con letras, números y símbolos, y evita repetirlas en diferentes servicios.
- Ante cualquier intento de fraude, suplantación o uso indebido de tus datos, presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado.
Tras un incidente como el ocurrido, no se puede descartar que los datos sustraídos se utilicen en intentos de fraude, especialmente mediante técnicas de ingeniería social. Para protegerte frente a este tipo de ataques, sigue estas recomendaciones:
- Si recibes correos electrónicos, SMS o mensajes a través de WhatsApp u otras plataformas que no has solicitado, o que provienen de remitentes desconocidos, no los abras ni interactúes con ellos. Elimínalos directamente y, si es posible, bloquea al remitente o número. Además, te sugerimos que lo reportes a través de nuestro buzón para avisar a otros usuarios.
- Aplica la regla de confianza cero y desconfía tanto de enlaces o archivos adjuntos que provengan de mensajes con contenido alarmante o que generen urgencia como de llamadas inesperadas.
- Asegúrate de que tu ordenador, tablet y teléfono móvil cuentan con las últimas actualizaciones del sistema operativo y están protegidos con medidas de seguridad como antivirus.
- Ante cualquier comportamiento inusual o intento de fraude, contacta con la Línea de Ayuda en Ciberseguridad de INCIBE (017), donde recibirás asesoramiento profesional y gratuito.
Recuerda que puedes comprobar si tu dirección de correo electrónico ha sido comprometida en alguna filtración mediante la web HaveIBeenPwned.
DetalleSe ha detectado un incidente de seguridad al sistema informático que aloja la base de datos del alumnado de Castilla y León, en concreto del sistema de ausencias. Este se detectó el 31 de mayo de 2025 y fue confirmado de manera oficial el 2 de junio, tras este acontecimiento se activaron los protocolos de respuesta ante incidentes de seguridad. Esto ha sido debidamente informado a la AEPD y se ha puesto una denuncia ante la Comandancia de la Guardia Civil de Valladolid.
Los datos que posiblemente se han visto expuestos son los siguientes:
- Nombre
- Apellidos
- DNI/NIE
- Fecha de nacimiento
- Nacionalidad
- Dirección
- Teléfono
- Correo electrónico
Para controlar los posibles daños se han implementado una serie de medidas técnicas para responder al incidente:
- refuerzo inmediato de los sistemas o aplicaciones afectadas,
- implementación de nuevos filtros en la red corporativa,
- alertas de monitorización.
Los ciberdelincuentes podrían emplear la información que han obtenido para diferentes tipos de estafas, como pueden ser suplantación de identidad, realizar envíos masivos de correos no deseados o llamadas fraudulentas.
Nota informativa:
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
Listado de referencias La Consejería de Educación Informa de un incidente relacionado con la protección de datos de sus sistemas de información EtiquetasAbierta la nueva convocatoria de Health 2.0 Basque
Un año más, Health 2.0 Basque abre convocatoria de proyectos para startups y entidades sanitarias para su presentación en el XII Congreso Internacional de Salud Digital 2025. El próximo encuentro de Health 2.0 Basque se celebrará el 17 de septiembre dentro del XII Congreso Internacional de Salud Digital. Bajo el lema «Contribuyendo a la sostenibilidad», tendrá lugar en el marco de los cursos de verano de la Universidad del País Vasco UPV/EHU.
Health 2.0 Basque 2025Una mesa redonda moderada por los fundadores de Health 2.0 Basque abordará estos proyectos el 17 de septiembre. Blanca Usoz, doctora especialista en Medicina del Trabajo, Salud y Bienestar Laboral; Gonzalo López, Business Developer Manager for Digital Health & Biomedical Technologies de Vicomtech; y Juan Carlos Santamaría, director de Comunicación de Ubikare.
El objetivo de Health 2.0 Basque 2025 es reunir a los todos los agentes del entorno de la Salud Digital en Euskadi, tanto del sector público como del privado, para compartir los últimos avances de la tecnología en salud y conocer proyectos emergentes del tejido empresarial local. En la edición del año pasado, el comité seleccionó los proyectos de Wellk Software Solutions, ULMA Medical Technologies, E Process Med, NARU Intelligence, y CATALYS, del Instituto Sanitario BioAraba.
La fecha límite de presentación de proyectos es el 18 de julio de 2025. Los candidatos deben presentar sus propuestas en el siguiente correo. Para más información e inscripciones sobre el Congreso y sobre Health 2.0 Basque, clique en el siguiente enlace.
El XII Congreso Internacional de Salud DigitalEl XII Congreso Internacional de Salud Digital, organizado por Asociación Salud Digital y Fundación Signo se celebrará en San Sebastián los días 15 al 17 de septiembre de 2025. La Transformación Digital de la atención sanitaria es imprescindible para hacer frente a los retos del sistema sanitario. Es indiscutible que las tecnologías de la información y la comunicación van a mejorar el autocuidado de la salud, la calidad de la asistencia y optimizar la eficiencia del sistema. Sin embargo, es necesario una reflexión pausada para definir las estrategias más apropiadas para adoptar e integrar estas tecnologías. Así como definir la mejor forma de generar valor para pacientes, profesionales, organizaciones sanitarias, y el conjunto de la sociedad.
La entrada Abierta la nueva convocatoria de Health 2.0 Basque se publicó primero en Asociación Salud Digital.
Hackean una copia de la aplicación de mensajería Signal que usan asesores de Donald Trump
El 4 de mayo de 2025, un hacker anónimo reportó a los medios que había logrado acceder a datos sensibles de miembros del gobierno de Estados Unidos en TeleMessage, una aplicación de mensajería instantánea israelí que actúa como extensión de Signal. La puerta de entrada a este incidente fue la publicación de unas fotografías que mostraban al ex asesor de seguridad nacional Mike Waltz utilizando TeleMessage.
Aunque la aplicación Signal implementa cifrado de extremo a extremo para las comunicaciones, TeleMessage almacena copias de los mensajes ya descifrados, lo que abrió la puerta a esta brecha de seguridad. El atacante indica que logró entrar en el sistema con relativa facilidad y que obtuvo acceso a chats archivados, aunque también asegura que su intención era únicamente evaluar la seguridad del software. Entre la información comprometida, se accedió a nombres, datos de contacto, contraseñas del panel de control y otras informaciones sensibles. Las capturas de pantalla filtradas por el hacker muestran que instituciones como Aduanas y Protección Fronteriza (CBP), la empresa de criptomonedas Coinbase y otras entidades financieras estaban vinculadas a los datos expuestos.
El problema central radica en que TeleMessage interfiere en el cifrado seguro que ofrece Signal al añadir un tercer actor en la comunicación. Este sistema almacena los mensajes en servidores externos después de haber sido descifrados, en un intento de cumplir con normativas gubernamentales sobre la conservación de comunicaciones. Sin embargo, al no aplicar cifrado robusto a estas copias, se convierten en un objetivo fácil para ciberdelincuentes.
Así pues, el hacker pudo demostrar que esos archivos no estaban debidamente protegidos y señala los riesgos de usar herramientas que alteran la seguridad de aplicaciones diseñadas para mantener la privacidad de las comunicaciones.
Referencias- 05/05/2025 elespanol.com Nuevo golpe a la seguridad estadounidense: hackean una copia de Signal que usan asesores de Donald Trump
- 04/05/2025 404media.co The Signal Clone the Trump Admin Uses Was Hacked
- 10/05/2025 wired.com How the Signal Knockoff App TeleMessage Got Hacked in 20 Minutes
- 05/05/2025 reuters.com Tech site 404 Media says Signal-like app used by Trump adviser was hacked
Presunto ciberataque de China a la Republica Checa
El 28 de mayo de 2025, la República Checa ha realizado una acusación formal con motivo del presunto ataque realizado por el grupo de ciberespionaje chino “APT31”. Estos habrían realizado una campaña intrusiva contra el Ministerio de exteriores checo, filtrando información sensible desde el año 2022.
Según los servicios de inteligencia checos, APT31 logro introducirse durante meses en el sistema accediendo a correos electrónicos diplomáticos no clasificados. Aparentemente, no se han comprometido redes más sensibles, pero sí se hace especial mención a la sofisticación del incidente y la persistencia del mismo, por lo que se ha catalogado como una amenaza directa a la integridad institucional de la Republica Checa.
Esta sería la primera vez que un grupo miembro de la Unión Europea (UE) tomará la decisión de responsabilizar abiertamente a un actor estatal de un incidente de seguridad de esta magnitud.
El impacto de este incidente no solo radica en la información sensible que aparentemente se ha robado, si no en que se ha realizado en el momento en el que la Republica Checa se encuentra al frente del Consejo de la UE y las discordancias entre Bruselas y Pekín por la influencia tecnológica, comercial y geopolítica.
Por otro lado, la UE está “dispuesta a imponer costes” a China como respuesta al ciberataque. "Este ataque es una violación inaceptable de las normas internacionales. La UE no tolerará acciones cibernéticas hostiles, y nos solidarizamos con la República Checa", declaró el miércoles por la tarde la responsable de Política Exterior del bloque.
El grupo APT31, también llamado como “Zirconium”, es un grupo vinculado al Ministerio de Seguridad del Estado chino, con sede en Wuhan. Este grupo ha llegado a realizar ataques contra instituciones gubernamentales de Estados Unidos y Europa, así como contra empresas del sector tecnológico y campañas electorales, como la del entonces candidato Joe Biden en 2020.
Referencias- 28/05/2025 mzv.gov.cz Statement by the Government of the Czech Republic
- 28/05/2025 securityweek.com Czech Government Condemns Chinese Hack on Critical Infrastructure
- 28/05/2025 asahi.com Czech Republic accuses China of ‘malicious cyber campaign’ against its foreign ministry
- 28/05/2025 europapress.es China rechaza las "infundadas acusaciones" de República Checa sobre ciberataques al Ministerio de Exteriores
- 28/05/2025 elperiodico.com La República Checa acusa a China de lanzar un ciberataque contra su gobierno
- 29/05/2025 mundiario.com Europa responde al ciberataque chino a la Republica Checa: ¿una nueva era de confrontación digital?
La Cátedra de Gestión Innovadora para la Salud
Jaime del Barrio presenta el área 6, tecnología y transformación digital, de la Cátedra de Gestión Innovadora para la Salud de la Fundación Economía y Salud.
La Cátedra de Gestión Innovadora para la SaludSe trata de una iniciativa de la Fundación Economía y Salud. Su objetivo: facilitar a los profesionales de la sanidad herramientas con las que analizar críticamente experiencias de éxito internacional, identificar modelos eficientes y adaptarlos a las particularidades de cada región, mediante el impulso de soluciones sostenibles y humanizadas. Es una iniciativa interuniversitaria que busca crear un centro de referencia, de reflexión estratégica, y de generación y difusión del conocimiento sobre los sistemas de salud. Más concretamente, persigue tres objetivos específicos:
- Sistematizar información clave para facilitar el benchmarking sanitario y análisis comparativo.
- Identificar buenas prácticas y áreas de mejora en gestión sanitaria a nivel internacional.
- Transferir conocimiento y fomentar las soluciones innovadoras adaptadas a cada contexto y a cada región particular.
La cátedra se compone de diez áreas de enfoque, cada una de las cuales aborda una cuestión concreta de la innovación en la gestión sanitaria. Desde la atención sanitaria a la sostenibilidad, pasando por la transformación digital en salud. En relación a esta última, Jaime del Barrio dirige el área seis, transformación digital en salud. En la siguiente entrada del blog de la Fundación Economía y Salud, el Dr. Del Barrio detalla los aspectos fundamentales de estudio de esta área.
Como hemos visto en otros comentarios del blog, la transformación digital y la tecnología han llegado para transformar el sector sanitario. Estas incorporan nuevas tecnologías que ayudarán a mejorar la asistencia sanitaria centrada en el paciente. Mejorarán las prestaciones de los servicios de salud, optimizarán procesos y mejorarán la calidad de vida del paciente. Dichas nuevas tecnologías incluyen, entre otras, la telemedicina, el análisis de grandes masas de datos (Big Data); la aplicación de la Inteligencia Artificial, o la implantación de la salud digital. En este sentido, la eficiencia y sostenibilidad, tanto económica como medioambiental, son elementos a tener en cuenta en la gestión innovadora de la sanidad.
Acerca de la Fundación Economía y SaludLa Fundación Economía y Salud nació en 2012. Aspira a ser un referente de prestigio en la promoción de conocimiento y opinión sobre la aportación que la salud puede hacer a la economía y la competitividad de España. En palabras de su presidente, Alberto Giménez-Artés, miembro de la comisión de sanidad de la CEOE (Confederación Española de Organizaciones Empresariales), «con esta Fundación pretendemos la mejora permanente de la economía desde el sector de la salud (…) la potenciación de la colaboración público-privada y el fomento de la internacionalización de los productos e innovaciones en Salud.»
La entrada La Cátedra de Gestión Innovadora para la Salud se publicó primero en Asociación Salud Digital.
Brecha de datos en la plataforma Oracle Cloud
El 25 de marzo de 2025, el actor de amenazas Rose87168 publicó en un foro de ciberincidentes datos confidenciales robados de clientes de Oracle Cloud, afirmando poseer millones de registros vinculados a más de 140.000 usuarios de Oracle Cloud, incluidas credenciales cifradas. El hacker publicó 10.000 registros de clientes, un archivo que muestra el acceso a Oracle Cloud, credenciales de usuario y un vídeo interno como prueba.
El actor, activo desde enero de 2025, ha exigido pagos a las empresas afectadas para eliminar los datos de la filtración. En un principio, intentó extorsionar a Oracle por 20 millones de dólares, pero más tarde ofreció los datos robados para su venta o a cambio de supuestos exploits de día cero.
Oracle ha negado las afirmaciones del actor de la amenaza, afirmando que no hubo violación de seguridad de Oracle Cloud y que las credenciales filtradas no estaban relacionadas. La compañía aseguró que ningún dato de clientes se vio comprometido. Sin embargo, varios medios informaron de que varias empresas les han confirmado que los datos filtrados de Oracle son auténticos e incluyen nombres LDAP, correos electrónicos y otros registros. De hecho, la firma de ciberseguridad Cloudsek, señaló que existía una versión vulnerable de Oracle Fusion Middleware ejecutándose en el servidor comprometido. Oracle ha desconectado el servidor desde entonces.
Por otro lado, mientras el FBI y CrowdStrike están investigando el incidente, se ha detectado que Oracle ha estado notificando en privado a sus clientes de una brecha que afecta a nombres de usuario, claves de acceso y contraseñas cifradas. Investigadores afirman que Oracle solo ha enviado notificaciones verbales de la filtración a sus clientes de la nube, sin comunicación escrita.
Referencias- 24/03/2025 computerworld.es Oracle niega una brecha masiva de datos en su infraestructura ‘cloud’
- 21/03/2025 kippl01.com Oracle asegura que no hubo brecha de seguridad tras las afirmaciones de un hacker sobre 6 millones de registros robados
- 03/04/2025 bleepingcomputer.com Oracle privately confirms Cloud breach to customers
- 21/03/2025 bleepingcomputer.com Oracle denies breach after hacker claims theft of 6 million data records
Detectadas campañas que suplantan marcas conocidas para robar tus datos prometiendo premios
Cualquier persona que haya recibido un correo electrónico con las características mencionadas o similares y haya accedido al enlace e introducido sus datos personales y bancarios.
DescripciónSe han detectado una gran cantidad de campañas de suplantación a diferentes entidades comerciales utilizando la técnica de phishing. Este fraude consiste en el envío masivo de correos electrónicos en los que se informa a los destinatarios de dichos correos, que han sido seleccionados para conseguir un premio o regalo. Para obtener la recompensa solo tienen que acceder a un enlace que se proporciona en el correo y responder a una encuesta para obtenerlo.
4 - Alta SoluciónSi has recibido uno o varios de los correos como los que se describen anteriormente, suplantando a estas conocidas marcas, pero no has accedido al enlace fraudulento que contienen, te recomendamos que no interactúes con el mensaje, lo marques como spam (correo no deseado) y lo elimines de tu bandeja de entrada directamente. Además, te recomendamos encarecidamente que reportes el fraude a través de nuestro buzón de incidentes para ayudarnos a identificar nuevas campañas y proteger a otro usuarios.
En caso de que hayas accedido al enlace y facilitado tus datos personales y/o bancarios, debes actuar con rapidez. Te sugerimos que sigas estos pasos:
- Contacta de inmediato con tu banco para informarles de lo ocurrido, muchas entidades tienen números de teléfono específico para informarte sobre cómo proteger tu cuenta y prevenir movimientos no autorizados.
- Revisa con frecuencia los movimientos de tu cuenta, así podrás detectar y bloquear cualquier transacción sospechosa en cuanto ocurra.
- Guarda todas las pruebas de las que dispongas durante el proceso, como capturas de pantalla y correos recibidos. Puedes utilizar el servicio de testigos online para dar validez a estas evidencias.
- Realiza egosurfing de forma habitual, para comprobar si la información que has facilitado a los ciberdelincuentes ha sido publicada sin tu consentimiento o reciclada para efectuar otros fraudes.
- Contacta con la Línea de Ayuda en Ciberseguridad de INCIBE a través del 017, donde te orientaremos de forma gratuita y confidencial sobre cómo actuar en estos casos.
- Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, adjuntando toda la información previamente recopilada. Esto facilitará la investigación del fraude.
- Ante cualquier duda sobre la autenticidad de un mensaje, contacta directamente con el servicio de atención al cliente de la marca, a través de sus webs oficiales o redes sociales.
Recuerda revisar con atención los mensajes sospechosos que recibas, especialmente si prometen regalos o solicitan información personal. Aplica la regla de la “confianza cero”, no pulses en enlaces, ni descargues archivos adjuntos si no estás del todo seguro.
Si quieres ampliar la información sobre este tipo de fraudes y otros similares, visita nuestra página web especializada.
DetalleSe han detectado varias campañas de suplantación de diferentes entidades comerciales. Consisten en el envío de correos de forma masiva a una gran cantidad de usuarios con el motivo de que han sido elegidos para obtener una recompensa si acceden al enlace que se incluye en estos correos y participan en una encuesta.
Tras finalizar la encuesta deben rellenar una serie de formularios con datos personales y bancarios para poder obtener el regalo pagando una pequeña cantidad de dinero para cubrir los gastos de envío del producto conseguido.
En este tipo de correos se pretende dar la sensación de que es una ocasión demasiado buena para dejarla pasar y de urgencia, ya que este tipo de supuestas recompensas las acompañan con mensajes de “tiempo limitado” o” quedan pocas unidades disponibles”.
A continuación, se muestran algunos ejemplos de los asuntos que se han detectado en estos correos electrónicos, pero no se descartan que puedan existir otros similares:
- ‘Expirará pronto: tu recompensa por el juego de 3 piezas Parkside’
- ‘Listos para Cualquier Emergencia – Consigue tu Kit Mapfre’
- ‘Has sido seleccionado por SHEIN para recibir una Caja Misteriosa’
- ‘¡Completa nuestra encuesta de Leroy Merlin y desbloquea un juego de herramientas Dexter!’
- ‘Fagor Espresso – La Mejor Manera de Empezar el Día’
- ‘Asegura Tu Perfume La Vie Est Belle Hoy – Oferta en el Interior’
- ‘Tu Próximo Proyecto Necesita un Bosch’
- ‘Please verify’
- ‘¡Felicidades! Tu Premio Tupperware Modular Mates Está Esperando’
A continuación, se muestran varios ejemplos de este tipo de correos fraudulentos:
En ellos se pueden observar diferentes elementos que pueden hacerte sospechar de su legitimidad, como, por ejemplo:
- La dirección del remitente no es la oficial de la entidad que ha enviado el correo.
- Los textos pueden estar mal redactados y con faltas de ortografía y gramática, incluso a veces con varios idiomas.
- Abusan de palabras como “gratis”, “gana” o similares.
- El enlace al que redirecciona el correo no redirige a un dominio oficial de la marca. Inspecciona el enlace antes de acceder.
A continuación, se muestra a modo de ejemplo, el proceso paso a paso de una de estas campañas de suplantación a partir del momento en el que se accede al sitio web fraudulento a través del enlace que hay en el correo.
Tras acceder al enlace, se muestra un sitio web que pretende imitar al legitimo con los colores, apariencia y logo de la marca, informando de que las recompensas son limitadas y por un corto espacio de tiempo.
Al comenzar la encuesta van a ir apareciendo diferentes preguntas de carácter personal.
Una vez finalizada la encuesta se puede visualizar una pantalla con el regalo a precio cero, las unidas que supuestamente quedan en stock y que se paga solo por el envío.
Tras pulsar en el botón para ‘RECLAMAR RECOMPENSA’ aparece una supuesta plataforma de pago seguro donde se solicitan el correo electrónico y la contraseña. Además de informar del precio del servicio, en este caso 1 euro.
Tras introducir los datos y seleccionar ‘Continuar’ aparece una pantalla donde se solicitan datos bancarios, como, por ejemplo, Nombre, Apellido, Código postal, País, Número de tarjeta, Fecha de vencimiento, CVV.
Finalmente, la supuesta pasarela de pago informa que el proceso de pago ha sido incorrecto debido a que la tarjeta de crédito ha sido rechazada. A partir de este momento los ciberdelincuentes ya tienen estos datos personales y bancarios y pueden hacer uso de ellos para realizar transacciones o para hacer otro tipo de fraudes.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
EtiquetasOperación SyncHole: Ciberataque de Lazarus a empresas de Corea del Sur
El grupo hacker Lazarus de Corea del Norte ha atacado a varias empresas de Corea del Sur a través de una campaña denominada Operación SyncHole, que tuvo lugar entre noviembre de 2024 y febrero de 2025. El actor de la amenaza combinó una estrategia de “ataque de abrevadero” con la implementación de un exploit de una vulnerabilidad en el cliente de transferencia de archivos, que es obligatorio en Corea del Sur para completar ciertas tareas financieras y administrativas.
Esta campaña ha sido reportada por el equipo de inteligencia de amenazas de Kaspersky. En este reporte, se explica que las víctimas eran redirigidas desde sitios web de medios de comunicación comprometidos hasta sitios de falsos proveedores de software, donde el malware se introducía con un archivo ejecutable a través de un JavaScript malicioso. Kaspersky observó múltiples cadenas de infección en seis víctimas confirmadas, con varias diferencias en fases anteriores y posteriores del ataque, y siendo sólo la infección inicial el punto en común. Basándose en estas tácticas y en las muestras de malware detectadas en la operación SyncHole, se ha comprobado que Lazarus está evolucionando hacia herramientas ligeras y modulares que son más sigilosas y configurables.
Durante el análisis del ataque, los investigadores también encontraron un fallo de día cero no explotado (KVE-2024-0014) en versiones específicas de una plataforma de compartición de ficheros denominada “Innorix Agent”, la cual permitía la descarga arbitraria de archivos. El problema de seguridad se notificó a través de la Agencia Coreana de Internet y Seguridad (KrCERT), y el proveedor publicó actualizaciones para el software explotado.
Referencias- 26/04/2025 ciberninjas.com Ciberataque de Lazarus a Empresas de Corea del Sur, denominado Operación SyncHole
- 24/04/2025 bleepingcomputer.com Lazarus hackers breach six companies in watering hole attacks
- 24/04/2025 kaspersky.com Kaspersky uncovers new Lazarus-led cyberattacks targeting South Korean supply chains
- 24/04/2025 thehackernews.com Lazarus Hits 6 South Korean Firms via Cross EX, Innorix Flaws and ThreatNeedle Malware
EE.UU. y Canadá colaboran para desbaratar la estafa del “phishing de aprobación” de la blockchain Ethereum
Analistas del Servicio Secreto de Estados Unidos colaboraron con funcionarios canadienses de la Comisión de Valores de la Columbia Británica (BCSC) en la Operación Avalancha para combatir las estafas de “phishing de aprobación” en la blockchain de Ethereum.
En esta operación participaron reguladores de valores, múltiples agencias policiales canadienses y plataformas de comercio de criptomonedas con el objetivo de encontrar carteras comprometidas en la blockchain de Ethereum. Entre las plataformas participantes se encontraban Netcoins, Ndax, Coinbase, Wealthsimple, Shakepay, Kraken y Coinsquare. El objetivo de la operación era desbaratar el fraude y recuperar los activos robados, con un drenaje estimado de 4,3 millones de dólares de los monederos afectados.
El “phishing de aprobación” es una estafa en la que se engaña a las víctimas para que concedan acceso a su criptocartera en la blockchain de Ethereum. Una vez concedida la aprobación, el estafador obtiene acceso y puede retirar fondos sin el conocimiento del propietario. Esto suele formar parte de una estafa mayor conocida como “estafa sentimental”, que consiste en que los estafadores se ganan la confianza de sus víctimas potenciales y las manipulan para que transfieran fondos para invertir en proyectos falsos de criptomoneda.
Por su parte, las autoridades han advertido a los propietarios de esas carteras comprometidas que han sido víctimas de este tipo de estafa. Asimismo, se anima a las víctimas de estafas con criptomonedas a denunciar el fraude a las fuerzas de seguridad locales y a los organismos pertinentes.
Referencias- 16/04/2025 diariobitcoin.com Servicio Secreto de EEUU y Canadá frenan millonaria estafa de phishing en Ethereum
- 16/04/2025 bcsc.bc.ca BCSC disruption of overseas crypto fraud alerts nearly 100 Canadian victims
- 17/04/2025 secretservice.gov U.S. Secret Service Analysts Work with Canadian Officials to Disrupt Ethereum Blockchain “Approval Phishing” Scam
- 17/04/2025 criptofacil.com Megaoperativo desmantela estafa millonaria con criptomonedas en Estados Unidos y Canadá
MedGemma, dos nuevos modelos de IA generativa
Google anuncia MedGemma, dos modelos de IA generativa de fuentes abiertas orientados a la comprensión de texto e imágenes médicas.
La IA en saludEl sector de la atención sanitaria genera cantidades ingentes de datos cuyo análisis individual es lento y requiere una gran inversión de personal y tiempo. La IA, con su capacidad de procesar grandes volúmenes de datos a gran velocidad, puede identificar patrones y diagnosticar enfermedades. Como vimos en el webinar 10 Años de la Asociación Salud Digital, la IA ya ha demostrado su eficiencia en la detección precoz de trastornos que pasan inadvertidos a los expertos humanos.
Google acaba de presentar MedGemma, dos modelos de IA generativa open source orientados de modo específico a la comprensión de texto e imágenes médicas. Google ha diseñado estos modelos para asistir en tareas específicas tales como exámenes radiológicos, criba de pacientes (patient triage) y responder a preguntas médicas generales. Basados en la arquitectura de Gemma 3, los modelos están disponibles en dos configuraciones: MedGemma 4B, capaz de procesar tanto imágenes como texto, y MedGemma 27B, un modelo de mayor tamaño que se centra en exclusiva en textos médicos. MedGemma 4B ha sido entrenado por medio de una amplia gana de imágenes médicas, desde radiografías torácicas a fotografías dermatológicos. Ambos modelos están disponibles para usos de investigación y desarrollo. Según la documentación técnica, los modelos fueron evaluados conforme a bases de datos de acceso público, así como otras bases de datos empleadas bajo licencia o con consentimiento de los participantes.
¿Qué puede hacer, y qué no?Con todo, Google insiste en que MedGemma no está preparado para su uso clínico directo. Su uso en entornos clínicos directos requiere validación y adaptación adicional a cada situación concreta. Esto dependerá de los desarrolladores, quienes podrán adaptar y ajustar los modelos para usos médicos específicos. Es decir, MedGemma proporciona una base, un marco genérico para la investigación y desarrollo de la IA médica, pero su efectividad práctica depende de la calidad de su proceso de validación, ajuste e integración en contextos clínicos u operacionales específicos.
La entrada MedGemma, dos nuevos modelos de IA generativa se publicó primero en Asociación Salud Digital.
Desconfía si recibes una notificación de la UDEF o la Policía Nacional, puede ser un fraude
Cualquier persona que haya recibido un correo electrónico similar al que se menciona anteriormente y haya contestado proporcionando sus datos.
DescripciónSe ha detectado una campaña de suplantación tanto a la Policía Nacional como a la Unidad de Delincuencia Económica y Fiscal (UDEF). En ambas campañas los usuarios reciben notificaciones mediante correo electrónico en las que se solicita que se responda al mensaje proporcionando los datos y las alegaciones pertinentes en un límite de tiempo estipulado si no quieren ser arrestados por los falsos cargos de los que se les acusan.
4 - Alta SoluciónSi has recibido un correo electrónico que aparenta proceder de organismos como la Policía Nacional o la Unidad de Delincuencia Económica y Fiscal, pero no has respondido facilitando información, te recomendamos que lo reportes al buzón de incidentes. De este modo, podremos alertar a otros usuarios y contribuir a frenar este tipo de campañas fraudulentas. A continuación, bloquea al remitente del email y elimínalo de tu bandeja de entrada.
En el caso de que el correo contenga un archivo adjunto con la citación y lo hayas descargado, pero no has enviado un email a la dirección que aparece en él, elimínalo y vacía la papelera de reciclaje, este archivo en concreto no está infectado por malware, pero te recomendamos no descargar y ejecutar archivos en tu máquina sin haberlos escaneado previamente. Puedes encontrar herramientas para ello en nuestro apartado especializado.
En el caso de haber respondido aportando información, sigue estos pasos:
- Evita seguir facilitando más información con los ciberdelincuentes y corta la comunicación de inmediato, aunque el remitente puede que insista o utilice mensajes amenazantes para presionar.
- Revisa la información que hayas proporcionado y valora si puede ser utilizada de forma fraudulenta para otras suplantaciones, fraudes o accesos no autorizados. Realiza de forma periódica egosurfing para comprobar si dicha información ha sido filtrada.
- Cambia las contraseñas de todos los servicios que hayan podido verse afectados por la información que has facilitado y, si es posible, activa la autenticación en dos pasos (2FA) para mayor seguridad.
- Guarda el correo original y toda la conversión que hayas mantenido y realiza capturas de pantalla del proceso. Esta documentación puede ser útil para presentar una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Puedes apoyarte del servicio de testigos online para conservar y dar validez legal a las evidencias digitales.
- Contacta con la Línea de Ayuda en Ciberseguridad de INCIBE (017), estamos para asesorarte de forma gratuita y confidencial, además de ayudarte a valorar los riesgos y recibir recomendaciones personalizadas.
Por último, recuerda que las autoridades nunca solicitarán datos confidenciales a través de correos electrónicos no verificados. Ante cualquier duda, verifica la legitimidad del mensaje a través de sus canales oficiales.
Si quieres ampliar la información sobre este tipo de fraudes y otros similares, visita nuestra página web especializada.
DetalleHemos detectado una campaña de phishing que consiste en el envío de correos masivos suplantando a la UDEF y a la Policía Nacional. Este fraude consiste en la comunicación de una supuesta citación judicial acusando al destinatario de delitos graves como pornografía infantil y pedofilia. Usa logos falsificados y un tono intimidante para parecer un mensaje oficial y generar miedo.
Solicita una respuesta urgente en 48 horas bajo amenaza de arresto y divulgación pública, pero las autoridades nunca actúan así, por lo cual, no respondas ni compartas datos si recibes notificaciones de este tipo.
Estos son algunos ejemplos de los correos detectados y varios de los asuntos observados en ellos, pero no se descartan que puedan existir otros correos similares. Cabe destacar que las direcciones de correo de los remitentes no pertenecen a las oficiales de dichas organizaciones.
Asunto:
- ‘Confirmación de recepción de convocatoria’
- ‘A su atención,’
Mensaje:
A continuación, se muestra un ejemplo de citación recibida en un archivo adjunto en este tipo de correos fraudulentos. Simula ser una citación judicial de la UDEF de España y utiliza logos oficiales falsificados y el nombre del supuesto ‘Fiscal General del Estado’ para aparentar autenticidad. En él se acusa falsamente al destinatario de delitos graves como pornografía infantil, pedofilia y exhibicionismo, alegando que se ha iniciado una investigación a raíz de una supuesta ciberinfiltración. El texto utiliza un lenguaje formal e intimidante para generar miedo y urgencia.
Se exige una respuesta por correo electrónico en un plazo de 48 horas, bajo amenaza de detención inmediata, inscripción en un falso ‘Registro Nacional de Delincuentes Sexuales’ y difusión pública de la acusación. Este tipo de comunicación no es una vía legítima usada por las autoridades judiciales, por lo que se recomienda no responder ni proporcionar ningún dato personal. Lo correcto es denunciar el intento de fraude ante la policía o instituciones como INCIBE.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
EtiquetasFalsos bonos de transporte gratuitos en páginas de Facebook
Cualquier usuario que haya accedido a cualquiera de estas páginas de Facebook y haya accedido al enlace para posteriormente facilitar los datos personales y bancarios que se solicitan.
DescripciónSe ha detectado una campaña con anuncios maliciosos en diferentes páginas de Facebook en las cuales se anuncia que puedes conseguir una tarjeta de transporte público gratis durante un año en varias localidades de España.
4 - Alta SoluciónSi has visto un anuncio en redes sociales ofreciendo tarjetas de transporte público gratuitas o muy rebajadas, pero no has pulsado en él, te recomendamos reportar el anuncio como fraudulento en la red social donde lo hayas encontrado. En este caso, podrás denunciarlo a través de Facebook.
Aunque no hayas accedido, es recomendable reforzar la seguridad digital para evitar riesgos similares en el futuro. Una medida eficaz es instalar un bloqueador de anuncios, que podría ayudar a reducir la exposición de este tipo de campañas fraudulentas. Para ello, puedes consultar nuestras recomendaciones en nuestra página especializada.
No olvides reportarlo al buzón de incidentes de INCIBE. Tu colaboración puede ayudar en la investigación y prevenir que otras personas sean víctima de este tipo de fraudes. Además, sigue estas buenas prácticas para evitar caer en fraudes similares:
- Desconfía de ofertas que parezcan demasiado buenas para ser verdad. Verifica siempre desde otra fuente de información antes de acceder a ellas. Puedes apoyarte en webs especializadas en desinformación y bulos, como Maldita.es o VerificaRTVE.
- Examina el perfil o la página que publica el anuncio. Si no es oficial o muestra señales sospechosas, como pocos seguidores, errores ortográficos o falta de verificación, evita acceder a sus enlaces.
- Para comprobar promociones u otra cualquier información, acude directamente a las páginas web oficiales de los servicios de transporte.
Si has accedido al anuncio fraudulento y has introducido datos personales o bancarios, te recomendamos actuar a la mayor brevedad posible siguiendo estos pasos:
- Contacta con tu entidad bancaria lo antes posible, ellos podrán ayudarte a bloquear pagos no autorizados, anular tu tarjeta o tomar medidas de protección. Además, deberás revisar con frecuencia los movimientos de tus cuentas para detectar posibles cargos sospechosos.
- Reúne todas las evidencias posibles del proceso, como capturas de pantalla del anuncio, del formulario donde te piden los datos y de otro cualquier paso que hayas seguido. Puedes utilizar herramientas como testigos online para dar validez legal a las pruebas que hayas recogido.
- Utiliza las pruebas antes mencionadas para interponer una denuncia frente a las Fuerzas y Cuerpos de Seguridad del Estado.
- Haz búsquedas sobre ti en Internet (egosurfing) para comprobar si tu información personal ha sido publicada o reutilizada para otros fraudes.
- Si tienes dudas o necesitas asesoramiento, puedes contactar de forma gratuita con el servicio 017, la Línea de Ayuda en Ciberseguridad de INCIBE, donde recibirás atención confidencial de profesionales especializados.
Para ampliar información sobre este tipo de fraudes y aprender a protegerte en otros contextos digitales, puedes visitar nuestra web especializada.
DetalleSe ha detectado una campaña de anuncios fraudulentos en páginas de Facebook que anuncian que los usuarios pueden obtener tarjetas de transporte gratuito durante un año con motivo de un aniversario. Apremian a los usuarios a darse prisa en solicitarlas mencionando que hay un número limitado de estas o que la promoción acaba en pocos días.
Algunos de los indicativos que nos pueden hacer sospechar de este tipo de anuncios son los enlaces que se incluyen, ya que si los observamos no corresponden a ningún sitio web oficial que tenga que ver con el transporte público de esa localidad. Desconfía de las ofertas y promociones demasiado buenas y verifica en otras fuentes de información oficiales y de mayor confianza si estas son legítimas.
Cuando se ha inicia el proceso para facilitar los datos personales y bancarios, as páginas fraudulentas muestran textos en inglés, español, francés que ya hacen indicar que no es un sitio de confianza. Además de varias valoraciones de cinco estrellas de usuarios en la supuesta pasarela de pago, algo que es inusual.
Estos son algunos de los enlaces que proporcionan que se han detectado como fraudulentos, pero pueden existir otros similares:
- ‘https://sellXXXXXXc.com/EMT-Special?’
- ‘https://koXXXXXXats.com/K2CxtL1R?’
A continuación, se muestran varios ejemplos de anuncios que han sido detectados en Facebook en distintas provincias de España, pero no se descarta que existan otros similares en estas y otras provincias.
Seguidamente se muestra el proceso que ocurre una vez se ha accedido al enlace que proporcionan estos anuncios fraudulentos.
Se observar un sitio web que imita, en este caso, a la EMT de Valencia y en el que se informa de que hay que darse prisa ya que, las unidades son limitadas. Además, se solicita que se rellene un formulario para comprobar que eres una persona real y de esta forma dar sensación de legitimidad.
Al responder a la primera pregunta, continua el proceso con otra pregunta personal.
Y tras responder a esa segunda pregunta se debe responder a una tercera y última.
Después de haber respondido a ese cuestionario, aparece una pantalla dando la enhorabuena por haber confirmado que eres una persona real y en este momento, se informa de que tienes supuestamente tres intentos para conseguir la tarjeta de transporte.
Al haber hecho el primer intento aparece una ventana emergente informando de que has fallado y no has conseguido la tarjeta de transporte.
Al hacer el segundo intento, da igual donde elijas, aparecerá un mensaje indicando que has ganado la tarjeta de transporte con un año de viajes gratis. A continuación, debes rellenar el siguiente formulario y hacer el pago de los gastos de envío para obtenerla.
Seguidamente aparece una nueva pantalla informando del periodo de validez de la tarjeta y el coste.
En esa misma pantalla un poco más abajo se sitúa el formulario que se debe rellenar con los siguientes datos personales (Nombre, Apellido, Email y Teléfono) y la dirección de entrega de la tarjeta de transporte (La dirección, CP, Quería, País).
Al rellenar estos datos y pulsar sobre ‘PLUS LOIN’ (un indicativo de que este sitio web no es de fiar, ya que mezcla varios idiomas) se puede visualizar una nueva pantalla del proceso donde se solicitan los datos de la tarjeta bancaria (Cardholder Name, Card Number, Expiry Date, CVV).
Al pulsar sobre ‘Complete Payment’ se puede observar una ventana emergente que indica que el pago ha sido erróneo ‘The payment failed’.
Llegados a este punto, los ciberdelincuentes ya han obtenido lo que querían tus datos personales y bancarios.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
EtiquetasAbierta la convocatoria del II Premio de Salud Digital basada en Valor
Desde la Asociación Salud Digital (ASD) tenemos el placer de anunciar la segunda edición del II Premio de Salud Digital basada en Valor. Este galardón reconoce proyectos transformadores en el ámbito de la salud digital, que tengan impacto real en los resultados en salud y en la experiencia de pacientes y profesionales.
En el marco del XII Congreso Internacional de Salud Digital, queremos dar visibilidad a iniciativas que están cambiando el modo en que entendemos, medimos y entregamos valor en salud.
Si estás desarrollando una solución digital que:
Mejora los resultados clínicos
Optimiza la experiencia del paciente y/o el profesional
Aporta eficiencia al sistema sanitario
Se basa en datos y medición de valor
… este premio es para ti.
¡Tienes hasta el 30 de junio para presentar tu candidatura!
Envía aquí el siguiente formulario.
El futuro de la salud pasa por el valor. Y el valor, por las personas que se atreven a innovar.
Sobre la Salud Digital Basada en ValorEl objetivo de la Salud Digital basada en Valor es acelerar la transformación de los sistemas sanitarios, mediante la mejora de la calidad, resiliencia, sostenibilidad e innovación de estos. La SDBV se entiende como la utilización de las herramientas, soluciones, estrategias y ecosistemas digitales para contribuir a la generación de valor en el ámbito de la salud. La SDBV requiere, por tanto, evaluar la aportación en términos de resultados en salud y económicos del conjunto de iniciativas digitales desplegadas en el sector. Asimismo, la SDBV supone reconocer que el avance hacia una Atención Sanitaria basada en Valor requiere un cambio digital masivo, de largo alcance y amplia escala, para hacer realidad los beneficios de ese paradigma.
En la I edición del Premio de Salud Digital basada en Valor no fue fácil elegir un ganador, pues llegaron numerosas candidaturas de gran calidad. El premio de la primera edición fue para la experiencia «Value-Based Healthcare for Outcomes in Breast Cancer,» del Instituto Biosistemak. El premio, creado por el artista donostiarra Iñigo Aristegui, consiste en tres semicírculos entrelazados, símbolo del vínculo de unión de materia y forma. Representación de vida, movimiento y evolución, queremos que simbolice la conexión entre la utilización de la tecnología digital en el ámbito de la salud y el valor generado por esta contribución.
La entrada Abierta la convocatoria del II Premio de Salud Digital basada en Valor se publicó primero en Asociación Salud Digital.