Air Europa sufre un ciberataque y avisa a sus clientes de que cancelen sus tarjetas bancarias [Actualizado con comunicado oficial]

Si has viajado alguna vez con Air Europa ten cuidado, los datos de tu tarjeta de crédito pueden haber sido expuestos y es que hoy ha salido a la luz que Air Europa ha sufrido un ciberataque que habría dejado expuestos los datos de las tarjetas de sus usuarios.

Según se lleva reportando varias desde varios medios nacionales e internacionales, la compañía aérea habría sido objeto de un ataque a su plataforma de pagos. Este ataque habría conseguido vulnerar las medidas de seguridad y con ello se habrían visto expuestos los datos de varias tarjetas bancarías, incluyendo la fecha de caducidad y el CVV o dígitos de control. Esto ha llegado al punto de que la compañía habría iniciado un envió masivo a sus clientes de un comunicado en el que piden que cancelen sus tarjetas bancarias.

La filtración sufrida por la compañía es de suma importancia, ya que además de exponerla a una cuantiosa multa por parte de los organismos correspondientes, sobre todo deja expuesto a un enorme número de usuarios que se encuentran ante el dilema de “esperar” o proceder a cancelar sus tarjetas y es que con los datos sustraídos se pueden ver expuestos a un uso fraudulento de sus tarjetas y sufrir un considerable problema en sus finanzas.

Diversos medios han afirmado que de momento no hay constancia de que se haya dado un mal uso a los datos filtrados. Desde One-tech nos hemos puesto en contacto con la empresa a la espera de una declaración oficial al respecto (tienes el comunicado oficial aquí), pero de momento podemos ver en los mails recibidos por los usuarios que ya se han puesto en contacto con las autoridades oportunas para comunicarles lo sucedido.

¿Qué ha pasado y qué debo hacer?

De momento no hay datos concretos de lo que ha sucedido, pero Luis Corrons, Security Evangelist de Avast, nos comenta sus impresiones al respecto y que debemos hacer.

Aunque aún no está disponible toda la información, tiene toda la pinta de tratarse de un ataque tipo “formjacking“, también conocido como “Magecart” (por uno de los grupos que comenzó a popularizar este tipo de ataque) o como “web skinning”. Se trata de una forma de fraude en línea que involucra la infiltración en sitios web de comercio electrónico para robar datos de tarjetas de crédito de los clientes mientras realizan compras. Los atacantes insertan código malicioso en el sitio web, que luego captura y transmite los datos de la tarjeta de crédito a un servidor controlado por los atacantes. Este tipo de ataque ha afectado a numerosas empresas y ha expuesto datos sensibles de consumidores en los últimos años, siendo uno de los más sonados el que sufrió otra compañía aérea, British Airways.

En primer lugar, hay que cancelar las tarjetas afectadas para evitar su uso fraudulento por parte de los ciberdelincuentes. A continuación, revisar los extractos y verificar que no haya habido ninguna operación fraudulenta. En caso de que la haya habido, contactar con la entidad emisora de la tarjeta y con las autoridades para poner la correspondiente denuncia.

Comunicado oficial:

Air Europa nos ha confirmado el hackeo con un comunicado que os adjuntamos a continuación y donde se tranquiliza al resto de sus usuarios, ya que la filtración solo habría afectado a los usuarios que han recibido el correo de aviso.:

Nuestro equipo de Sistemas confirmó la existencia de un problema de ciberseguridad que habría afectado al entorno de pagos con el que se gestionan las compras a través de la web. Dicha alteración fraudulenta del flujo en el proceso de pago habría permitido la extracción de datos de las tarjetas de crédito. No hay constancia de que la filtración haya terminado utilizándose para cometer ningún fraude.

La detección y rápida intervención del equipo para la aplicación del protocolo establecido en nuestro plan de respuesta ha permitido bloquear la brecha de seguridad y prevenir la filtración de nuevos datos. 

Seguimos analizando lo sucedido, como la procedencia del ataque o el uso de la información sustraída. De todas maneras, insistimos que hasta la fecha no hay constancia de que dichos datos, que no se almacenan en nuestros sistemas, se hayan utilizado para cometer fraude alguno.

Los datos extraídos han sido exclusivamente los asociados a las propias tarjetas en sí y no a los clientes; tampoco afecta a la operativa diaria de vuelos. En ningún caso los ciberdelincuentes han accedido a otras bases de datos de Air Europa ni han extraído otro tipo de información personal de los usuarios. Sólo afecta a los clientes que han recibido el mail.

Tal y como procede, se ha notificado en tiempo y forma los hechos a la AEPD, INCIBE , AESA y a las entidades financieras, así como a los clientes afectados, que han recibido un email con las recomendaciones a seguir para  minimizar cualquier incidencia. En estos momentos, todos nuestros sistemas funcionan con total normalidad y podemos garantizar la seguridad de la operativa.

Imagen de Air Europa

Ibai Llanos sufre el hackeo de su canal de Youtube [Solucionado]

Ni los más grandes están libres de sufrir el hackeo de sus canales, algo que muchos hemos sufrido en nuestras carnes y que ahora le ha tocado padecer al mismísimo Ibai Llanos.

Ibai Llanos sufre el hackeo de su canal de Youtube

El popular streamer lo ha confirmado y es que Ibai Llano ha sufrido el hackeo de su canal de Youtube, algo que muchos ya sabíamos con solo intentar acceder a este y que dio como resultado que todos los videos del creador hayan desaparecido, al mismo tiempo que aparecía videos que usaban a Elon Musk como señuelo.

Haciendo gala del humor que lo caracteriza Ibai ha “culpado” a Elon Musk del hackeo y es que como vemos en la captura de pantalla el canal cambió su nombre a Tesla US

Normalmente este hackeo se produce al haberse infectado algun dispositivo con acceso al canal con un malware, ya sea el del propio Ibai o de alguno de sus colaboradores que tienen acceso al mismo. Por experiencia sabemos que Youtube actua con rapidez, mas aún cuando hablamos de uno de los principales streamers del mundo, por lo que no debería de tardar en recuperar su canal.

De momento el canal esta deshabilitado, lo que indica que ya están tratando de solucionar el problema. Por experiencia es de esperar que los videos del creador no se hayan perdido, ya que normalmente el programa de hackeo está diseñado para ocultarlos pero no suele eliminarlos, subiendo eso sí videos propios que hay que eliminar. Por lo que es previsible que en breve todo vuelva a su normalidad, aunque el creador debe revisar para saber como ha sido posible el hackeo y tapar esa fuga antes de volver a poner el canal online.


Actualizado: El canal de Ibai vuelve a estar online y, como no, lo hace con un nuevo video comentando lo que ha sucedido.

AYER ME HACKEARON EL CANAL

Pedro Sánchez y Margarita Robles también fueron espiados con Pegasus

Hacker

Hace días saltó a la palestra la noticia de que varios políticos independentistas catalanes habían sido espiados usando el software Pegasus. Esto despertó una oleada de protestas que incluso ocasionó la retirada del apoyo de algunos partidos al último decreto del gobierno español.

Pegasus - Spyware - Hacker

Hoy de forma sorpresiva el ministro de la Presidencia, Relaciones con las Cortes y Memoria Democrática, Félix Bolaños, ha dado una rueda de prensa donde ha comunicado que se ha detectado que durante mayo y junio de 2021 los teléfonos del Presidente del Gobierno, Pedro Sánchez, y la Ministra de defensa, Margarita Robles, también fueron espiados con Pegasus.

La intrusión ha sido constatada por el Centro Criptológico Nacional, organismos adscrito al CNI, tras una labor de comprobación de los dispositivos de los miembros del gobierno. Un proceso que sigue abierto por lo que no se sabe si algún otro miembro del ejecutivo ha sido espiado.

Según este informe se trata de “un ataque externo” por el cual en Mayo se extrajeron del móvil del presidente 2.6GB de información en un primer periodo y 130 megas en un segundo. Por si parte del terminal de la ministra se habrían extraído 9 megas de información.

¿Que es Pegasus? un Spyware “para gobiernos”

Pegasus se creó por parte de la empresa israelí NSO Group, siendo accesible en teoría solo para organismos gubernamentales con la intención de ayudar a estos en material de defensa y para “ayudar a las agencias gubernamentales a prevenir e investigar el terrorismo y el crimen para salvar miles de vidas en todo el mundo” .

La forma de infectar un terminal es mediante vulnerabilidades Zero-Day que tanto Android como iOS tratan de parchear con sucesivas actualizaciones.

Esta no es la primera vez que dirigentes de un país han visto comprometidos sus dispositivos por culpa de Pegasus, este spyware es capaz de obtener información de lo más variada, incluyendo permitir grabar llamadas, leer mensajes de texto, realizar capturas de pantalla o determinar la posición GPS. Además puede acceder a aplicaciones de mensajería como WhatsApp y Telegram.

De momento el gobierno ha presentado una denuncia en la Audiencia Nacional a través de la Abogacía del Estado para se investigue este espionaje y tratar de averiguar los autores.

Tras el hackeo del SEPE, el Ministerio de Trabajo sufre un nuevo ciberataque

Ministerio de trabajo - Yolanda Diaz

Hace meses muchos españoles vieron como les era imposible acceder a los servicios del SEPE, el Servicio Público de Empleo Estatal. El motivo fue un ataque de ransomware con un virus conocido como Ryuk, el cual infectó sus sistemas y mantuvo bloqueada la web y los servicios durante varios días. Por desgracia esta mala experiencia parece que no ha servido para mejorar la seguridad y nuevamente el Ministerio de trabajo anuncia que ha sufrido un nuevo ciberataque, aunque por fortuna esta vez no ha afectado a la prestación de servicio del SEPE.

De momento no hay mucha información sobre lo sucedido ni el alcance del ataque, pero parece que el problema ha vuelto a ser una infección que encripta los ordenadores e impide a los trabajadores su uso. Esta vez los servicios informáticos del ministerio habrían podido detectar el ataque en sus primeros pasos, aislando los dispositivos afectados e impidiendo que se propagase por todo el sistema.

En la declaración que el Ministerio de Trabajo, cuyo titular es Yolanda Día, ha realizado en las redes sociales se afirma que los responsables del mismo ya están trabajando en conjunto con Centro Criptológico Nacional para ver que ha sucedido y tratar de restablecer el funcionamiento lo antes posible, mientras que los responsables del SEPE se han apresurado a anunciar que sus servicios no se han visto afectados.

El Ministerio de Trabajo y Economía Social se ha visto afectado por un ataque informático. Los responsables técnicos del Ministerio y del Centro Criptológico Nacional están trabajando de manera conjunta para determinar el origen y restablecer la normalidad lo antes posible.

Aunque parece que la situación está bastante controlada seguiremos el avance de lo sucedido para tratar de conocer más sobre su alcance.

TeaBot, el nuevo malware para Android que busca robarte tus datos bancarios

seguridad

Uno de los principales blancos del ataque de hackers a nuestros dispositivos es lograr acceder a nuestros datos bancarios. Esto no es algo baladí y las consecuencias en caso de que lo logren pueden ser tremendas, por lo que hay que ser especialmente cuidadoso ante la aparición de nuevos malwares en este sentido.

seguridad

Hoy nos avisan de la aparición de un malware al que se le ha dado el nombre de Teabot, el cual ha sido descubierto por la empresa de ciberseguridad Cleafy, y que parece tener en su punto de mira a los bancos europeos.

Un peligro ante el que debemos estar prevenidos

Según el informe de Cleafy la forma de actuar de este nuevo malware sigue las pautas de otros ya conocidos como Flubot o Cabassous, fingiendo ser otra aplicación como VLC MediaPlayerMobdro, DHLUPS o bpost, entre otras. Como es normal se valen de distintos métodos, como SMS y mensajes simulando envió de paquetes, para tratar de que instales el APK y les concedas los oportunos permisos, momento en el que les abres la puerta y les brindas acceso a todo lo que necesitan para sus propósitos.

TeaBot

A raíz de las investigaciones realizadas una vez instalado Teabot en un dispositivo puede hacer practicante de todo, incluyendo tomar el control de nuestro smartphone. Entre la lista de capacidades que se le atribuyen estan:

  • Realizar ataques de superposición contra aplicaciones de varios bancos para robar credenciales de inicio de sesión e información de tarjetas de crédito
  • Posibilidad de enviar / interceptar / ocultar mensajes SMS
  • Habilitación de funcionalidades de registro de claves
  • Posibilidad de robar códigos de autenticación de Google
  • Capacidad para obtener el control remoto total de un dispositivo Android (a través de los servicios de accesibilidad y el uso compartido de la pantalla en tiempo rea

Teabot está disponible en español, inglés, italiano, alemán, francés y holandés, siendo estos mercados los que están en el punto de mira de los hackers. Como siempre la mejor manera de prevenir esto es no instalando aplicaciones desde fuentes desconocidas y tener especial cuidado en los permisos que les concedemos.

Glovo sufre un ataque que filtra credenciales de clientes y repartidores

Glovo

Nuevamente la seguridad de las grandes empresas queda en entredicho y en este caso afecta a una de las grandes compañías españolas. Según recogen desde Forbes, el popular servicio de reparto a domicilio Glovo habría visto hackeado su sistema por un atacante que estaría vendiendo la información al mejor postor. Este hackeo fue reportado por Alex Holden, director de tecnología y fundador de Hold Security, quien pudo ver como el hacker mostraba en capturas y video el acceso a esta información.

Desde Forbes pudieron comprobar la veracidad de la información ofrecida y se pusieron en contacto con Glovo para conocer la opinión de la compañía. Estos les han confirmado que en efecto el hackeo había existido y que se habría producido al usar el hacker una “antigua interfaz de panel de administración”. Nada mas conocer este hecho desde la compañía tomaron medidas para bloquear este acceso e implementaron medidas de control adicionales.

Glovo

Una filtración que no ha afectado a las tarjetas de los usuarios

Por supuesto la principal preocupación que puede surgir entre los usuarios es el uso de los datos de sus tarjetas, algo que la compañía se ha apresurado a desmentir “podemos confirmar que no se accedió a los datos de la tarjeta del cliente, ya que no guardamos ni almacenamos dicha información“.

Con la seguridad de Glovo en entredicho se vuelve a poner sobre el tapete el esfuerzo que las empresas realizan o no para garantizar la seguridad de la información que almacenan. Tal y como afirma Luis Corrons, Security Evangelist de Avast, esto es un ejemplo de negligencia y podría acarrear problemas a la compañía.

Si todos los sistemas estuvieran correctamente protegidos con las medidas y políticas de seguridad adecuadas, los atacantes no podrían haber accedido a la base de datos. La aplicación de la autenticación de dos factores (2FA) lo habría evitado. Ahora podrían enfrentarse a una multa relacionada con el Reglamento General de Protección de Datos. 

Esta filtración abre la puerta a otros problemas para los usuarios afectados, al ver expuestas sus credenciales. Sigue siendo muy común que se usen las mismas credenciales en otros servicios, por lo que los atacantes podría usar esta información para tratar de acceder a las cuentas de otros servicios. Si eres usuarios de Glovo y estas en esta situación sería conveniente que cambiaras las contraseñas para evitar problemas.

Tras contactar con la compañía para conocer el estado actual de este brecha, desde Glovo nos han confirmado el ataque y comunicado que ya están en contacto con la Agencia Española de Protección de Datos para tratar este tema.

Actualmente seguimos investigando pero podemos confirmar que no se accedió a ningún dato de tarjeta de clientes, ya que Glovo no guarda ni almacena dicha información. En Glovo nos tomamos muy en serio la seguridad de los datos y pedimos disculpas por la preocupación y los inconvenientes que lo sucedido haya podido causar. Hemos contactado con la Agencia Española de Protección de Datos (AEPD), como principal Autoridad de Protección de Datos en este caso, quien esta dando la segundad.

Si recibes un mail de Bankia diciendo que tu cuenta está cerrada, ten cuidado, es una estafa

La unión de Bankia y CaixaBank ha hecho que los amigos de los ajeno hayan redoblado sus esfuerzos para engañarnos y lograr acceder a nuestras cuentas bancarias. Una estafa que ha tenido un gran crecimiento es el envió de mails haciéndose pasar por un aviso de Bankia en el que se nos avisa del cierre de nuestra cuenta.

En el caso reportado el mail nos llega desde el correo [email protected] haciéndose pasar como un correo de Bankia al ponerse como nombre de usuario “Bankia”, que es el que normalmente se nos muestra de forma predeterminada. Por supuesto usan muchas cuentas de correo, por lo que podemos recibirlas desde otras pero casi siempre mostrando el nombre de usuario “Bankia”

Uno de los principales indicadores que ya nos hacen sospechar que estamos antes una estafa es la ortografía llena de errores, además del hecho de que nos avisen que nos van a pedir una serie de datos para confirmar nuestra cuenta. Esto en realidad es un truco para a través de varias preguntas conseguir “introducir” algunas que no nos hagan sospechar, pero que al final les dan acceso a nuestra cuenta y así logren acceder al dinero que en ella hay, además de poder usarla para cometer cualquier operación desde ella que pueda hacer que terminemos ante un gran problemas.

Este tipo de estafas están aprovechando las dudas de los usuarios con la fusión de Bankia y Caixabank, pero también podemos recibir correos similares de ING y otros bancos.

Como siempre la mejor manera de no caer en estas estafas es no pinchar en enlaces ni descargar ningún archivo. Ante cualquier duda debemos entrar directamente en la APP o Web de nuestro banco, pero nunca usando los enlaces que nos llegan en este tipo de correos., y recuerda, las entidades bancarias disponen de asesores a los que podemos consultar en caso de duda.

Más de un millón de clientes de The Phone House ven filtrados sus datos

Nueva filtración masiva de datos ponen en jaque la seguridad de mas de un millón de usuarios. Esta vez la filtración se debe a un hackeo de la base de datos de la división española de Phone House, quienes habrían sufrido un ataque de ransomware que habría logrado hacerse con información de mas de tres millones de usuarios y empleados de la compañía.

Tal y como informa El Confidencial, un ataque obra del grupo de cibercriminales Babuk habría logrado infectar los equipos de The Phone House con un ransomware. Así habrían accedido a la información filtrada, exigiendo a la empresa el pago de un rescate con la amenaza de publicar estos datos de forma pública y en foros de la “Darknet”. Al no haber cedido al chantaje la empresa los atacantes habrían cumplido su amenaza y publicado un Excel con la información de 1.048.575 personas, o lo que es lo mismo, el máximo filas admitidas en un archivo de Excel.

Distintos medios han tenido acceso a este archivo y habrían comprobado su veracidad, mostrando datos privados que incluyen el nombre, fecha de nacimiento, email, teléfono, dirección, DNI e incluso el número de cuenta corriente. Aún así se trata solo de una parte del total de información que afirman tener los delincuentes, por lo que en los próximos días podríamos ver nuevos archivos filtrados con los datos de más clientes.

De momento The Phone House no ha hecho declaraciones al respecto, ni confirmando ni desmintiendo estos hechos, por lo que seguimos a la espera de saber si es cierto y que medidas han tomado. La empresa se puede ver ante una ingente multa por parte de los organismos correspondientes si se confirma, ademas de posibles querellas.

Imagen: The Phone House

Si recibes este correo de la Agencia Tributaria sobre la campaña de la Renta, podría ser un virus

incibe

En este año hacer la declaración de la Renta será un poco más complicado para millones de españoles. La pandemia llevó a que muchas empresas se acogieran a los ERTE que el gobierno presentó para tratar de salvarlas de la quiebra y mantener los puestos de trabajo de los empleados. Esto sin embargo ha hecho que en muchos casos las personas que han estado cobrando estos ERTE vean con preocupación el momento de hacer su declaración, algo que los delincuentes quieren aprovechar con una nueva campaña de phising.

INCIBE - Si recibes un correo de la Agencia Tributaria sobre la campaña de la Renta podría ser un virus

Desde el Instituto Nnacional de Ciberseguridad, más conocido como INCIBE, se alerta de una nueva campaña de phising via email. En este los usuarios reciben un correo en el cual los delincuentes simulan un mensaje de la Agencia Tributaria, el cual en realizar viene con un enlace o adjunto con supuestamente nuestra información fiscal. Esto en realidad es un malware que se instala en nuestro dispositivo, con el consiguiente peligro para la seguridad.

Según el organismo estos correos suelen llegar con el asunto “Acción fiscal”, aunque como siempre hay variantes que pueden llevar otro asunto. En cualquier caso la mejor medida es tener precaución, no pinchar en links ni descargar archivos sospechosos y siempre consultar directamente a la fuente del supuesto correo.

Desde INCIBE nos dan una serie de medidas básicas con las que protegernos.

  • No abras correos de usuarios desconocidos o que no hayas solicitado: elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Revisa los enlaces antes de hacer clic, aunque sean de contactos conocidos.
  • Desconfía de los enlaces acortados.
  • Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.

Garmin confirma que fue victima de un ataque ransomware y que ya está retornando a la actividad

smartwatches garmin

Desde hace unos días se veía que Garmin estaba teniendo problemas con sus servicios, lo que llevo a surgir la información de que podrían haber sido victimas de un hackeo de sus servicios. Hoy la compañía se ha pronunciado al respecto, confirmando que han sido victimas de un ataque ramsonware y explicando como les ha afectado.

garmin venu

Un ataque que parece no ha afectado a datos de usuarios

Los ataques de tipo ransomware usan un sistema para encriptar la información de una empresa, lo que les impide el acceso a esta y su normal funcionamiento. Los responsables de este tipo de practicas exigen un pago para desencriptar la información, aunque la mayoría de las empresas suelen recurrir a copias de seguridad antes de ceder al chantaje. En este caso Garmin no ha confirmado el paso seguido, pero si que están restaurando el servicio, esperando volver a la normalidad en unos días.

Los productos Garmin guardan una gran cantidad de información personal de sus usuarios, incluyendo sistemas de pago con Garmin pay. Es normal que los usuarios estén preocupados por que ha sucedido con ellos, por lo que la empresa ha querido tranquilizarlos afirmando que no hay indicios de que se haya accedido a datos de los usuarios.

No tenemos indicios de que se haya accedido, perdido o robado ningún dato de los clientes, incluida la información de pago de Garmin Pay. Además, la funcionalidad de los productos de Garmin no se vio afectada, salvo la capacidad de acceso a los servicios en línea.

Por otro lado la empresa sigue trabajando en devolver todos sus servicios a un estado pleno de funcionamiento, lo que implica que puede haber retrasos en algunos servicios hasta que estén totalmente operativos.

Según algunas fuentes el cese de las actividades de Garmin fue una medida adoptada por la compañía para evitar la propagación del ataque, lo que produjo que los usuarios no pudieran acceder a estos servicios. En la reanudación del mismo se estaría dando preferencia a sistemas como inReach SOS, el cual es usado por muchas fuerzas de seguridad y que ya estaría plenamente operativo. Otros sistemas menos esenciales estarían tomando algo mas de tiempo, pero no deberían de tardar en volver a la normal actividad.

Salir de la versión móvil