{"id":320,"date":"2013-02-02T16:10:33","date_gmt":"2013-02-02T21:10:33","guid":{"rendered":"https:\/\/10.252.76.154\/?p=320"},"modified":"2015-09-29T16:42:02","modified_gmt":"2015-09-29T21:42:02","slug":"320","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=320","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2013-01- Phishing HSBC Panama"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2013-01- Phishing HSBC Panama<br \/>\nFecha de publicaci\u00f3n: Enero 2, 2013<br \/>\nFecha de modificaci\u00f3n:<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: CSIRT Panam\u00e1<\/p>\n<p>Afectaci\u00f3n<br \/>\nUsuarios del sistema de banca en l\u00ednea de HSBC Panam\u00e1.<\/p>\n<p>I. Resumen<br \/>\nSe ha detectado una campa\u00f1a de Phishing, utilizando correos masivos no solicitados (SPAM). El correo dice provenir de: \u201cebankalart@hs.com.pa\u201d, con asunto: \u201cAccount Status Notification\u201d.<br \/>\nEste tipo de correo electr\u00f3nico fraudulentos tienen como principal objetivo la captura de credenciales (nombre de usuario, contrase\u00f1a, preguntas de validaci\u00f3n, coordenadas de autenticaci\u00f3n) de acceso a los servicios de banca en l\u00ednea, para luego generar transacciones no autorizadas de forma autentica.<\/p>\n<p>II. Descripci\u00f3n<br \/>\nEste tipo de mensaje SPAM asociados con Phishing, tienen como prop\u00f3sito llegar a un amplio grupo de usuarios de servicios de correo electr\u00f3nico cuyo Asunto y Cuerpo del correo electr\u00f3nico contienen mensajes que en la mayor\u00eda de los casos buscan persuadir a clientes de determinada entidad bancaria a enviar informaci\u00f3n personal de car\u00e1cter p\u00fablico y\/o confidencial, la cual normalmente los bancos no solicitan por medio de correos electr\u00f3nicos. En el caso de esta alerta es una variaci\u00f3n en la cual se solicita al usuario reforzar su seguridad con la desinstalaci\u00f3n e instalaci\u00f3n de un software antivirus (el cual instala software malicioso aprovech\u00e1ndose de vulnerabilidades en sistemas no actualizados) para luego solicitarle al usuario que se autentique consiguiendo sus credenciales (nombre de usuario, contrase\u00f1a, preguntas de validaci\u00f3n, coordenadas de autenticaci\u00f3n).<\/p>\n<p>III. Impacto<br \/>\nAprovechamiento de vulnerabilidades de sistemas operativos, programas y componentes sin las debidas actualizaciones de seguridad implementadas<br \/>\nPosible robo de informaci\u00f3n confidencial (nombre de usuario, contrase\u00f1a, preguntas de validaci\u00f3n, coordenadas de autenticaci\u00f3n) los clientes de entidades bancarias y su uso en fraudes financieros.<\/p>\n<p>IV. Recomendaciones<\/p>\n<ul>\n<li>Nunca responder correos recibidos de contactos desconocido y desconfiar especialmente de aquellos que solicitan informaci\u00f3n personal, tal como usuario y contrase\u00f1as.<\/li>\n<li>Implementar o verificar las reglas de la herramienta de filtrado de correos con caracter\u00edsticas de SPAM y phishing.<\/li>\n<li>Implementar y mantener actualizados Sistemas operativos y sus componentes en especial atenci\u00f3n con el software listado anteriormente como principal objetivo.<\/li>\n<li>Mantener la base de datos de su sistema antivirus, antispyware e IPS de los endpoint y servidores actualizados, as\u00ed mismo como sus clientes.<\/li>\n<\/ul>\n<p>V. Informaci\u00f3n de contacto<\/p>\n<p>CSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nPhone: +507 520-CERT (2378)<br \/>\nWeb: https:\/\/www.cert.pa<br \/>\nTwitter: @CSIRTPanama<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2013-01- Phishing HSBC Panama Fecha de publicaci\u00f3n: Enero 2, 2013 Fecha de modificaci\u00f3n: \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: CSIRT Panam\u00e1 Afectaci\u00f3n Usuarios del sistema de banca en l\u00ednea de HSBC Panam\u00e1. I&#8230;.<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,24],"class_list":["post-320","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-phishing"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=320"}],"version-history":[{"count":2,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/320\/revisions"}],"predecessor-version":[{"id":326,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/320\/revisions\/326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}