Emails Falsos provenientes de Dropbox

En los últimos días, hemos sido informados sobre una campaña de envío de correos electrónicos fraudulentos que solicitan información confidencial, incluyendo nombres de usuario y contraseñas de cuentas de correo electrónico, bajo la apariencia de comunicaciones aparentemente legítimas de Dropbox.

Nos gustaría recordarte que Dropbox nunca te pedirá la contraseña de tu correo para poder hacer uso de sus servicios.

Además, te recomendamos encarecidamente que, en caso de recibir correos electrónicos sospechosos que soliciten información confidencial, los ignores por completo y los marques como “SPAM” o “correo electrónico no deseado” en tu bandeja de entrada.

Ejemplo de correo electrónico fraudulento de Dropbox:

////////////////////////////////////////////////////////////////////////////////////////////////////////////

Usuario:

Para garantizar la confidencialidad y seguridad de este documento, se ha protegido con contraseña.

El acceso al documento PDF está restringido a la dirección de correo electrónico usuario@dominio.com

Cuando se les solicite, introduzca su dirección de correo electrónico como nombre de usuario y la contraseña.

Leer el documento

¡Saludos!

El equipo de Dropbox

////////////////////////////////////////////////////////////////////////////////////////////////////////////

[Afectación parcial] – 12/01/2024 – Recepción masiva de correo SPAM

En las últimas horas, debido a una carga de trabajo inusualmente alta en un corto periodo de tiempo, algunos correos electrónicos que normalmente se clasifican como SPAM no han podido ser detenidos por nuestros sistemas.

Estamos tomando medidas para solucionar este problema y garantizar que nuestros estándares habituales de filtrado de correo no deseado se restablezcan pronto.

Entendemos la importancia de mantener un entorno de correo electrónico seguro y libre de mensajes no deseados. Por este motivo, queremos asegurarles que este incidente es una prioridad para nuestro equipo técnico.

Este problema afecta a un subconjunto de correos electrónicos y no a todos los usuarios.

Si ha experimentado la recepción de correos no deseados en su bandeja de entrada durante el día de hoy, le instamos a marcarlos como SPAM manualmente y agradecemos su comprensión mientras trabajamos en una solución permanente.

Indicamos el texto de uno de los correos recibidos:

Hola, mi pervertido amigo:

Iré directo al grano.
En realidad, nos conocemos desde hace tiempo, al menos yo a ti.
Puedes llamarme Gran hermano o el Ojo que todo lo ve.
Soy un jáquer, y hace unos meses conseguí acceder a tu dispositivo, incluidos tu historial de navegación y la webcam.
He grabado algunos vídeos tuyos masturbándote con películas “para adultos” muy controvertidas.
Dudo que quieras que tu familia, compañeros de trabajo y toda la lista de contactos de tu correo (correo@correos.es) vean imágenes tuyas dándote placer,
sobre todo teniendo en cuenta lo pervertido que es tu “género” favorito.
También publicaré los vídeos en sitios porno, se harán virales y será físicamente imposible eliminarlos de Internet.

¿Cómo lo he hecho?
Porque cuidas muy poco la seguridad en Internet y he podido instalar fácilmente un troyano en tu disco duro.
Gracias a eso, he podido acceder a todos los datos de tu dispositivo y controlarlo a distancia.
Al infectar un dispositivo, pude acceder a todos los demás.

Mi programa espía está integrado en los controladores y actualiza su firma cada pocas horas, por lo que ningún antivirus ni cortafuegos puede detectarlo.
Ahora quiero proponerte un trato: una pequeña cantidad de dinero a cambio de tu antigua vida sin preocupaciones.

Transfiere $750 USD a mi monedero bitcoin:———————————–

En cuanto reciba la confirmación del pago, borraré todos tus vídeos comprometidos, eliminaré el virus de todos tus dispositivos y no volverás a saber nada de mí.
Es un precio muy pequeño a cambio de no destruir tu reputación a los ojos de toda esa gente que piensa que eres un hombre decente (por lo que he podido leer en tus mensajes).
Puedes considerarme una especie de coach de la vida que quiere que empieces a apreciar lo que tienes.

Tienes 48 horas. Recibiré una notificación en cuanto abras este correo electrónico y, desde ese mismo momento, empezará la cuenta atrás.
Si nunca has tratado con criptomonedas, es muy fácil. Basta con escribir “intercambio de criptomonedas” en un motor de búsqueda y listo.

Esto es lo que no debes hacer:
– No respondas a mi correo electrónico. Lo he enviado desde una cuenta de correo electrónico temporal.
– No llames a la policía. Recuerda que tengo acceso a todos tus dispositivos, y en cuanto me percate de dicha actividad, procederé automáticamente a publicar todos los vídeos.
– No intentes reinstalar el sistema ni restaurar el dispositivo.
En primer lugar, ya tengo los vídeos, y en segundo lugar, como ya te he dicho,
tengo acceso remoto a todos tus dispositivos y en cuanto me entere de tus intenciones, ya sabes lo que pasará.

Recuerda que las direcciones de los monederos de criptomonedas son anónimas, así que no podrás rastrearme.

Resumiendo, vamos a resolver esta situación de una forma beneficiosa para los dos.
Siempre cumplo mi palabra, a menos que alguien intente engañarme.

Por último, un pequeño consejo para el futuro: empieza a tomarte más en serio tu seguridad en Internet.
Cambia tus contraseñas cada poco tiempo y configura la autenticación multifactor en todas tus cuentas.

Mis mejores deseos.

[Afectación parcial] -18/08/2023 Problema temporal con correos de Hotmail a nivel global – Acción no requerida

Durante el día de hoy (18/08/2023) hemos detectado un problema temporal que está afectando a la entrega de correos electrónicos desde cuentas de Hotmail a múltiples servidores, incluidos los nuestros. Este inconveniente está siendo causado por una situación técnica con los sistemas de Hotmail a nivel mundial y no está relacionado con los servicios de Hacheté.

Detalles del Problema:

Se ha identificado un inconveniente relacionado con el SPF (Sender Policy Framework) de hotmail.com. El SPF es una medida de seguridad que ayuda a prevenir el correo no deseado o el correo falso. En este caso, el SPF de hotmail.com ha experimentado un problema técnico que está afectando la correcta clasificación de los correos electrónicos provenientes de Hotmail en los servidores de correo a nivel global. Esto podría llevar a que algunos correos electrónicos de Hotmail sean rebotados o descartados.

Acción Requerida:

En este caso, queremos aclarar que no es necesario realizar ninguna acción específica. Este problema es responsabilidad de los sistemas de Microsoft y su equipo técnico está trabajando en resolverlo lo antes posible.

09/10/2020 – Aviso de falso burofax electrónico

Desde Hacheté queremos informar de un aviso URGENTE E IMPORTANTE: se ha identificado una campaña de phishing con correos electrónicos que simulan ser un burofax electrónico de la empresa Informados.

Este burofax es FALSO y contiene un texto similar al siguiente:

Fecha y hora del envio: Jueves, 08 da octubre de 2020, 11:20 hs,
Remitente: DEPARTAMENTO JURIDICO ABOGADOS VINAR DOGARIA VERDU CALLE LIMA
20 28006 MADRID (MADRID)
Numero de paginas 1

y nos pide descargar la documentación desde un enlace

 

Rogamos encarecidamente NO PINCHAR NUNCA EN EL ENLACE.

En cualquier caso, siempre recomendamos tener instalada una solución antiransomware como puede ser Malwarebytes Antimalware, que se puede descargar gratuitamente desde su página oficial: https://es.malwarebytes.com/

Gracias por confiar en Hacheté.

20/09/2020 – AVISO URGENTE – Hackeo en webs con WordPress que usan el plugin File Manager

Están explotando activamente una vulnerabilidad crítica de ejecución remota de código en el complemento File Manager, más de 300.000 sitios de WordPress potencialmente expuestos.

El 1 de septiembre se conocía la noticia de que atacantes estaban explotando de manera activa una vulnerabilidad zero-day crítica en la versión 6.8 y anteriores del plugin File Manager para WordPress, así como las versiones Pro desde la 7.6 a la 7.8. La vulnerabilidad permite a usuarios no autenticados ejecutar código de manera remota y subir archivos maliciosos en sitios que tuvieran una versión desactualizada de este plugin.

Según explica el equipo de Seravo, “un atacante que explote la vulnerabilidad puede robar datos privados, destruir el sitio o utilizarlo para realizar otros ataques en otros sitios o su infraestructura”. Por suerte, los desarrolladores de este plugin, que al momento de conocerse el fallo contaba con más de 700.000 instalaciones activas, lanzaron rápidamente la actualización 6.9 de este plugin que repara el fallo.

Sin embargo, el pasado viernes 4 de septiembre, el equipo de Wordfence informó que detectó un incremento dramático en la cantidad de ataques intentando explotar el fallo en sitios que no han instalado la última versión del plugin. Según sus datos, desde que se explotó la vulnerabilidad por primera vez hasta el pasado 4 de septiembre se registraron 1.7 millones de ataques a sitios, y aquellos que no tienen instalado este plugin están siendo revisados por bots que buscan detectar versiones vulnerables del plugin File Manager”, explicó la compañía. Pero tal como aclara Wordfence, sus registros se basan en 3 millones de sitios WordPress que protegen, por lo tanto, la verdadera escala de estos ataques es aún mayor que lo que indican sus registros.

Según explicó en su blog Sucuri, otra de las compañías que analizó el fallo, el 31 de agosto registraron un promedio de 1.500 ataques por hora que intentaban explotar la vulnerabilidad, y un día después, cuando se lanzó la actualización, el promedio de ataques por hora subió a 2.500, mientras que el 2 de septiembre registraron picos de más de 10.000 ataques por hora. A su vez, la compañía considera que “la explotación del fallo creció de forma rápida debido a su alto impacto y a los bajos requerimientos”.

Según los datos estadísticos que se muestran en el sitio de WordPress de File Manager, apenas el 21.3% de los sitios que tienen instalado este plugin están corriendo la versión 6.9 que incluye el parche, por lo tanto, todavía existe una gran cantidad de sitios vulnerables.
https://wordpress.org/plugins/wp-file-manager/advanced/

Algunas víctimas de la explotación de esta vulnerabilidad explican en el foro de soporte de WordPress que tras verse afectados por uno de estos ataques su sitio fue utilizado para redirigir a los usuarios a otras páginas.

Recomendamos a aquellos responsables de sitios en WordPress que utilicen este plugin que actualicen cuanto antes a la última versión disponible y en caso de verse afectados que sigan las instrucciones que dejaron los desarrolladores de File Manager.

SI SU PÁGINA HA ESTADO USANDO ESTE PLUGIN, HA DE DAR POR HECHO QUE TODA LA INFORMACIÓN DE LA MISMA HA SIDO COMPROMETIDA. CAMBIE CUANTO ANTES EL USUARIO/CONTRASEÑA DE LA BASE DE DATOS, EL ACCESO AL PANEL, FTP O CUALQUIER OTRO ACCESO.

Desde Hacheté siempre recomendamos la instalación de la versión de pago del plugin de seguridad Wordfence: http://www.wordfence.com con el que su página habría estado protegida automáticamente.

[Afectación parcial] – 24/08/2020 – Instalación certificados renovados para *.hachete.com

Durante el día de hoy (24/08/2020),  hemos actualizado los certificados SSL correspondientes a *.hachete.com en todas nuestras máquinas, con lo que es posible que al conectarse a nuestros paneles Interworx o al descargar el correo se muestre un error diciendo que el certificado almacenado en el dispositivo ya no es válido y que hay que instalar el nuevo.

POR FAVOR, ACEPTE LOS NUEVOS CERTIFICADOS. NO HAY PELIGRO ALGUNO Y SON 100% SEGUROS.

Esta actualización es necesaria y obligatoria para mantener la seguridad de las conexiones a nuestros servidores.

ESTE CAMBIO NO AFECTA A TODOS LOS SERVIDORES NI A TODAS LAS CONEXIONES: SÓLO A LAS QUE USAN SSL.

Si no ha tenido ningún problema con su email/web, este problema no le afecta. Puede tranquilamente ignorar este aviso.

Si el problema le surge con la conexión de su teléfono o cliente de correo, debe seguir las instrucciones para configurar el programa con el que lee el mail, ya que está mal configurado. Las instrucciones están disponibles en esta página: http://www.configuraremail.com

Si sigue teniendo dificultades, no dude en ponerse en contacto con nosotros al mail soporte@hachete.com o bien por teléfono: 968 248335.

Gracias por confiar en el equipo de Hacheté

[Afectación parcial] 11/04/2020: Problemas al conectar cuentas corporativas a Gmail mediante protocolo seguro (TLS/SSL)

Desde el pasado 11/04/2020 Google ha implementado una política de seguridad más estricta en su servicio Gmail y este cambio ha traido problemas para quién tiene configurado su correo de empresa en este servicio. El error que se muestra es el siguiente:

Básicamente de lo que se queja Google (ahora) es de que el nombre del servidor de correo que hayamos puesto no coincide con el nombre del certificado SSL instalado en el servidor.

Esto es muy habitual ya que las empresas de hosting no instalan certificados SSL en el correo para todos y cada uno de sus clientes y lo que hacemos es utilizar uno genérico para todos (en nuestro caso, *.hachete.com).

SOLUCIÓN:
Dentro de Gmail hay que ir a “Configuración” -> “Cuentas e importación” -> “Enviar correo como” y editar la cuenta externa que esté dando problemas. Primero sale el nombre de la cuenta, damos a “Siguiente” y veremos los parámetros de seguridad.

En este apartado hay que cambiar el nombre del servidor SMTP del dominio al nombre (público) del servidor.

¿Y cómo sé cuál es el nombre público (hostname) de mi servidor de correo? Pues es tan fácil cómo 3 pasos:

1. Abrir una ventana de comandos: En Windows – Ejecutar (o preguntarle a Cortana) – CMD. En esa ventana negra, hay que escribir: ping nombre-del-servidor-que-tengamos Por ejemplo: ping mail.hachete.com

2. Apuntamos el valor de la IP que nos da (en nuestro ejemplo, 84.124.52.2).

3. En la misma ventana negra, escribimos nslookup IP-que-nos-ha-dado-antes Por ejemplo: nslookup 84.124.52.2

4. El nombre que nos devuelve es el que tenemos que poner en la casilla de Gmail (en nuestro ejemplo obelix.hachete.com)

Afectación de varios servidores] 04/12/2018 16:04 – Fallo en autómata cuadro eléctrico

Comienzo de la incidencia: 16:06 del 04/12/2018

Problema:

– Pérdida de conectividad y reinicio de algunos servidores

– Causa del fallo: pérdida de alimentación eléctrica por fallo en autómata en cuadro eléctrico

– Tiempo de afectación del servicio: entre 60 minutos y 105 minutos

Esta tarde, un automata que controla uno de nuestros cuadros eléctricos en nuestro datacenter principal ha fallado y ha enviado la orden de apagado a los SAIs que controlaban 2 armarios rack , lo que ha llevado a la pérdida de conectividad y reinicio de alguno de los servidores.

Conforme se han ido recuperando las máquinas, algunos servicios han mostrado problemas y hemos tenido que ir conectándonos uno a uno a cada servidor para resolver las incidencias particulares.

Estamos trabajando con nuestro equipo de electricistas para introducir una capa de redundancia adicional para que este problema no pueda volver a suceder.

Lamentamos las molestias causadas.

El Equipo de Hacheté Diseños Web

26/11/2018 – Aviso de FALSO EMAIL

Recientemente hemos descubierto una cadena de correos maliciosos con un contenido similar en la que nos avisan que nos han grabado con un software instalado en nuestro PC y que si no pagamos, lo enviarán a toda nuestra lista de contactos. El mail tiene un contenido similar a este:

“Hola, querido usuario de sudominiocorporativo.com/es

Hemos instalado un software RAT en su dispositivo.
En este momento su cuenta de correo electrónico está hackeada (ver en ‘from address’, ahora tengo acceso a tus cuentas).
He descargado toda la información confidencial de su sistema y obtuve más evidencia.
El momento más interesante que he descubierto son los registros de videos de tu masturbación.

Publiqué mi virus en un sitio pornográfico y luego lo instalé en su sistema operativo.
Cuando hizo clic en el botón Reproducir en video porno, en ese momento mi troyano se descargó en su dispositivo.
Después de la instalación, la cámara frontal toma videos cada vez que te masturbas, además, el software se sincroniza con el video que elijas.

Por el momento, el software ha recopilado toda su información de contacto de redes sociales y direcciones de correo electrónico.
Si necesita borrar todos sus datos recopilados, envíeme $200 en BTC (moneda cifrada).
Esta es mi billetera de Bitcoin: 1G93wR2LDzd2euJ92ePbMGzZ2zpyDRWU4G
Tienes 48 horas después de leer esta carta.

Después de su transacción, borraré todos sus datos.
De lo contrario, enviaré videos con tus trastada a todos tus colegas y amigos.

¡Y de ahora en adelante ten más cuidado!
Por favor visite solo sitios seguros!
¡Adiós!.”

ESTE ES UN EMAIL FALSO. NO LE HAN GRABADO. NO TIENEN LAS IMÁGENES Y POR SUPUESTO NO VAN A ENVIÁRSELAS A NADIE.

NO TIENEN SUS CONTRASEÑAS. NO HAN CONSEGUIDO ACCESO A SU CORREO. NO HEMOS SIDO HACKEADOS. SUS CUENTAS ESTÁN SEGURAS.

Es simplemente un email que se envía automáticamente a millones de personas amenazándolas para ver si “pican” y pagan la cantidad que se les pide.

En el caso de haber recibido este correo, BÓRRELO e ignórelo.

Si tiene cualquier duda, estamos a su disposición: soporte@hachete.com

Gracias por confiar en el Equipo de Hacheté.

22/10/2018. Falso email de virus y estafa

Recientemente hemos descubierto una cadena de correos maliciosos con un contenido similar en la que nos avisan que nos han grabado con un software instalado en nuestro PC y que si no pagamos, lo enviarán a toda nuestra lista de contactos. El mail tiene un contenido similar a este:

“I know ******* is your pass word. Lets get right to point. You may not know me and you’re most likely thinking why you’re getting this e mail? No-one has paid me to check you.actually, I setup a malware on the adult video clips (porn material) web-site and there’s more, you visited this site to have fun (you know what I mean). When you were watching videos, your web browser started out operating as a Remote control Desktop that has a key logger which provided me with access to your display screen and web cam. Just after that, my software collected your complete contacts from your Messenger, FB, as well as e-mail . Next I created a double video. 1st part displays the video you were viewing (you’ve got a fine taste : )), and next part displays the view of your webcam, and it is you. You do have only 2 possibilities. We will check out each one of these choices in details:1st alternative is to disregard this email. In this situation, I will send out your recorded material to all of your personal contacts and also think about about the disgrace you will get. Furthermore if you happen to be in an affair, precisely how it would affect?In the second place alternative would be to compensate me $7000. We are going to name it as a donation. In such a case, I most certainly will without delay remove your video footage. You could carry on with daily life like this never occurred and you will never hear back again from me.You’ll make the payment via Bitcoin (if you don’t know this, search for “how to buy bitcoin” in Google search engine). BTC Address to send to: 132yP1jHBD8JMxtjbjjQCuFizt5TBKgrjG[case-sensitive copy & paste it]If you may be thinking about going to the authorities, very well, this email message cannot be traced back to me. I have taken care of my steps. I am just not looking to ask you for money so much, I would like to be rewarded. You now have one day in order to pay. I have a special pixel in this e-mail, and at this moment I know that you have read through this e mail. If I do not get the BitCoins, I will definately send out your video to all of your contacts including friends and family, coworkers, and many others. However, if I receive the payment, I will destroy the video immediately. If you really want evidence, reply  Yes then I will send out your video to your 5 friends. It’s a non-negotiable offer so do not waste mine time and yours by responding to this message.”

ESTE ES UN EMAIL FALSO. NO LE HAN GRABADO. NO TIENEN LAS IMÁGENES Y POR SUPUESTO NO VAN A ENVIÁRSELAS A NADIE.

Es simplemente un email que se envía automáticamente a millones de personas amenazándolas para ver si “pican” y pagan la cantidad que se les pide.

En el caso de haber recibido este correo, BÓRRELO e ignórelo.

Si tiene cualquier duda, estamos a su disposición: soporte@hachete.com

Gracias por confiar en el Equipo de Hacheté.