[Afectación parcial] -18/08/2023 Problema temporal con correos de Hotmail a nivel global – Acción no requerida

Durante el día de hoy (18/08/2023) hemos detectado un problema temporal que está afectando a la entrega de correos electrónicos desde cuentas de Hotmail a múltiples servidores, incluidos los nuestros. Este inconveniente está siendo causado por una situación técnica con los sistemas de Hotmail a nivel mundial y no está relacionado con los servicios de Hacheté.

Detalles del Problema:

Se ha identificado un inconveniente relacionado con el SPF (Sender Policy Framework) de hotmail.com. El SPF es una medida de seguridad que ayuda a prevenir el correo no deseado o el correo falso. En este caso, el SPF de hotmail.com ha experimentado un problema técnico que está afectando la correcta clasificación de los correos electrónicos provenientes de Hotmail en los servidores de correo a nivel global. Esto podría llevar a que algunos correos electrónicos de Hotmail sean rebotados o descartados.

Acción Requerida:

En este caso, queremos aclarar que no es necesario realizar ninguna acción específica. Este problema es responsabilidad de los sistemas de Microsoft y su equipo técnico está trabajando en resolverlo lo antes posible.

[Afectación parcial] – 20/11/2022 – Instalación certificados renovados para *.hachete.com

Durante el día de hoy (20/11/2022), hemos actualizado los certificados SSL correspondientes a *.hachete.com en todas nuestras máquinas, con lo que es posible que al conectarse a nuestros paneles Interworx o al descargar el correo se muestre un error diciendo que el certificado almacenado en el dispositivo ya no es válido y que hay que instalar el nuevo.

POR FAVOR, ACEPTE LOS NUEVOS CERTIFICADOS. NO HAY PELIGRO ALGUNO Y SON 100% SEGUROS.

Esta actualización es necesaria y obligatoria para mantener la seguridad de las conexiones a nuestros servidores.

ESTE CAMBIO NO AFECTA A TODOS LOS SERVIDORES NI A TODAS LAS CONEXIONES: SÓLO A LAS QUE USAN SSL.

Si no ha tenido ningún problema con su email/web, este problema no le afecta. Puede tranquilamente ignorar este aviso.

Si el problema le surge con la conexión de su teléfono o cliente de correo, debe seguir las instrucciones para configurar el programa con el que lee el mail, ya que está mal configurado. Las instrucciones están disponibles en esta página: http://www.configuraremail.com

Si sigue teniendo dificultades, no dude en ponerse en contacto con nosotros al mail soporte@hachete.com o bien por teléfono: 968 248335.

Gracias por confiar en el equipo de Hacheté

19/01/2022 – Emails falsos que provienen de destinatarios conocidos

Emails falsos que provienen de destinatarios conocidos
Desde Hacheté queremos informar de un aviso URGENTE e IMPORTANTE. Se ha identificado una campaña de phishing con correos electrónicos de remitentes conocidos que incluye el siguiente cuerpo de mensaje:

Buenos días -nombre destinatario- | Hola -nombre destinatario-

Adjunto a este correo le envío los Excel documento: NOMBRE.xls

-Nombre y correo del remitente-

El documento XLS está enlazado a un sitio externo.
Rogamos encarecidamente NO PINCHAR NUNCA EN EL ENLACE.

En cualquier caso, siempre recomendamos tener instalada una solución antiransomware como puede ser Malwarebytes Antimalware, que se puede descargar gratuitamente desde su página oficial: https://es.malwarebytes.com/

Ante la duda de si un email es un virus o no, LO MEJOR ES NO ABRIRLO.

A continuación, le indicamos más información sobre la técnica empleada:

Recepción de SPAM de un contacto conocido

El Spam no es algo que vaya a desaparecer del correo electrónico, pero por suerte los filtros antispam cada vez funcionan mejor y solucionan parte del problema, pero no todo.

Para evitar los filtros antispam, los spammers pueden utilizar varias técnicas, siendo una de ellas el email spoofing, que consiste en suplantar la identidad de la persona que envía un email.

Qué es el email spoofing

El email spoofing, o correo de suplantación de identidad, es una técnica empleada en los ataques de spam y de phishing para hacerle pensar a un usuario que un mensaje proviene de una persona o entidad que conocen o en la que confían.

En los ataques de spoofing, el remitente falsifica los encabezados del correo electrónico para que el software cliente muestre la dirección de remitente fraudulenta, que la mayoría de los usuarios acepta tal como la ven y a menos que inspeccionen cuidadosamente el encabezado, los usuarios solamente verán el remitente falso en el mensaje.

Si es un nombre que reconocen, es más probable que confíen en este. De esta manera, hacen clic en enlaces malintencionados, abren archivos adjuntos que contienen malware, envían datos delicados y hasta hacen transferencias de dinero de la empresa.

Ejemplo de correo suplantando identidad

En este ejemplo se ve que Nosotros ha recibido un correo de Remitente conocido y en un primer vistazo parece normal. Aparecen los datos de una empresa conocida que le escribe de vez en cuando y en el campo De se aprecia el nombre y correo electrónico del remitente.
Cuando Nosotros visita el enlace posiblemente será infectado con el mismo u otro troyano diferente.
En este caso podemos ver que en el campo De aparece un correo electrónico al final que no es otra cosa que la dirección real del remitente: servidor@spoofing.com
Además posiblemente el propietario de ese buzón ni sepa que están usando su correo electrónico para el envío de SPAM. Quizás lo note cuando empiece a recibir correos de errores en la entrega y vea que está de remitente pero no lo ha enviado él.
Otras veces está más oculto y hay que ver las cabeceras internas del correo con la información de los servidores de envío y chequeos.

Qué puedo hacer
Una vez revisadas las cabeceras sabremos si Nosotros ha sido atacado con un troyano para el envío de correo o no.
En caso afirmativo hay que realizar las siguientes acciones:
• Revisar el equipo o equipos en busca de virus.
• Cambiar la contraseña de la cuenta de correo afectada.

En el caso que no lo esté enviando directamente, entonces lo está enviando desde otra cuenta externa.

De dónde sale la información de remitentes y destinatarios
La información ha podido ser obtenida de cualquier fuente, tanto de un equipo del remitente como de cualquier otro equipo externo que se haya relacionado con el remitente. En cualquier caso, se produce la apertura de algún troyano que realiza el ataque u obtención de información y lo envía a servidores externos.
El troyano obtiene una lista de direcciones de correo electrónico a través de los diferentes buzones que tenga configurados y/o la libreta de direcciones, selecciona una al azar como remitente (email spoofing) y ataca al resto con spam.
Como hemos comentado también puede ser que el troyano obtenga la información y la envíe a servidores externos donde dichos servidores web, previamente infectados, se encargan de realizar los envíos masivos de SPAM.

Otras veces las obtienen de redes sociales, páginas web, foros, portales de profesionales (por ejemplo, LinkedIn), etc.

Cómo protegerse contra el email spoofing
Incluso habiendo implementado medidas de seguridad para correo electrónico algunos mensajes malintencionados de correo electrónico logran llegar a las bandejas de entrada de los usuarios. Tanto si usted es un empleado responsable como si simplemente usa su correo electrónico personal en el trabajo, existen diversos pasos a seguir para evitar convertirse en víctima de fraude de correo electrónico:

• Nunca haga clic en enlaces para acceder a una web en la que se le pida autenticación. Escriba siempre (con el teclado) el dominio oficial en su navegador y haga su autenticación directamente en la web.
• Los pasos para ver los encabezados de correo electrónico varían según el cliente de correo electrónico, así que lo primero que hay que hacer es consultar el procedimiento para ver los encabezados de correo electrónico de su software de bandeja de entrada. Después, abra los encabezados de correo electrónico y busque la sección “Recibidos-SPF” de los encabezados y busque una respuesta PASS (aprobado) o FAIL (fallido).
• Sea suspicaz ante un correo electrónico que supuestamente provenga de una fuente oficial y que le pidan datos.
• Evite abrir archivos adjuntos de remitentes sospechosos o desconocidos, o visitar los enlaces si no está claro en el correo.

[Afectación parcial] Envío de correo a Hotmail/Outlook desde el rango IP 84.124.0.0/13

Desde el pasado domingo 25 de abril, Microsoft está bloqueando todos los correos que provienen del rango de IPs 84.124.0.0/13, con lo que los envíos a esta plataforma desde nuestros servidores no están funcionando correctamente aunque cumplimos todos los requisitos exigidos por Hotmail y Outlook.com

Tenemos abierto una incidencia con Microsoft y el equipo de Hotmail/Outlook para que nos eliminen de la lista de bloqueados porque nuestro rango de IPs no está enviando ningún tipo de spam y nuestra reputación está limpia.

En cuanto haya alguna actualización por parte de Microsoft, os tendremos informados.

Lamentamos las molestias ocasionadas por este incidente fuera de nuestro control.

09/10/2020 – Aviso de falso burofax electrónico

Desde Hacheté queremos informar de un aviso URGENTE E IMPORTANTE: se ha identificado una campaña de phishing con correos electrónicos que simulan ser un burofax electrónico de la empresa Informados.

Este burofax es FALSO y contiene un texto similar al siguiente:

Fecha y hora del envio: Jueves, 08 da octubre de 2020, 11:20 hs,
Remitente: DEPARTAMENTO JURIDICO ABOGADOS VINAR DOGARIA VERDU CALLE LIMA
20 28006 MADRID (MADRID)
Numero de paginas 1

y nos pide descargar la documentación desde un enlace

 

Rogamos encarecidamente NO PINCHAR NUNCA EN EL ENLACE.

En cualquier caso, siempre recomendamos tener instalada una solución antiransomware como puede ser Malwarebytes Antimalware, que se puede descargar gratuitamente desde su página oficial: https://es.malwarebytes.com/

Gracias por confiar en Hacheté.

20/09/2020 – AVISO URGENTE – Hackeo en webs con WordPress que usan el plugin File Manager

Están explotando activamente una vulnerabilidad crítica de ejecución remota de código en el complemento File Manager, más de 300.000 sitios de WordPress potencialmente expuestos.

El 1 de septiembre se conocía la noticia de que atacantes estaban explotando de manera activa una vulnerabilidad zero-day crítica en la versión 6.8 y anteriores del plugin File Manager para WordPress, así como las versiones Pro desde la 7.6 a la 7.8. La vulnerabilidad permite a usuarios no autenticados ejecutar código de manera remota y subir archivos maliciosos en sitios que tuvieran una versión desactualizada de este plugin.

Según explica el equipo de Seravo, “un atacante que explote la vulnerabilidad puede robar datos privados, destruir el sitio o utilizarlo para realizar otros ataques en otros sitios o su infraestructura”. Por suerte, los desarrolladores de este plugin, que al momento de conocerse el fallo contaba con más de 700.000 instalaciones activas, lanzaron rápidamente la actualización 6.9 de este plugin que repara el fallo.

Sin embargo, el pasado viernes 4 de septiembre, el equipo de Wordfence informó que detectó un incremento dramático en la cantidad de ataques intentando explotar el fallo en sitios que no han instalado la última versión del plugin. Según sus datos, desde que se explotó la vulnerabilidad por primera vez hasta el pasado 4 de septiembre se registraron 1.7 millones de ataques a sitios, y aquellos que no tienen instalado este plugin están siendo revisados por bots que buscan detectar versiones vulnerables del plugin File Manager”, explicó la compañía. Pero tal como aclara Wordfence, sus registros se basan en 3 millones de sitios WordPress que protegen, por lo tanto, la verdadera escala de estos ataques es aún mayor que lo que indican sus registros.

Según explicó en su blog Sucuri, otra de las compañías que analizó el fallo, el 31 de agosto registraron un promedio de 1.500 ataques por hora que intentaban explotar la vulnerabilidad, y un día después, cuando se lanzó la actualización, el promedio de ataques por hora subió a 2.500, mientras que el 2 de septiembre registraron picos de más de 10.000 ataques por hora. A su vez, la compañía considera que “la explotación del fallo creció de forma rápida debido a su alto impacto y a los bajos requerimientos”.

Según los datos estadísticos que se muestran en el sitio de WordPress de File Manager, apenas el 21.3% de los sitios que tienen instalado este plugin están corriendo la versión 6.9 que incluye el parche, por lo tanto, todavía existe una gran cantidad de sitios vulnerables.
https://wordpress.org/plugins/wp-file-manager/advanced/

Algunas víctimas de la explotación de esta vulnerabilidad explican en el foro de soporte de WordPress que tras verse afectados por uno de estos ataques su sitio fue utilizado para redirigir a los usuarios a otras páginas.

Recomendamos a aquellos responsables de sitios en WordPress que utilicen este plugin que actualicen cuanto antes a la última versión disponible y en caso de verse afectados que sigan las instrucciones que dejaron los desarrolladores de File Manager.

SI SU PÁGINA HA ESTADO USANDO ESTE PLUGIN, HA DE DAR POR HECHO QUE TODA LA INFORMACIÓN DE LA MISMA HA SIDO COMPROMETIDA. CAMBIE CUANTO ANTES EL USUARIO/CONTRASEÑA DE LA BASE DE DATOS, EL ACCESO AL PANEL, FTP O CUALQUIER OTRO ACCESO.

Desde Hacheté siempre recomendamos la instalación de la versión de pago del plugin de seguridad Wordfence: http://www.wordfence.com con el que su página habría estado protegida automáticamente.

[Afectación parcial] 11/04/2020: Problemas al conectar cuentas corporativas a Gmail mediante protocolo seguro (TLS/SSL)

Desde el pasado 11/04/2020 Google ha implementado una política de seguridad más estricta en su servicio Gmail y este cambio ha traido problemas para quién tiene configurado su correo de empresa en este servicio. El error que se muestra es el siguiente:

Básicamente de lo que se queja Google (ahora) es de que el nombre del servidor de correo que hayamos puesto no coincide con el nombre del certificado SSL instalado en el servidor.

Esto es muy habitual ya que las empresas de hosting no instalan certificados SSL en el correo para todos y cada uno de sus clientes y lo que hacemos es utilizar uno genérico para todos (en nuestro caso, *.hachete.com).

SOLUCIÓN:
Dentro de Gmail hay que ir a “Configuración” -> “Cuentas e importación” -> “Enviar correo como” y editar la cuenta externa que esté dando problemas. Primero sale el nombre de la cuenta, damos a “Siguiente” y veremos los parámetros de seguridad.

En este apartado hay que cambiar el nombre del servidor SMTP del dominio al nombre (público) del servidor.

¿Y cómo sé cuál es el nombre público (hostname) de mi servidor de correo? Pues es tan fácil cómo 3 pasos:

1. Abrir una ventana de comandos: En Windows – Ejecutar (o preguntarle a Cortana) – CMD. En esa ventana negra, hay que escribir: ping nombre-del-servidor-que-tengamos Por ejemplo: ping mail.hachete.com

2. Apuntamos el valor de la IP que nos da (en nuestro ejemplo, 84.124.52.2).

3. En la misma ventana negra, escribimos nslookup IP-que-nos-ha-dado-antes Por ejemplo: nslookup 84.124.52.2

4. El nombre que nos devuelve es el que tenemos que poner en la casilla de Gmail (en nuestro ejemplo obelix.hachete.com)

03/10/2019 – EMAILS falsos que provienen de destinatarios conocidos

Desde Hacheté queremos informar de un aviso URGENTE E IMPORTANTE: se ha identificado una campaña de phishing con correos electrónicos que incluyen las palabras:

Hola.

Gracias, hablamos.

Saludos

Estimado,

Adjunto…

Un saludo

Y LLEVA UN DOCUMENTO DE WORD ADJUNTO.

Los correos, cuyo remitente ha sido falseado , informan a los usuarios de que se les ha enviado un documento adjunto. Así mismo, adjuntan un fichero que en realidad se trata de un malware de tipo ransomware. En el caso de ser ejecutado, cifrará los ficheros del ordenador para que sean inaccesibles y solicitará el pago de un rescate. Este encriptado es IRREVERSIBLE Y LLEVARÁ A LA PÉRDIDA TOTAL Y ABSOLUTA DE TODO LO CONTENIDO EN EL ORDENADOR EN EL QUE SE ABRA

  • Reenvíe este correo/aviso a TODOS sus conocidos.
  • NO ABRA ningún adjunto del que no esté 100% seguro de su procedencia.
  • Asegúrese de tener instalada alguna herramienta anti-ransomware. Una de las mejores es Malwarebytes Antimalware (https://es.malwarebytes.org/). Su versión de pago (39.95€ anuales por PC) garantiza estar a salvo contra este tipo de ataques. La gratuita no garantiza la protección.
  • Ante la duda de si un email es un virus o no, LO MEJOR ES NO ABRIRLO.

    12/07/2019 – Aviso de FALSO EMAIL

    Recientemente hemos descubierto una cadena de correos maliciosos con un contenido similar en la que nos avisan que envían el pago de nuestro dominio para el período 2018/2019. El mail tiene un contenido similar a este:

    “Estimado Sres.,

    A continuación, encontrará las especificaciones y detalles sobre el registro de su dominio www.xxxxxxxxxxx.com para el periodo 2019/2020.

    Para revisar su factura y proceder con el pago seguro mediante tarjeta de crédito, haga click en el siguiente enlace:

    https://www.dominiosinnova-pagos.com/dominios/?email=xxxxxx@xxxxx&company=xxxxxxxx&domain=www.xxxxxxx.com

    Atentamente,

    Carmen Rodriguez
    Atención al Cliente
    DOMINIOSINNOVA”

    ESTE ES UN EMAIL FALSO. NO LE HAGAN CASO. EL PAGO DEL DOMINIO SÓLO HAN DE HACÉRSELO A SU PROVEEDOR OFICIAL (en este caso Hacheté Diseños Web SLU)

    Es simplemente un email que se envía automáticamente a millones de personas para ver si “pican” y pagan la cantidad que se les pide.

    En el caso de haber recibido este correo, BÓRRELO e ignórelo.

    Si tiene cualquier duda, estamos a su disposición: soporte@hachete.com

    Gracias por confiar en el Equipo de Hacheté.

    26/11/2018 – Aviso de FALSO EMAIL

    Recientemente hemos descubierto una cadena de correos maliciosos con un contenido similar en la que nos avisan que nos han grabado con un software instalado en nuestro PC y que si no pagamos, lo enviarán a toda nuestra lista de contactos. El mail tiene un contenido similar a este:

    “Hola, querido usuario de sudominiocorporativo.com/es

    Hemos instalado un software RAT en su dispositivo.
    En este momento su cuenta de correo electrónico está hackeada (ver en ‘from address’, ahora tengo acceso a tus cuentas).
    He descargado toda la información confidencial de su sistema y obtuve más evidencia.
    El momento más interesante que he descubierto son los registros de videos de tu masturbación.

    Publiqué mi virus en un sitio pornográfico y luego lo instalé en su sistema operativo.
    Cuando hizo clic en el botón Reproducir en video porno, en ese momento mi troyano se descargó en su dispositivo.
    Después de la instalación, la cámara frontal toma videos cada vez que te masturbas, además, el software se sincroniza con el video que elijas.

    Por el momento, el software ha recopilado toda su información de contacto de redes sociales y direcciones de correo electrónico.
    Si necesita borrar todos sus datos recopilados, envíeme $200 en BTC (moneda cifrada).
    Esta es mi billetera de Bitcoin: 1G93wR2LDzd2euJ92ePbMGzZ2zpyDRWU4G
    Tienes 48 horas después de leer esta carta.

    Después de su transacción, borraré todos sus datos.
    De lo contrario, enviaré videos con tus trastada a todos tus colegas y amigos.

    ¡Y de ahora en adelante ten más cuidado!
    Por favor visite solo sitios seguros!
    ¡Adiós!.”

    ESTE ES UN EMAIL FALSO. NO LE HAN GRABADO. NO TIENEN LAS IMÁGENES Y POR SUPUESTO NO VAN A ENVIÁRSELAS A NADIE.

    NO TIENEN SUS CONTRASEÑAS. NO HAN CONSEGUIDO ACCESO A SU CORREO. NO HEMOS SIDO HACKEADOS. SUS CUENTAS ESTÁN SEGURAS.

    Es simplemente un email que se envía automáticamente a millones de personas amenazándolas para ver si “pican” y pagan la cantidad que se les pide.

    En el caso de haber recibido este correo, BÓRRELO e ignórelo.

    Si tiene cualquier duda, estamos a su disposición: soporte@hachete.com

    Gracias por confiar en el Equipo de Hacheté.