ZONA BIEN
  • Tecnología
    • Central Tech
    • Ciberseguridad y La nube
    • Zona Tech
  • Colombia
    • Z Bien Sports >
      • Z Bien Gol
    • CINE
    • Bogotaneando
  • ESPECIALES
    • Experiencia

Tu computadora o PC está lenta: cuatro consejos para optimizarla

​Publicación: 18 de Enero 2023
Después de un tiempo de uso suele ocurrir que las computadoras comienza a tardar más y volverse más lentas a la hora de abrir un programa o realizar distintos procesos, por lo que al cabo de un tiempo puede generarse una “pelea” entre el equipo y su usuario. Las razones de que el equipo comience a funcionar de forma lenta pueden ser varias, desde la falta de memoria física, memoria RAM o hasta la infección con malware. Si se utiliza Windows y se percibe que la computadora está funcionando de manera lenta, ESET, compañía líder en detección proactiva de amenazas, comparte algunos consejos para optimizar su funcionamiento sin la necesidad de herramientas de terceros.

Los 4 consejos que comparte ESET, son:
 
1. Borrar información innecesaria: en primer lugar se puede
 limpiar el equipo de información que no es tan necesaria, como archivos temporales, elementos en la papelera, archivos de registros de instalación, entre otros. Para hacerlo, hay que dirigirse a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Liberador de espacio en disco
Foto
Pie de imagen: Liberador de espacio en el disco.
Una vez que se accede a esta aplicación propia de Windows, se mostrará una ventana para seleccionar cuál es la unidad que se desea limpiar. En este caso, se selecciona la unidad C:, que es donde se encuentra instalado el sistema operativo. Una vez cargada la información, automáticamente se permitirá seleccionar qué información se quiere limpiar:
Foto
Pie de imagen: Opciones de archivos que se pueden eliminar al realizar el proceso de liberación de espacio en el disco.
ESET comparte un ejemplo en el que se seleccionan todas las opciones, para que limpie todo. Como se ve debajo, el total de la información a limpiar suma un total de 1,16 GB. Una vez hecha la selección, sólo resta hacer clic en el botón “Aceptar” para que comience a trabajar.
 
2. Usar el desfragmentador del disco: Sirve para reacomodar los archivos, de manera que no queden bloques de información vacíos en el disco.
 
Al instalar, desinstalar o borrar aplicaciones, archivos y demás, la información comienza a quedar de forma discontinua, con bloques vacíos en medio. El desfragmentado se encarga de reacomodar esos bloques de información, para que queden de manera continua, permitiéndole al sistema operativo acceder mucho más rápido a la información completa, ya que se encuentra ordenada de principio a fin.
 
Para desfragmentar se debes acceder a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Desfragmentador de discos.
Foto
Pie de imagen: Desfragmentador de disco en Windows.
Allí se puede seleccionar el disco a corregir, en el caso ejemplo es nuevamente el C:. En primer lugar se lo debe analizar, para que reconozca los bloques de información.
Foto
Pie de imagen: Proceso de desfragmentación de disco en Windows
Una vez analizada la unidad de almacenamiento, la herramienta conocerá dónde se encuentra cada bloque, para poder reacomodarlo contiguamente donde corresponda en la desfragmentación. Cuando termina el análisis, se procede a ejecutar la desfragmentación:
Foto
Pie de imagen: Proceso de desfragmentación de disco en Windows
Finalizado el proceso, que puede demorar algunos minutos dependiendo de la cantidad de información, el sistema operativo podrá acceder a la información mucho más rápido, ya que no tendrá bloques de información separados; ahora los tendrá todos juntos y contiguos de principio a fin.
 
3. Deshabilitar aplicaciones innecesarias al inicio del sistema: Comúnmente al iniciar el sistema operativo, también se inician servicios y aplicaciones que no se utilizan o simplemente se desconocen que se inician, haciendo que el arranque sea mucho más lento. Pero pueden deshabilitarse de la siguiente forma: en el menú Inicio, en la barra de ejecución se debe escribir
 msconfig y presionar Enter.
​
Foto
Pie de imagen: Accediendo a la configuración del sistema a través de msconfig.
Dentro de la herramienta, se observa una ventana que presenta varias solapas, como se ve en la siguiente captura:
Foto
Pie de imagen: Configuración del sistema en Windows
Aquí se selecciona el modo “Inicio selectivo”, que permite indicarle al sistema operativo qué es lo que debe iniciar en el momento de arranque. Así se diferencia del modo normal, que inicia todo. En la solapa “Servicios” se pueden encontrar aquellos que se iniciarán con Windows, y se pueden habilitar o deshabilitar los que no se desea que se inicien, como observa debajo:
Foto
Pie de imagen: Opción para ver procesos de terceros que inician con el Sistema.
​En la imagen de la izquierda puede verse que la lista es bastante extensa; esto se debe a que Windows inicia muchos servicios propios, pero con tildar la opción “Ocultar todos los servicios de Microsoft”, se mostraran sólo los de terceros, como se ve en la imagen de la derecha.
 
La solapa “Inicio de Windows”,  muestra cuáles son las aplicaciones que se inician junto con el sistema operativo:
Foto
Pie de imagen: Configuración del sistema en Windows
En este caso, al tratarse de una máquina virtual controlada, no hay muchas aplicaciones al inicio; pero se desmarcaron dos, para mostrar que es posible deshabilitarlas. Otro detalle importante a tener en cuenta aquí es la columna “Comando”, donde puede verse la ruta de la aplicación que se ejecuta. Es recomendable desactivar las que provengan de la ruta “temporales” y las que resulten sospechosas, ya que suelen ser aplicaciones que se descargan y se ejecutan; a veces también pueden ser archivos infectados.
 
4. Verifica que no has sido infectado con malware: Existen códigos maliciosos que, por sus características u objetivos, pueden realizar tareas en segundo plano que ocupan una buena cantidad de procesamiento de una computadora. Esto resultará en un visible enlentecimiento del equipo que, en algunos casos, podría llegar a dejarlo inoperativo.

 
Probablemente una de las amenazas más comunes y silenciosas que provocan que la PC funcione más lento son los criptomineros. Este tipo de malware busca minar criptomonedas utilizando los recursos del equipo infectado. Pero además del malware para minar criptomonedas, otros tipos de programas maliciosos podrían afectar el rendimiento de un equipo. Por eso, desde el Laboratorio de Investigación de ESET Latinoamérica recomiendan verificar que el equipo no esté infectado mediante una  solución antivirus instalada que sea confiable y de buena reputación. Con una solución de seguridad en el equipo no solo se puede detectar la presencia de un malware, sino que se puede evitar el intento de infección antes de que ocurra.
 
“Realizar este tipo de prácticas permitirá conocer más los equipos, qué está pasando con ellos y qué se está ejecutando, para poder sacarle el máximo provecho”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Edge Computing complementa los servicios en la nube y hace más eficiente el análisis de datos masivos.
Más de 5 mil millones de consumidores han interactuado con datos en 2020 y 75% de la población mundial, es decir 6 mil millones de personas lo harán en 2025 y cada una de ellas tendrá por lo menos una interacción de datos cada 18 segundos según anticipa International Data Corporation, IDC. 

Publicación: 17 de Enero 2023
Foto
La computación de Borde más conocida como “Edge Computing”, hace posible esta interacción entre la población en el mundo y la consulta y el análisis más eficiente de datos masivos, gracias a que se optimiza el desempeño y la velocidad, al implementar cargas de trabajo más cerca de donde se procesan. 
Esta tecnología permite que una red de mini centros de datos procese y almacene información, aplicaciones o de sensores o dispositivos IoT, de manera local lo más cerca posible a dónde se originan la información. Así mismo, facilita el envío de información a un centro de datos central o almacenamiento Cloud que está a unos kilómetros de distancia, lo que genera que las empresas estén en una constante evolución, usando también Inteligencia Artificial y Aprendizaje Automático que combinan computación, almacenamiento y conexiones de red en un paquete integrado.
Felipe Gómez, Director de Cluster Andino del Negocio de Datacenter, Seguridad, y Cloud en Cirion Technologies, señaló que gran parte de los datos generados en internet se cargan en unidades de computación centrales. Sin embargo, las fuentes de datos de hoy son a menudo móviles y están demasiado alejadas del ordenador central como para garantizar un tiempo de reacción (latencia) aceptable. 
“Por ello, este tipo de soluciones (Edge Computing) llegaron para complementar los servicios de nube con una serie de beneficios que parten del análisis de información en tiempo real hasta el análisis eficiente y rápido de datos”, recalcó.
Ventajas de tener los servicios de Edge Computing
Análisis de datos en tiempo real: las unidades computacionales descentralizadas de un entorno de Edge Computing procesan datos, los evalúan y permiten, un monitoreo continuo de los dispositivos conectados. En combinación con algoritmos de aprendizaje automático, la monitorización de estado en tiempo real se hace posible, por ejemplo, para controlar, optimizar y analizar los procesos en fábricas inteligentes.
Reducir latencias: “gracias a las soluciones de Computación de Borde o “Edge Computing” los datos se procesan y analizan más cerca del punto donde se crean. Debido a que los datos no atraviesan de una red a una nube publica para ser procesados, lo que genera que la latencia se reduzca significativamente” dijo Gómez. 
Consumir menos anchos de banda: cuando hay que trabajar localmente datos que requieren mucho ancho de banda, es especialmente útil utilizar computación de borde, debido a que si se trata de grandes volúmenes de datos, una transmisión en tiempo real desde el ordenador central de una nube publica no suele ser posible.
Ahorro de tiempo: Edge Computing lo ayuda a desbloquear el potencial de un volumen inmenso de datos. “Gracias a esta solución de borde usted puede tomar medidas para descubrir nuevas oportunidades de negocio, aumentar la eficiencia operativa y proporcionar experiencias más rápidas, más confiables y consistentes para sus empresas y para sus clientes”, afirmó Gómez. 
Finalmente, la evolución de las redes y de la tecnología es imparable, en todos los aspectos de la vida, en la medida que existan nuevos avances, también aumentará la necesidad de conexiones más eficientes y de nuevos dispositivos tecnológicos que cuenten con procesamiento más autónomo. Por esta razón es importante entender que el Edge Computing no realiza el procesamiento de los datos de forma central en la nube, sino de forma descentralizada al borde de la red.

 organizaciones globales tendrán que vivir con más alertas de ataques, pero estarán preparadas para  2023
Para los tomadores de decisiones, el 2023 brinda la oportunidad de reevaluar sus jugadas de seguridad y revisar las áreas pasadas por alto de su infraestructura de ciberseguridad

Publicación: 20 de Diciembre 2022
Picture
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, en su informe Futuro/Tiempo: Predicciones de seguridad de Trend Micro para 2023 pronosticó que el próximo año se perfila como un periodo de incertidumbre tanto para los ciberdelincuentes como para los defensores, quienes avanzarán con cautela frente a un panorama empresarial plagado de obstáculos en materia de seguridad, y flujos y reflujos económicos. 



A medida que más empresas se esfuerzan por acomodar una fuerza laboral más distribuida, los equipos de seguridad tendrán la responsabilidad de lidiar con una visibilidad limitada sobre un perímetro empresarial cada vez mayor y superficies de ataque que a menudo se descuidan, como lo son el software de código abierto. 


Las empresas también avanzarán en sus transformaciones digitales como la inteligencia artificial (IA), la conectividad 5G y las herramientas basadas en la nube, pero lucharán con los problemas de implementación y la falta de talentos para asegurar estas nuevas tecnologías.


Así mismo, las amenazas también seguirán aumentando contra las empresas, con actores maliciosos que trabajan para mantenerse a la vanguardia aprovechando los protocolos obsoletos, las vulnerabilidades en los dispositivos conectados a Internet y los equipos de seguridad con exceso de trabajo. Si bien hay ciberdelincuentes que planean sobrellevar las incertidumbres del 2023 volviendo a métodos probados como los ataques basados en ingeniería social, aquellos en los círculos de ransomware pueden diversificarse hacia modelos comerciales completamente nuevos.


Los ciberdelincuentes están listos para atacar los pasos en falso de los usuarios de la nube
A medida que más empresas trabajen en incorporar herramientas en la nube para sus operaciones, Trend Micro prevé que más actores maliciosos aprovecharán al máximo las configuraciones erróneas del lado del usuario y las inconsistencias de implementación para establecerse en los sistemas empresariales. A la vista del 2023, se anticipa que estos desafíos de aplicaciones surgirán de las empresas que luchan por supervisar a los proveedores y activos de la nube que, en conjunto, conforman sus entornos de nube empresarial. 


Las empresas deberán estar atentas a cualquier punto ciego de seguridad en las superficies de ataque, así como en las interfaces de programación de aplicaciones (API) en la nube. Dichas aplicaciones son comúnmente utilizadas en muchos de los autos conectados de hoy en día, por lo que estas API seguramente se convertirán en el objetivo de los delincuentes.


Mano de obra de ciberseguridad y regulaciones verticales para asegurar las fábricas inteligentes
En el próximo año, se espera que las empresas inviertan más recursos en tecnologías como 5G e IA con el fin de facilitar su transición al Internet industrial de las cosas (IIoT). Sin embargo, la escasez de habilidades en ciberseguridad dificultará que los equipos de seguridad con poco personal administren múltiples fábricas conectadas, además de la integración de estas nuevas tecnologías y cómo estas facilitarán aún más la convergencia entre los sistemas de TI y OT. 


Las empresas tendrán que estar atentas a los ataques basados en TI que impactarán inadvertidamente en los sistemas OT conectados a redes de TI, pero por el lado positivo, también prevemos una demanda creciente de regulaciones para los sistemas OT.


Los malos actores estarán al acecho en la cadena de bloques
El interés público en los tokens no fungibles (NFT) y el metaverso se estancarán, pero otros activos virtuales impulsados por blockchain, como las criptomonedas, seguirán despertando el interés tanto de los usuarios como de los actores maliciosos que buscan moverse con libertad y anonimato. Si bien será una tendencia que seguirá siendo utilizada para las transferencias de fondos, el temor a las fluctuaciones en los mercados de criptomonedas impulsará a los usuarios finales a retirar dinero rápidamente a monedas fiduciarias, una tendencia que impulsará un aumento en los esquemas de lavado de dinero en 2023.


Los señuelos de ingeniería social se están actualizando
Durante este período de transición, los estafadores de Internet recurrirán a ataques que tienen un historial comprobado y apostarán por métodos que se aprovechan de la falibilidad humana. En 2023, veremos iteraciones más pulidas de ataques basados en ingeniería social, como esquemas de compromiso de correo electrónico comercial (BEC) y estafas románticas, que los malos actores habrán integrado con herramientas modernas. Además, anticipamos que los ciberdelincuentes se interesarán especialmente en tecnologías emergentes como deepfakes.


La arena del ransomware cambiará
No todos los ciberdelincuentes pueden permitirse el lujo de confiar en vías probadas y comprobadas: los equipos de seguridad bien armados tendrán una gran importancia sobre los operadores de ransomware. Los datos seguirán siendo un bien valioso, por lo que algunos actores de ransomware optarán por monetizar los datos directamente rastreando los sistemas de sus víctimas en busca de información que puedan vender. Pero otros pueden optar por dejar atrás el modelo comercial de ransomware y dedicarse a esquemas de extorsión.


Evitar los riesgos cibernéticos
Más empresas buscarán fortalecer su postura de seguridad con soluciones de plataforma unificada, pero deberán prepararse con una estrategia de ciberseguridad proactiva que pueda minimizar los riesgos en múltiples superficies de ataque a medida que sus equipos de seguridad se enfrentan a amenazas tanto conocidas como desconocidas.


Con el panel de seguridad y privacidad Galaxy, tú decides quién ve tus datos

Publicación: 16 de Diciembre 2022
Picture
En nuestro mundo cada vez más conectado, los datos impulsan casi todo lo que hacemos. Afecta la forma en que buscamos, compramos y nos mostramos en línea, e incluso influye en cómo funcionan nuestros dispositivos.
Si bien las personas son cada vez más conscientes de la necesidad de proteger su información, también se dan cuenta de que es un bien valioso que se puede utilizar para mejorar sus experiencias en línea.
Investigaciones recientes mostraron que más de la mitad (53%)[1] de los consumidores globales creen que el intercambio de datos es importante para que la sociedad funcione sin problemas. Casi la misma cantidad (47%)1 está feliz de compartir datos con empresas por un claro beneficio.
De acuerdo con esto, los usuarios Samsung Galaxy pueden decidir quién ve sus datos y cómo se utilizan. Como parte de la última actualización de One UI 5, el Panel de Seguridad y Privacidad de los dispositivos Galaxy se actualizó para que la seguridad de los datos sea aún más fácil de administrar.
Los menús de seguridad y protección de la información personal se han fusionado, brindando a los usuarios una vista de la información que puede estar en riesgo. En un lugar conveniente, el Tablero puede mostrar el estado de protección de los elementos de seguridad, permitir que los usuarios cambien rápidamente la configuración y ayudarlos a administrar los riesgos de manera más fluida.
Los elementos que pueden tener el mayor impacto en la seguridad digital, incluidos el bloqueo de pantalla, cuentas, SmartThings Find, seguridad de aplicaciones y actualizaciones, ahora se encuentran accesibles instantáneamente en la parte superior del tablero y las alertas intuitivas rojas, amarillas o verdes muestran problemas en un vistazo y proporcionan indicadores claros si hay problemas de seguridad. El hub actualizado incluye indicaciones de acción instantáneas, como permisos, que hacen que las decisiones de datos sean más transparentes.
[Video: https://www.youtube.com/watch?v=kZKK80urUZc]
Cuando se trata de proteger la información personal, controlar los permisos de las aplicaciones es una de las formas más sencillas de garantizar que tus datos no se compartan sin saberlo. Aquí hay cuatro permisos importantes que ayudan a los usuarios a reclamar su intercambio de datos con solo unos pocos clics rápidos en sus dispositivos Galaxy:
 
Administrar anuncios con facilidad
Las compras en línea son más populares que nunca, y con tantas plataformas y aplicaciones, los anuncios y recomendaciones pueden volverse abrumadores. Los compradores ávidos que prefieren no verse inundados por anuncios dirigidos pueden ir al Panel de Seguridad y Privacidad, hacer clic en la pestaña Privacidad; luego ir al menú Anuncios y seleccionar "Eliminar ID de anuncio". Esto significa que los usuarios pueden evitar recomendaciones no deseadas mientras continúan comprando.
 
Controle los permisos del micrófono y la cámara:
Los usuarios Galaxy pueden elegir exactamente a qué cantidad de sus datos puede acceder una aplicación específica. Por ejemplo, pueden requerir diferentes permisos de aplicación según la situación. Los jugadores a menudo necesitan comunicarse con otros mientras juegan. Sin embargo, si un usuario descubre que una aplicación puede acceder al micrófono de su dispositivo en todo momento, puede ir al menú Privacidad dentro del Panel de Seguridad y Privacidad para ajustar sus preferencias, incluida la revocación del acceso al micrófono cuando una app no está en uso u optar por no permitir el acceso al micrófono en absoluto. Opciones también disponibles para el acceso a la cámara.
 
Servicios basados en la ubicación:
La ubicación es uno de los puntos de datos más importantes que los usuarios desean controlar. A medida que innumerables aplicaciones siguen controlando el paradero de los usuarios, el menú Privacidad dentro del Panel de Seguridad y Privacidad permite que las personas vean qué aplicaciones han rastreado su ubicación en las últimas 24 horas. Esto les da la capacidad de elegir una nueva configuración, como compartir solo mientras se usa una app para viajes compartidos o no permitir nada. Al alternar la configuración en función de las preferencias individuales, el usuario puede desactivar el seguimiento de ubicación precisa, lo que permite solo un seguimiento aproximado.
 
Mantener las preferencias de aplicaciones actualizadas:
Muchas aplicaciones se descargan para ocasiones específicas y luego se dejan instaladas y sin usar durante largos períodos de tiempo. A veces el usuario no se da cuenta que estas apps pueden seguir rastreando sus datos y actividades meses después, estando o no en uso. Para evitar que las aplicaciones accedan a más datos de los necesarios, los dispositivos Galaxy protegerán de forma proactiva la privacidad de los usuarios eliminando los permisos de las aplicaciones que no se han utilizado durante un tiempo. Cuando los usuarios deseen restablecer los permisos, el Panel de Seguridad y Privacidad facilita hacerlo en cualquier momento.
 
Para mantenerse al día con el mundo en evolución a medida que nuestras vidas se centran más en el uso de datos, Samsung seguirá priorizando la seguridad y la privacidad de los usuarios. Samsung se asegurará de que los usuarios de Galaxy puedan administrar sus datos de acuerdo con sus preferencias, empoderándoles a navegar fácilmente en un mundo cada vez más basado en datos.
[1] Global Data & Marketing Alliance: “Global Data Privacy: What the Consumer Really Thinks” 2022


ESET descubre nuevo malware que elimina datos y apunta a empresas de consultoría de IT, recursos humanos y la industria de las joyas

​​​​Publicación: 13 de Diciembre 2022
 ESET, compañía líder en detección proactiva de amenazas, descubrió un nuevo malware al que denominó fantasy, es de tipo wiper que elimina datos. El mismo se identificó en ataques del grupo Agruis y, al momento, apunta a empresas de consultoría de IT, recursos humanos y la industria de las joyas en Israel, Sudáfrica y Hong Kong.

El equipo de investigación de ESET descubrió este malware junto a su herramienta de ejecución, ambos atribuidos al grupo de APT Agrius. El hallazgo se dio mientras se analizaba un ataque de cadena de suministro que abusaba de un software israelí.

El grupo Agrius es conocido por sus operaciones destructivas. Es un grupo nuevo 
alineado a los intereses de Irán que se enfoca en víctimas en Israel y los Emiratos Árabes Unidos desde 2020. En febrero de 2022, Agrius comenzó a apuntar con sus ataques a firmas de consultoría de TI y recursos humanos en Israel, y a personas usuarias de un software israelí que es utilizado en la industria del diamante. “Creemos que los operadores de Agrius realizaron un ataque de cadena de suministro abusando del software israelí para desplegar su nuevo wiper, llamado Fantasy, y una nueva herramienta, llamada Sandals, que permite ejecutar Fantasy.”,  comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El wiper Fantasy fue creado a partir de un 
wiper llamado Apostle y apunta a borrar datos. Desde ESET observaron víctimas de este nuevo malware en Sudáfrica, país en el cual su actividad comenzó varias semanas antes de que se desplegara en Israel y Hong Kong.
Picture
Pie de imagen: Cronología y ubicaciones de las víctimas
ESET, analiza la campaña:
El 20 de febrero de 2022, en una organización de la industria del diamante en Sudáfrica, Agrius desplegó herramientas para la recolección de credenciales, probablemente como parte de su preparación para esta campaña. Luego, el 12 de marzo de 2022, Agrius desplegó sus ataque destructivos con Fantasy y Sandals, primero a la víctima en Sudáfrica y luego a las víctimas en Israel y finalmente a una víctima en Hong Kong.


Las víctimas en Israel incluyen una empresa de servicios de soporte de TI, un mayorista de diamantes y una empresa de consultoría de recursos humanos. Las víctimas sudafricanas pertenecen a una sola organización en la industria del diamante, siendo la víctima de Hong Kong un joyero.

La campaña duró menos de tres horas y dentro de ese período de tiempo, los clientes de ESET ya estaban protegidos con detecciones que identificaban a Fantasy como un wiper y bloqueaban su ejecución. El equipo de investigación de ESET observó que el desarrollador de software lanzó actualizaciones en cuestión de horas después del ataque. ESET se puso en contacto con el desarrollador de software para notificarle sobre un posible compromiso, pero no se obtuvo respuesta.


Puntos claves:
  • El grupo Agrius realizó un ataque de cadena de suministro abusando de un software israelí utilizado en la industria del diamante.
  • Luego, el grupo de APT desplegó un nuevo malware del tipo wiper al que ESET llamó Fantasy. La mayor parte de su código base proviene de Apostle, un wiper utilizado anteriormente por Agrius.
  • Junto con el wiper Fantasy, Agrius también desplego una nueva herramienta utilizada para realizar movimiento lateral y ejecutar Fantasy, al cual ESET ha llamado Sandals.
  • Las víctimas incluyen empresas israelíes de recursos humanos, empresas de consultoría de TI y un mayorista de diamantes; una organización sudafricana que trabaja en la industria del diamante; y un joyero en Hong Kong.
 
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET:
 https://www.welivesecurity.com/la-es/2022/12/08/fantasy-nuevo-wiper-agrius-distribuido-ataque-cadena-suministro/
 
Además, en esta publicación se encuentra el análisis técnico completo de Sandals y del wiper Fantasy, así como los argumentos que permiten vincular Sandals y Fantasy con el grupo Agrius, los indicadores de compromiso y las técnicas utilizadas por este grupo según el Framework de MITRE.

¿No recuerda todas sus contraseñas?
Con Samsung Pass puede ahorrar tiempo al administrar sus
claves de forma segura en un solo lugar.  

​​Publicación: Noviembre 25 de 2022
En la vida ajetreada de hoy en día, es muy común que las personas sufran de estrés por las diferentes actividades que realizan, viviendo en un mundo que no para ni un instante. Sin embargo, el cerebro si hace un alto, olvidando datos importantes como las contraseñas que se usan para acceder a las diferentes cuentas y, por más que realice un esfuerzo por recordar, es casi imposible recuperar este dato, por lo que recurre a restablecer las credenciales de su cuenta. 
Para resolver este problema de los usuarios, Samsung cuenta con Samsung Pass, una app preinstalada en sus dispositivos Galaxy, que permite administrar las contraseñas de aplicaciones, sitios web, tarjetas bancarias y direcciones en sólo lugar y con seguridad biométrica para proteger su información sensible, por lo que ya no necesitará introducir una identificación y contraseña para iniciar sesión. 
Además de ahorrar tiempo y esfuerzo al buscar su información, esta app ofrece una manera segura de gestionar sus datos, evitando el proceso de verificación con una experiencia de usuario mejorada al integrar métodos avanzados de autenticación biométrica. 
Respaldada por Samsung Knox, plataforma de seguridad de nivel de defensa líder en la industria, que con su función de Knox Vault, combina el Procesador seguro con un nuevo Chip de memoria seguro, para aislar la información más crítica (como PIN, contraseñas, datos biométricos, certificados digitales, claves criptográficas) de la del resto del dispositivo para asegurarse de que nunca caiga en las manos equivocadas. Por ejemplo, si se detecta un riesgo de seguridad importante en el dispositivo, Samsung Knox bloqueará los servicios confidenciales de Samsung Pass, para mantener sus datos solo para sus ojos.
Para acceder a está app, sólo debe buscarla en su smartphone Galaxy e iniciar sesión con su cuenta de Samsung account, donde deberá aceptar los términos y condiciones y configurar sus datos biométricos, si aún no los tiene activados en el dispositivo. Luego cada vez que ingrese una contraseña al navegar por las diferentes apps o sitios web, le preguntará si desea almacenarla en la app. 
O bien puede ingresar la información manualmente desde la aplicación, eligiendo la categoría a la que pertenece la aplicación y diligenciando los datos indicados. 
Recuerde que si quiere conocer más de las funciones que tienen los dispositivos de Galaxy puede consultar todos los detalles en news.samsung.com/co/

Black Friday: cómo evitar las estafas online

​​Publicación: Noviembre 24 de 2022
Picture
Las promociones del Black Friday ya están llegando y en este momento en que el comercio electrónico sigue en auge, ESET, compañía líder en detección proactiva de amenazas, comparte consejos para proteger a los consumidores contra fraudes y estafas.
“Siempre hay que tener cuidado con las ofertas, sobre todo en fechas como el Black Friday y el Cyber ​​Monday. Si surge una promoción que parece demasiado buena para ser verdad, es muy probable que sea falsa”, explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las estafas se disfrazan de descuentos, promociones, productos gratuitos o cupones promocionales que, para poder acceder, requieren rellenar el registro con datos confidenciales. Una vez que se envía la información, el usuario no recibe lo prometido inicialmente y su información es robada. “Las principales formas de robo de información están relacionadas con técnicas como el phishing o el malware, que consisten en obtener información confidencial, como contraseñas o datos financieros. Siguiendo algunos consejos de seguridad, podemos reducir las posibilidades de caer en alguno de estos intentos de fraude”, agrega el ejecutivo.
En primer lugar, desde ESET recomiendan utilizar un dispositivo de confianza para comprar online, ya sea un ordenador, una tableta o un smartphone. Además, es importante mantener actualizado el sistema operativo y el software para evitar vulnerabilidades.
Otra buena práctica es instalar una solución de seguridad confiable que, idealmente, también pueda ofrecer protección para la banca y los pagos en línea. Este tipo de soluciones incluyen módulos para detectar sitios web fraudulentos y también ofrecen la posibilidad de bloquear amenazas como el phishing, así como detectar y bloquear malware.
“Además, sobre todo en estos periodos estacionales, que despiertan un gran interés por parte de los usuarios, los delincuentes suelen utilizar la imagen de alguna empresa reconocida o comercio electrónico para intentar engañar a los consumidores. Este tipo de campañas se realizan desde correos electrónicos, aplicaciones de mensajería o cualquier forma de interacción actual.”, apunta Amaya.
Según ESET, al comprar en sitios web, se debe prestar especial atención a:
1. Todos los mensajes entrantes sobre promociones. Para reconocer un fraude, el usuario debe fijarse en el remitente del mensaje, el contexto y, sobre todo, analizar el enlace que se indica para acceder. Se recomienda verificar esta información de fuentes oficiales y legítimas, para estar más seguro antes de adquirir productos o servicios que se reciben por correo o mensajes.
2. Conexión segura. No todas las conexiones a Internet son lo suficientemente seguras para realizar pagos en línea. Las redes Wi-Fi públicas no son las mejores opciones para comprar en línea. Una alternativa más segura es acceder a redes privadas y de confianza.
3. Verificar la URL. Para evitar caer en estafas, la dirección del sitio web debe verificarse cuidadosamente, ya que las páginas fraudulentas a menudo usan URL diferentes a las oficiales. Lo mejor es escribir siempre la URL directamente en la barra de direcciones del navegador, evitando acceder a ella desde enlaces que llegan por correo electrónico o mensajes.
4. Estructura de la página. Es recomendable prestar atención a los cambios en el funcionamiento y apariencia de los sitios, ya que por mucho que intenten parecerse a los oficiales, algunos aspectos pueden delatar la acción fraudulenta de los estafadores. Los encabezados y los menús desplegables que funcionan incorrectamente o con información inconsistente pueden ser una señal de que algo anda mal.
5. Utilizar tarjetas de crédito virtuales o servicios de pago seguro. No obstante, lo más recomendable es realizar una compra online con tarjeta de crédito o a través de un servicio de pago online, ya que no implica el uso de dinero de la cuenta corriente. Incluso en caso de operación fraudulenta, el banco o el servicio podrá reconocer el fraude.


Hoy inicia en Colombia  tercera versión de Semana de Seguridad Digital  Del 23 al 26 de noviembre se llevará a cabo en Colombia 

​​​Publicación: Noviembre 23 de 2022
Hoy inicia la Semana de la Seguridad Digital, una iniciativa abanderada por Asobancaria, Incocrédito, la Policía Nacional y ACE Colombia, en la que se busca concientizar a los ciudadanos y brindarles tips prácticos, para que no sean víctimas de fraudes y estafas al momento de hacer transacciones con sus tarjetas de crédito y débito. 
Actualmente los delincuentes recurren a todo tipo de estrategias para engañar a las personas. A raíz de esto, los participantes del ecosistema de medios de pago, se han visto en la necesidad de reforzar y promover campañas de educación financiera y prevención de hurto, para incrementar la seguridad de los clientes y usuarios del sector, en el momento de utilizar las tarjetas a través de los diferentes canales de pago disponibles.
A raíz de esto, y como una medida preventiva y de protección para las temporadas de facturación que se aproximan como el Black Friday y la Navidad, el ecosistema de medios de pago que reúne a entidades bancarias, redes de bajo valor, comercios, fintech, agremiaciones, proveedores de servicios, entre otros actores; una vez más se une, del 23 al 26 de noviembre, para llevar a cabo la tercera versión de la Semana de la Seguridad Digital.
Bajo el concepto #unidoscontraelfraude, durante los cuatro días de la jornada, se realizará la difusión de recomendaciones basadas en temáticas como compras online, ciber robo de datos, contactos telefónicos, suplantación, entre otros; con el objetivo de proporcionar a los usuarios financieros, una guía contra el fraude y promover las principales medidas que se deben adoptar para proteger su información financiera y minimizar el riesgo de ser víctimas de la delincuencia.
Según Alejandro Vera, Presidente (E) de Asobancaria, “existen tres grandes estrategias que se vienen impulsando desde el sector financiero para contribuir con la reducción de la problemática de delincuencia financiera digital. En los últimos años y, en parte impulsado por la pandemia, los canales digitales, entendidos como internet y banca móvil, han aumentado su participación en 21 puntos porcentuales desde el 2018 hasta el 2021. Esto, a su vez, aumentó la incidencia de casos observados de delitos informáticos. Se calcula que esta cifra ha crecido en promedio 17% cada año desde 2010”.
 
La primera de estas estrategias, es fortalecer la respuesta ante incidentes, un tema para el cual las entidades a lo largo de 2022, han invertido más de $370.000 millones de pesos en nuevas tecnologías, infraestructura y capital humano capacitado; además de profundizar el trabajo en el CSIRT Financiero de Asobancaria, un espacio colaborativo en el cual las entidades comparten información sobre riesgos y ataques para ayudar en la prevención.
La segunda de las estrategias, se basa en sensibilizar y capacitar a los actores clave, para lo cual el gremio trabaja articuladamente con autoridades como la Policía y la Fiscalía. Según cifras de la Fiscalía General de la Nación, solo en el primer semestre de 2022, se registraron más de 20.500 crímenes cibernéticos en el país.
El tercer frente, es seguir reforzando una cultura de ciberseguridad, que se consolide como el pilar principal de los servicios digitales. Dada la creciente demanda de este tipo de servicios y el aumento en la delincuencia informática, no sólo se debe continuar implementando soluciones que disminuyan la exposición de ser víctimas de fraude o suplantación de identidad, sino generar más prácticas educativas. Para esto, se han realizado alianzas estratégicas con la Universidad de los Andes y la Pontificia Universidad Javeriana para ofrecer cursos a fiscales, policías y jueces que generen nuevas capacidades de mitigación y reacción ante amenazas de fraude. En 4 años, Asobancaria ha capacitado a más de 300 fiscales y 80 jueces en materia de delitos informáticos. También se han construido propuestas a la regulación, para mejorar la seguridad de las transacciones digitales.
Por su parte, Roberto Bojacá, Gerente General de Incocrédito, destacó la necesidad de continuar llevando a cabo estas jornadas. “Una vez más, el ecosistema de medios de pago ha unido esfuerzos para llamar la atención de clientes y usuarios del sector financiero y educar sobre los cuidados y buenas prácticas que se deben aplicar al realizar transacciones con tarjetas, y al hacer uso de los canales digitales.”.

La recomendación más importante que las personas deben tener en cuenta, es que las entidades financieras nunca llaman o escriben a sus clientes para solicitarles información confidencial como por ejemplo claves, contraseñas, códigos de seguridad, números de la tarjeta o fechas de vencimiento de la tarjeta de crédito.

Bajo este propósito, la industria financiera, continuará con la labor permanente de educar a la comunidad sobre los riesgos y recomendaciones de seguridad que se deben tener en cuenta al realizar transacciones con tarjetas, y así contrarrestar la problemática de fraude derivada de las técnicas de ingeniería social, en aras de orientar a los usuarios y brindarles elementos de seguridad que les permitan salvaguardarse de las estrategias utilizadas por la delincuencia.

Continúa el engaño del turno de las vacunas para robar cuentas de WhatsApp

Publicación: Octubre 20/ 2022
  ESET, compañía líder en detección proactiva de amenazas, alerta que los estafadores continúan utilizando el mismo modus operandi del año pasado para robar cuentas de WhatsApp a usuarios. Luego, se hacen pasar por los titulares de las cuentas y escriben a sus contactos para intentar engañarlos haciéndoles creer que tienen una urgencia y solicitan un préstamo o que realicen una transferencia. Muchas veces, las personas contactadas, creyendo que están hablando con el titular de la cuenta, caen en la trampa y realizan la transferencia.

Desde ESET se 
alertó a los usuarios en 2021 sobre esta forma de actuar los delincuentes, dado que estaban al tanto de casos en los que se estaban haciendo pasar por el Gobierno de la Ciudad de Buenos Aires en Argentina. En los últimos meses, el equipo de investigación observó varias denuncias donde las personas alertan que son contactados por un teléfono con la imagen del Ministerio de Salud de la Provincia de Buenos Aires.
Picture
Pie de imagen: Usuarios alertan en octubre de 2022 a través de Twitter sobre este modus operandi haciéndose pasar por una persona del Ministerio de Salud.
Según se identificó en los engaños reportados, en un momento de la conversación los estafadores solicitan a la víctima que les envíe un código de seis dígitos que recibirá a través de SMS. “Supuestamente este código es para acceder al turno de la vacunación. Sin embargo, se trata del código que envía WhatsApp al número de teléfono asociado a la app para corroborar que es verdadero propietario de la línea quien está intentando abrir una cuenta de WhatsApp en un teléfono. Algunos usuarios han reportado que los ciberdelincuentes han ido un paso más e incluso han estado aprovechando la opción de enviar el código por buzón de voz, robando la cuenta de personas que en ningún momento envían el código de verificación, tal como explica la siguiente persona en Twitter.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Sin embargo, según afirman algunos medios, WhatsApp está
 preparando ciertos cambios para proporcionar el código de verificación y reducir el robo de cuentas a través de todas estas modalidades.

Una vez que los atacantes ingresan a la cuenta de WhatsApp tienen acceso a la lista de contactos de las víctimas. Esto puede posibilitar a los cibercriminales a realizar otro tipo de engaños, en su mayoría luego se comunican con algún contacto de la cuenta para solicitarles una transferencia de dinero. Lamentablemente, muchas personas caen en la trampa, por lo que es importante estar atentos y alertar a las demás personas.

Si han sido víctimas de esta estafa, pueden comunicarse con soporte de WhatsApp a través de la dirección de correo
 support@support.whatsapp.com. Por otro lado, para evitar que roben una cuenta de WhatsApp por esta vía, las personas pueden comunicarse con la compañía de telefonía móvil y cambiar la clave de seguridad para acceder a la casilla del buzón de voz, que generalmente viene por defecto, o solicitar que den de baja el buzón de voz para tu línea.

¿No quieres que hackeen tu Instagram? ¡Cuidado con estas 3 estafas!

​Publicación: Octubre 10/ 2022
Picture
En los años transcurridos desde que Facebook compró Instagram por mil millones de dólares en 2012, dicha red ha crecido hasta convertirse en uno de los gigantes de las redes sociales en el mundo. Por lo que la convierte en un objetivo principal para los estafadores, quienes siempre están atentos a la próxima oportunidad de robar dinero e identidades. Anteriormente, se informó que un número de Seguro Social (SSN) tan solo cuesta $2 dólares en la dark web, mientras que las cuentas de Instagram piratas cuestan alrededor de los $45 dólares, lo que ilustra perfectamente el valor de su cuenta de Instagram para los ciberdelincuentes.
Todos podemos imaginar el horror al descubrir que los ciberdelincuentes han publicado fotos o declaraciones extrañas con nuestro nombre. Lo que es peor, también pueden usar una cuenta pirata para estafar a nuestros amigos y familiares, y para colmo de males, incluso pueden eliminar la cuenta una vez que hayan terminado.
Las principales estafas de Instagram a tener en cuenta:
  1. Estafas de phishing en Instagram
Las estafas de phishing son, como en otros lugares, las estafas más comunes en Instagram. Tienden a venir en dos tipos principalmente:
  • Estafadores que se han apoderado de la cuenta de un amigo y proceden a enviar mensajes directos a las posibles víctimas con "¿Eres tú?".
  • Los estafadores que crearon una cuenta de Instagram falsa, ya sea “personal” o imitando una página de soporte, usan este disfraz, para enviar alertas de seguridad falsas o notificaciones de que su cuenta se desactivará.
En ambos tipos, el objetivo es que haga clic en el enlace de phishing incrustado. Si lo hace, lo llevará a una página web de Instagram de phishing falsa (que puede parecer 100% idéntica a la real) diseñada para recopilar su información personal. ¡No caiga en eso!
  1. Estafas de influencers de Instagram
Instagram está lleno de personas influyentes que venden su apariencia, estilo y productos de marca. La mayoría son legítimos y muchos obtienen grandes ingresos de ello. Sin embargo, también hay muchas ofertas fraudulentas de marcas falsas, diseñadas para engañar a los usuarios para que se desprendan de su dinero y detalles.
Las estafas comunes involucran a los estafadores que fingen ser una marca establecida o una figura pública y ofrecen pagar a las posibles víctimas para promocionar algo. Por lo general, se le pedirá al usuario que entregue la información de la cuenta bancaria para recibir el dinero, momento en el que los estafadores desaparecen y la cuenta se cierra.
  1. Estafas de sorteos de Instagram
Al estar lleno de artículos de estilo de vida, productos de moda y el estilo de vida aspiracional del "jet set", otra estafa común en Instagram implica obsequios gratuitos.
Después de apoderarse de la cuenta de un amigo, los estafadores le enviarán mensajes directos maliciosos que hablan sobre un "regalo" o "obsequio". Si hace clic en el enlace malicioso, lo llevarán a una página de inicio de sesión falsa de Instagram que le pide que "verifique" que no es un bot. En este punto, es probable que su cuenta de Instagram también sea pirateada, continuando con el círculo malicioso.
Si bien estas son las 3 estafas más comunes, de hecho, también hay una proliferación de otros tipos, por ejemplo:
  • Inversión falsa: las estafas con dinero en efectivo y con criptomonedas son especialmente comunes
  • Romance: a través de la seducción y las imágenes/identidades falsas, los estafadores se benefician del deseo de la víctima por una pareja
  • Trabajo: similar a la variedad de personas influyentes, incluye ofertas para ayudarlo a ganar dinero.
  • Lotería: antigua pero efectiva: los estafadores afirman que has ganado algo (¡pero tendrás que pagar una tarifa para recibirlo!).
¡Manténgase seguro y active la verificación de doble factor!
Recuerde, habilitar la autenticación de dos factores (2FA) en su cuenta de Instagram es esencial para protegerla contra los ciberdelincuentes. Además, tenga en cuenta los siguientes consejos:
  • Tenga mucho cuidado con los mensajes recibidos de extraños. Los obsequios y los lugares en los que ha "aparecido" son una señal de alerta importante.
  • Vuelva a verificar que todos los correos electrónicos que le envió Instagram sean genuinos. Tenga cuidado con los errores tipográficos y la elección de palabras extrañas en correos electrónicos y mensajes directos.

Cómo proteger el acceso a carpetas y archivos

​​​Publicación: Septiembre  29/ 2022
Uno de los aspectos más importantes a la hora de hablar de la seguridad de la información es la protección de la información y el acceso a los archivos: ya sea porque contienen datos personales, información sensible o porque simplemente se quiere que sean privados. ESET, compañía líder en detección proactiva de amenazas, explica cómo proteger el acceso a carpetas y archivos añadiendo cifrado con contraseña en Windows, Linux y macOS.

“Cuando hablamos de proteger archivos y carpetas colocando una contraseña en realidad no estamos protegiendo los archivos, sino que protegemos la información que contienen. Esto quiere decir que alguien puede eliminar o incluso añadir una capa de cifrado adicional a un archivo que hayamos protegido con contraseña, como por ejemplo, un malware del tipo ransomware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.


Pueden ser varios los motivos por los cuales se puede querer proteger el acceso a distintos archivos de personas externas. Un ejemplo pueden ser dispositivos donde varias personas utilizan el mismo equipo y se requiere un nivel de privacidad adicional en los sistemas de archivos.

¿Cómo proteger una carpeta con contraseña?
  • En Windows: En el caso de la herramienta nativa que ofrece Windows para proteger carpetas y archivos, la misma utiliza como contraseña aquella que se tenga configurada para el inicio de sesión en la cuenta de usuario. Para utilizar esta herramienta primero se debe hacer clic derecho en la carpeta o archivo que se desee proteger y luego e ingresar en Propiedades > General > Avanzado, y tildar el casillero correspondiente al cifrado de datos.​
Picture
Pie de imagen: Opción nativa en Windows que permite cifrar archivos.
​En algunas versiones de Windows es posible configurar explícitamente la contraseña de la carpeta a proteger. Sin embargo, esto no es así para las versiones más populares, Windows 7 y 10. En estos casos la funcionalidad se debe obtener a través de un software de terceros.
 
Existen miles de programas que ofrecen la opción de proteger carpetas y archivos con contraseña: pagos, gratuitos, de código abierto o privado. Independientemente de las características, en caso de optar por alguna de estas opciones es importante asegurar que la herramienta cuente con una buena reputación, ya que no se debe perder de vista que se le dará acceso a la información que se desea proteger en un principio.
 
7-Zip: Una de las herramientas más utilizadas para proteger archivos y carpetas con contraseña, incluso dentro del mundo de la seguridad, es 7-Zip. Este software de compresión de carpetas y archivos también incluye la funcionalidad de cifrado con contraseña para archivos comprimidos. Sus mayores ventajas son: es de código abierto, liviano, y sencillo de instalar desde el sitio web.
 
Una vez instalado se hace clic derecho sobre la carpeta que se desee proteger, se selecciona el submenú de 7-Zip y luego la opción “Añadir al archivo” o “Add to file”.
Picture
Pie de imagen: Clic derecho sobre la carpeta que se desea proteger con contraseña y se selecciona del submenú la opción “Añadir archivo”.
Se despliega una ventana con una gran cantidad de opciones avanzadas, las que interesan para esta acción serán: el nombre de la carpeta que quedará comprimida y protegida, y la sección de cifrado, donde se podrá configurar la contraseña y ajustar el método de cifrado. Además, se podrá elegir el tipo de archivo comprimido a utilizar; por ejemplo: .zip o .7z.
Picture
Pie de imagen: Campo en el que se coloca la contraseña para acceder a la carpeta
Una vez ingresada la contraseña, la carpeta ya quedará protegida y no se podrán leer los archivos sin ingresar la clave. Tampoco podrán leerse mediante una descompresión de Windows. Para poder acceder a los archivos nuevamente, se tendrá que descomprimir la carpeta a través del mismo 7-Zip: se hace clic derecho y en el menú de 7-Zip se selecciona “Extract All”. El mismo programa solicitará la contraseña para descomprimir la carpeta.
Picture
Pie de imagen: Instancia en la que solicita ingresar la contraseña para descomprimir los archivos de la carpeta protegida
Si se ingresa la clave se creará una copia de la carpeta comprimida, pero desprotegida. Es importante que se elimine esta copia sin contraseña una vez que se finalice de usar los archivos, ya que no tiene protección alguna.
  • En Linux: En sistemas basados en Linux hay dos categorías de programas. En la primera, se encuentran herramientas que permiten cifrar carpetas con contraseña mediante una interfaz gráfica, lo cual resulta muy útil para aquellos que recién comienzan a trabajar con estos sistemas operativos.
 
Por ejemplo CryptKeeper, una herramienta de uso sencillo, similar a la herramienta nativa de Windows, que está disponible para distribuciones Ubuntu y basadas en Debian.
Picture
Pie de imagen: Creación de una carpeta cifrada con contraseña utilizando Cryptkeeper. Fuente: DesdeLinux
Otras opciones similares son EncFS y Veracrypt. EncFS es una utilidad que permite crear un sistema cifrado de archivos virtualizados, como una unidad más disponible para montar. Cuando el usuario desee acceder a los archivos almacenados allí, y deba montar la unidad, se le solicitará la contraseña configurada.
  • En macOS: Las personas usuarias de macOS cuentan con una herramienta nativa, llamada Disk Utility, que tiene un funcionamiento similar a EncFS en cuanto a cifrado de carpetas. La misma permite crear en pocos pasos unidades cifradas donde almacenar archivos, a los cuales se podrá acceder montando la unidad e ingresando la contraseña para descifrarlos.​
Picture
Pie de imagen: Herramienta Disk Utility para crear unidades cifradas con contraseña en macOS. Fuente: Apple
Bajo la opción de creación de imágenes, seleccionando la opción para crear una imagen desde una carpeta, se podrá generar una unidad protegida por contraseña.

“Independientemente del sistema operativo que se utilice, las opciones para proteger los archivos son múltiples. Ya sea para proteger el acceso a la información que contienen nuestros archivos en caso de una infección con malware o un acceso indebido, o simplemente para un tema de privacidad si estamos utilizando un equipo familiar o compartido con más usuarios. Para todo esto, el cifrado con contraseña es una herramienta muy útil si es implementada correctamente. Por último, es importante utilizar contraseñas complejas; es decir, difíciles de predecir, y que no hayan sido utilizadas previamente en otras carpetas ni servicios online.”, concluye López de ESET Latinoamérica.
​

RDP en el radar: las amenazas que apuntan al acceso remoto

​​​Publicación: Septiembre  27/ 2022
A medida que la pandemia de la COVID-19 se fue extendiendo por todo el mundo, muchas de las tareas de oficina pasaron a ser remotas de tiempo completo. Organizaciones en todo el mundo tuvieron que configurar desde cero el acceso remoto -o al menos aumentar significativamente los servidores de Protocolo de escritorio remoto (RDP)- para que muchas personas en simultáneo puedan teletrabajar. En este contexto, ESET, compañía líder en detección proactiva de amenazas, detectó en su Informe de Amenazas globales del primer cuatrimestre de 2022, más de 100 mil millones de intentos de ataque de RDP, y más de la mitad correspondían a direcciones IP rusas.

Con este panorama, el equipo de investigación de ESET revisó los ataques y los exploits desarrollados contra el RDP durante los últimos dos años y los presenta en su nuevo reporte denominado:
 Remote Desktop Protocol: Configuring remote access for a secure workforce

Este documento analiza la evolución de los ataques en los últimos dos años, revelando que no todos los ataques han ido en aumento. Para un tipo de vulnerabilidad, ESET vio una marcada disminución en los intentos de explotación:
  • Las detecciones del exploit BlueKeep (CVE-2019-0708) en Servicios de escritorio remoto disminuyeron 44 % desde su punto máximo en 2020. Atribuyen esta disminución a un incremento de equipos parcheados contra esta vulnerabilidad y más protección contra exploits en el perímetro de la red.​
Picture
Figura 1. Detecciones a nivel mundial para “BlueKeep” (CVE-2019-0708). (Fuente: telemetría de ESET)
Si bien es una buena noticia la seguridad siempre es un proceso continuo: siempre surgen nuevas amenazas. En este caso, una posible interpretación para la disminución de las detecciones de BlueKeep es que otras vulnerabilidades podrían ser mucho más efectivas y los atacantes han estado apuntando a ellas. El servicio RDP sigue siendo ampliamente utilizado, y esto significa que los atacantes continuarán en la búsqueda de vulnerabilidades que pueden explotar.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Desde principios de 2020 hasta finales de 2021 la telemetría de ESET muestra un aumento masivo de intentos maliciosos de conexión al RDP. En el primer trimestre de 2020, registramos 1970 millones de intentos de conexión. Para el cuarto trimestre de 2021 el número había llegado a 166.37 mil millones de intentos de conexión, lo que implica un aumento de más del 8,400%.
Picture
Figura 2. Intentos de conexión maliciosa al RDP detectados en todo el mundo (Fuente: telemetría de ESET). Los números absolutos fueron redondeados.
​“Claramente, los atacantes están obteniendo rédito a la posibilidad de conectarse a las computadoras de las organizaciones, ya sea para realizar espionaje, desplegar un ransomware o realizar algún otro acto delictivo. Pero también es posible defenderse de estos ataques.”, agrega el especialista de ESET.
A los datos sobre los ataques al RDP se sumó información sobre los intentos de ataques al protocolo SMB (Server Message Block). SMB se puede considerar como un protocolo complementario a RDP, ya que permite acceder de forma remota a archivos, impresoras y otros recursos de red durante una sesión de RDP. En 2017 se hizo público el exploit EternalBlue 
(CVE-2017-0144) para SMB que puede ser aprovechado por malware con características de gusano. Y según la telemetría de ESET, el uso de este exploit siguió creciendo durante 2018 , 2019 y 2020.
Picture
Figura 3. Detecciones del exploit “EternalBlue” CVE -2017-0144 en todo el mundo (Fuente: telemetría de ESET)
A fines de 2020 y hasta 2021, ESET vio una marcada disminución en los intentos de explotar la vulnerabilidad EternalBlue. Al igual que con BlueKeep, el equipo de investigación atribuye esta reducción en la cantidad de detecciones a las prácticas de aplicación de parches, mejor protección de la red y menor uso de SMBv1.

“El informe se apoyó en datos obtenidos de la telemetría de ESET y eso implica que la misma aporta datos sobre lo que los productos instalados de ESET están impidiendo, los clientes comparten la telemetría de amenazas con ESET de manera opcional y no cuenta con información sobre lo que encuentran los clientes de otros productos de seguridad. Debido a estos factores, la cantidad absoluta de ataques será más alta de lo que nos muestra la telemetría de ESET, por lo que es una representación precisa de la situación general. En términos porcentuales, probablemente el aumento y la disminución en las detecciones de varios ataques en general, así como las tendencias de ataque observadas por ESET, sean similares en toda la industria de la seguridad.”, aclara Aryeh Goretsky, Investigador distinguido de ESET.

Uber sufrió ciberataque y lograron acceso a sus sistemas
ESET Latinoamérica, compañía líder en detección proactiva de amenazas, analizó el ataque con el que accedieron a una parte importante de los sistemas de Uber y la compañía debió interrumpir parte de su infraestructura mientras investiga lo que ocurrió. Una persona de 18 años asegura ser la responsable.  

Publicación: Septiembre  19/ 2022
ESET, compañía líder en detección proactiva de amenazas, alerta que Uber confirmó que sufrió un incidente de seguridad y está investigando lo sucedido. Al parecer, la compañía fue víctima del acceso indebido a varios de sus sistemas y el atacante envió a investigadores y a medios como el New York Times (NYT), que dio a conocer la noticia, capturas de pantalla de correos, servicios de almacenamiento en la nube y repositorios de código para demostrar que había logrado acceder a los sistemas.
 
Según afirmó el atacante al medio, para acceder a los sistemas de Uber primero engañaron a través de ingeniería social a un empleado, lograron acceso a su VPN y luego escanearon la Intranet.
 
El investigador Sam Curry habría intercambiado mensajes con quien asegura ser el responsable del ataque. Éste le envió capturas para demostrar que habría logrado acceso completo a una parte importante y crítica de la infraestructura tecnológica de Uber, como son: acceso a cuentas de administrador, a los servidores de Amazon Web Service, el panel de HackerOne con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de administrador de vSphere y de Google Suite. Según Curry, parece que se trata de un compromiso total de sus sistemas:
Picture
Por otra parte, se solicitó a quienes trabajan en Uber no utilizar la plataforma de comunicación Slack, que luego fue puesta fuera de servicio.
 
Al parecer, había una red compartida que contenía scripts de powershell y uno de estos scripts contenía las credenciales de acceso para un usuario con permisos de administrador de una solución llamada PAM de thycotic que es utilizada para la gestión de accesos privilegiados. Y desde aquí habrían ingresado al resto de los servicios.
 
El día viernes Uber
 publicó información actualizada con respecto al incidente y puntualizó lo siguiente:
  • Hasta el momento no hay evidencia de que los actores maliciosos hayan accedido a información sensible de usuarios y usuarias, como el historial de viajes.
  • Todos los servicios a través de las apps, como Uber o Uber Eats, están operativos.
  • La compañía reportó el incidente a las autoridades.
  • Volvieron a estar operativas en la mañana del viernes herramientas de uso interno que fueron interrumpidas el día jueves por precaución.
 
Según informó el periodista de NYT,
 Kevin Roose, una persona que asegura ser la responsable del ataque a Uber se comunicó con el medio y dijo que tiene 18 años y que realizó el ataque porque la seguridad era débil. Vice reveló que el atacante dijo que primero robó credenciales de un colaborador de Uber. Luego, le envió al empleado en el transcurso de una hora varias notificaciones push para que acepte o rechace un intento de inicio de sesión. Y si bien el empleado de Uber no validó estos inicios de sesión, el atacante contactó al colaborador por WhatsApp diciendo que era un trabajador del área de TI de Uber y que para detener las notificaciones push debía aceptar.
 
Este no es el primer caso en el que atacantes logran acceder a la red de una compañía tras engañar a un empleado con ingeniería social. Desde ESET ya analizaron los casos de
 Twitter, en el ataque de ransomware a EA Sports y recientemente en el ataque al sidechain Ronin.


Cuenta de Steam: cómo recuperarla ante un robo y evitar que vuelva a ocurrir

 ​​​​Publicación: Septiembre 6/ 2022
Se estima que la industria de videojuegos alcanzaría un valor de mercado de 197 mil millones de dólares para 2022 y que sobrepasará los 250 mil millones para el año 2025. Esto, combinado con el hecho de que es una industria que apunta a personas cada vez más jóvenes, provocó un crecimiento de la actividad de cibercriminales. Actualmente 1 de cada 3 gamers recibió un intento de engaño a través de alguna plataforma de videojuegos, y al ser Steam una de las plataformas más populares de distribución de videojuegos, ESET, compañía líder en detección proactiva de amenazas, explica cómo recuperar cuentas que han sido robadas y de qué manera asegurar las mismas.
 
Steam suele ser el escenario de un sinfín de estafas en las que delincuentes mediante la suplantaciones de identidad y la ingeniería social buscan robar cuentas y la información sensible que contienen para comercializarlas en foros clandestinos o realizar otras estafas. De hecho, el área de soporte recibe más de
 20 mil solicitudes de ayuda diarias por problemas vinculados a la seguridad o recuperación de cuentas.
 
Desde ESET explican qué hacer si se sufre el robo de una cuenta de Steam:
 
Si se observamos que alguien más ha utilizado la cuenta de Steam, ya sea por alertas de inicio de sesión o mediante la detección de un comportamiento sospechoso, es importante mantener la calma para intentar proteger los datos.
 
En primer lugar, se debe cambiar la contraseña, independientemente de si los cibercriminales la hayan modificado o no, ya que se puede que estos datos están en su poder. Esta acción se puede realizar desde la aplicación de Steam o desde
 su sitio web. Solo se requiere contar con acceso al correo electrónico o número de teléfono asociado a la cuenta. Además, esta acción cerrará la sesión en todos los dispositivos en los que se hayas abierto la cuenta, incluso en los del atacante. Es importante que asegurarse que la nueva contraseña no esté relacionada con la anterior y que la misma sea única y segura. Para ello ESET comparte algunas recomendaciones.
 
Si no se permite recuperar el acceso mediante esta vía, ya sea porque el cibercriminal modificó alguno de los datos o porque no se tienen los accesos adecuados, se debe contactar de forma directa al área de soporte de Steam y presentar alguna prueba de propiedad de la cuenta, como se detalla en su web. Por ejemplo, enviando detalles de información de pago utilizada previamente.
 
En segundo lugar, la persona deberá revisar las últimas transacciones realizadas en la cuenta, como compras o ventas de contenido. En caso de no reconocer alguna de estas se debe reportar mediante la misma aplicación, tal como detallan en los 
artículos de Ayuda.
 
Finalmente, se debe tomar nota de la información a la que pueden haber accedido los atacantes tras ingresar a la cuenta para anticiparse a lo que puede ocurrir. Por ejemplo, información como nombre completo, datos de contacto o país de origen puede llegar a ser utilizada por estafadores que intenten en un futuro contactarse para realizar un engaño a través de un phishing.

 
Además, se deben analizar los posibles daños colaterales que pueden surgir de este ataque. Si los datos de pago en la aplicación estuvieron expuestos se deben monitorear las cuentas para reportar cualquier movimiento irregular. Si se sospecha que el atacante puede tener en su poder información financiera se podría incluso solicitar el congelamiento de una cuenta o la renovación de la tarjeta de crédito en la entidad bancaria. Por otro lado, si existe la posibilidad de que las credenciales (usuario, correo electrónico y/o contraseña) comprometidas estén siendo utilizada para acceder a otra aplicación o servicio se deben modificar estas claves de inmediato, ya que se podría sufrir el secuestro de otras cuentas.
 
ESET comparte consejos para asegurar una cuenta de Steam:

 
En primer lugar modificar la contraseña por una robusta, que no haya sido utilizada para acceder a otro servicio y utilizar un administrador de contraseñas.
 
La plataforma cuenta con un sistema de autenticación en dos pasos llamado Steam Guard que las personas pueden activar. Esta opción añade una capa extra de seguridad para que la misma no dependa solamente de una contraseña. De esta manera, cada vez que se desee iniciar sesión en un dispositivo que no se haya indicado previamente como “confiable” o en el que no se haya iniciado sesión previamente, se recibirá un código de un solo uso, ya sea por correo electrónico o en la app móvil.
 
Esta herramienta es clave, ya que será útil en casos donde el atacante intente iniciar sesión desde un dispositivo ajeno al del usuario. Sin embargo, no será tan útil en el caso de que se hayamos sufrido el robo de algún dispositivo en el que se tenga la cuenta activa o si el atacante tiene también acceso al nuestro correo electrónico. Para estos casos más complejos y si aún es posible iniciar sesión desde otro dispositivo, se puede marcar a cualquier dispositivo como no confiable para que solicite el código de acceso cada vez que alguien intente iniciar sesión.
Picture
Inicio de sesión con Steam Guard activado
Para prevenir muchos de estos ataques es importante estar alerta ante comunicaciones sospechosas que digan provenir de Steam ya que, según sus usuarios y la misma compañía, es una estrategia utilizada con frecuencia para roban cuentas.
 
Finalmente, es importante contar con una 
solución de seguridad de confianza que proteja tanto los dispositivos de escritorio como móviles, ya que estas herramientas ayudan a detectar de manera temprana las acciones malintencionadas.

​Cuatro consejos para que los niños y adolescentes cuiden los datos privados en internet

 ​​​​Publicación: Agosto 29/ 2022
Picture
 Es evidente que los tiempos actuales impulsaron la educación a través de internet en el país, abriendo un mundo de posibilidades, pero también de riesgos cibernéticos al haber más niños y jóvenes conectados a la red. El phishing -estafa que tiene como objetivo obtener datos privados, especialmente para acceder a cuentas o datos bancarios- es una de las principales amenazas de seguridad y tanto las familias como los educadores pueden realizar acciones concretas de bloqueo y protección.
 
“El robo de identidad es un ataque amplio, que utiliza información general para obtener una respuesta de un usuario. Esta modalidad permite que el atacante parezca confiable y a través de la familiaridad logra obtener información de valor, que utiliza posteriormente para cometer el fraude. Por eso, es sumamente importante proteger a los más pequeños que ahora pasan más tiempo conectados”, comenta Emerson Machado, Ejecutivo de ventas de seguridad y jefe de equipo para Dell Technologies LatAm.
 
Educar a los padres, las instituciones educativas, niños y jóvenes en conductas digitales también es relevante, para que no sean exclusivamente consumidores, sino usuarios competentes, innovadores y curiosos. Como parte de su alfabetización digital, deben aprender a detectar, evitar y denunciar el phishing. Es así como Dell Technologies comparte cuatro consejos para evitar que los más pequeños caigan esta modalidad de robo cibernético:
 
 1. 
Construir capas de prevención y protección para los usuarios Limitar el daño de los ataques exitosos requiere seguridad en capas, desde los datos hasta el punto final, desde la red hasta la nube. Los parches, antivirus, antimalware y firewalls actualizados son la primera línea de defensa. La mayoría de los navegadores tienen protecciones integradas que advierten a los usuarios sobre correos electrónicos y sitios potencialmente riesgosos. Activar la autenticación multifactor disponible en navegadores como Google Chrome protegerá aún más contra las estafas.

2. Plataformas de simulación de ataques de phishing La simulación de ataques de phishing es una forma rentable de evaluar el estado actual del conocimiento y crear conciencia. KnowBe4, Wombat y PhishingBox ofrecen servicios que permiten a los colegios personalizar y enviar correos electrónicos de phishing simulados para mostrar a los usuarios cómo identificar el phishing en un entorno seguro y controlado.

 3.  
Estafas más avanzadas exigen mayores defensas: herramientas de IA Los ataques de phishing son cada vez más sofisticados, ya que las organizaciones criminales con recursos considerables establecen ganchos cada vez más agudos. Afortunadamente, hay herramientas de próxima generación que utilizan IA y aprendizaje automático que pueden ayudar a mantenerse un paso por delante. Soluciones como el nuevo Dell SafeGuard and Response, que combina la protección de endpoints nativa de la nube y basada en IA de VMware Carbon Black y la inteligencia experta de amenazas y la gestión de respuestas con tecnología de Secureworks y administrada por expertos en seguridad Dell Technologies, es un paso hacia la provisión a las escuelas de una protección más simple, inteligente y asequible.

4. Ser expertos en clics Desde las instituciones educativas se puede reducir la susceptibilidad al aumentar la conciencia de la comunidad sobre las amenazas y técnicas de phishing. No son solo los estudiantes los que son engañados fácilmente: muchos administradores y profesores carecen de conocimientos y habilidades básicas, como verificar el nombre de dominio en la barra de herramientas del navegador. Además de aprender a reconocer y evitar los intentos de phishing, los estudiantes, profesores y administradores deben estar facultados para actuar como una especie de firewall humano.

1 de cada 3 gamers recibió un intento de engaño a través de una plataforma de videojuegos

 ​​​​Publicación: Agosto 26/ 2022
El próximo lunes 29 de Agosto se celebra el día del gamer a nivel global, y en este contexto, ESET, compañía líder en detección proactiva de amenazas, aprovecha analizar la Seguridad en el mundo gamer. Desde hace un tiempo se habla de por qué la comunidad gamer es un blanco atractivo para los cibercriminales y también por qué las compañías de videojuegos son blancos frecuentes, ahora ESET comparte los datos más interesantes que dejó la encuesta sobre seguridad que realizó a su comunidad gamer para conocer si han sufrido algún incidente de seguridad y cuál es su percepción sobre los riesgos que existen.
 
Los
 reportes recientes muestran que el escenario actual no da señales de que los ataques a gamers, plataformas y compañías de videojuegos hayan desacelerado. Luego de un 2020 convulsionado por la pandemia que registró un importante crecimiento de los ciberataques a compañías de videojuegos, datos de 2022 revelaron que la tendencia no solo se mantiene, sino que el último año se duplicaron los ataques a compañías de videojuegos. Además, los ataques que apuntan al robo de cuentas de jugadores y jugadoras también se duplicaron.
 
Una de las razones, según ESET, que podría explicar este fenómeno es el crecimiento de los juegos play to earn, que tuvieron un incremento de 2000% en la cantidad de participantes durante los primeros tres meses de este 2022. El atractivo de este tipo de juegos es que combinan la diversión con la posibilidad de ganar dinero a través de criptoactivos que otorga el juego. Incluso hay quienes se preguntan si los juegos play to earn son el futuro de esta industria.
 
Axie Infinity ha sido uno de los más populares de este tipo en el último tiempo y, como suele suceder, su crecimiento también atrajo el interés de cibercriminales buscando sacar provecho de la gran cantidad de usuarios y del dinero que circula. Por ejemplo, a través de los sitios de phishing que buscan robar billeteras de criptomonedas, aplicaciones falsas o a través de engaños. Sitios como Discord son comúnmente el escenario para distintos tipos de campañas maliciosas.De acuerdo a la encuesta que realizó ESET Latinoamérica y en la cual participaron cerca de 1150 personas, se destaca que 1 de cada 3 de las personas afirmó haber recibido algún intento de engaño a través de una plataforma de videojuegos. Generalmente a través de contactos dentro del juego o vía Discord.
 
Otro dato interesante es que el 30% de las personas encuestadas reveló que se infectó por hacer descargas desde sitios no oficiales. Si bien este dato confirma la importante actividad que tienen los cibercriminales alrededor de los videojuegos, casi el 50% considera que no es una actividad riesgosa para la seguridad de la información.
 
Esta percepción del bajo riesgo también se ve en el hecho de que muchos jugadores y jugadoras no están dispuestos a sacrificar la experiencia de juego por mantenerse protegidos, ya que más del 40% manifestó que considera importante mantener el equipo protegido al jugar, pero solo si no afecta la experiencia.
 
La industria de los videojuegos continúa expandiéndose y evolucionando, sobre todo en algunos sectores, como son las
 plataformas de videojuego en la nube que tuvieron un gran crecimiento y que proyectan también un importante aumento en las ganancias. Asimismo, el número de nuevos gamers crece de manera sostenida desde 2015. “Pero este crecimiento y expansión también atrae cada vez más a actores maliciosos, incluso a los grupos sofisticados como Lazarus, que robó cerca de 625 millones en criptomonedas de Axie Infinity. Todos esto muestra lo importante que es que la comunidad gamer adquiera hábitos seguros a la hora de jugar y esto es algo que se debe construir, porque lamentablemente la actividad de los cibercriminales seguirá siendo una constante.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
 
En cuanto al robo de cuentas, si bien existen distintas formas mediante las cuales un atacante puede robarla, ya sea a través de malware o tras haber comprometido el correo electrónico y utilizar esa información para acceder a la plataforma, según ESET algunas de las claves para asegurar la misma es, mantener los sistemas actualizados a la última versión, contar con una
 solución de seguridad instalada en el dispositivo, utilizar una contraseña segura e implementar el doble factor de autenticación.
 
Muchas plataformas o desarrolladores en particular han realizado acciones para promover que los usuarios implementen el doble factor de autenticación (2FA) para asegurar sus cuentas. Así fue que en 2018 Epic Games ofreció a los 
jugadores de Fortnite que activaran el 2FA para obtener el gesto Boogie Down de forma gratuita, o que se establezca como requisito para acceder a los juegos gratuitos tener activado el 2FA.
 
Por otro lado, en cuanto a niñas, niños y adolescentes, es muy importante acompañar el uso de plataformas de juegos online. Es por eso que también se acercan algunos consejos para que familiares o tutores puedan reconocer o gestionar las conductas alteradas que pueden encontrarse cuando se hace un uso excesivo de las plataformas. “Desde Argentina Cibersegura compartimos señales de alerta tales como la incapacidad para regular el tiempo de juego, ligado a esta conducta la pérdida de control sobre los impulsos y la necesidad de seguir inmerso en un círculo de recompensa, el distanciamiento de los vínculos familiares, sociales o educativos, detectar que se está convirtiendo en una actividad prioritaria, y a la cual todas las demás son subordinadas, suele ser un claro signo de que debemos revisar la conducta de los niños, reemplazar el descanso por tiempo de juego, cambiar los hábitos de sueño para poder cumplir con espacios de juego en línea, son factores directamente perjudiciales para el desempeño en la escuela y resto de actividades. Es importante entender que ninguno de estos síntomas por separado determina que una persona se encuentre frente a una adicción a los videojuegos, pero son útiles para descubrir que algo puede estar ocurriendo y buscar ayuda a tiempo para resolverlo.”, señala Javier Lombardi, Mentor Educativo de Argentina Cibersegura.

​Por el día mundial del Gamer, ESET acerca un 50% OFF en su solución
 ESET NOD32 Antivirus for Gamers desde el 26 de agosto al 4 de septiembre en Argentina, Chile, Colombia, México y Perú. Los productos de ESET son desarrollados con la premisa de lograr los máximos niveles de detección sin afectar el rendimiento de los sistemas, y gracias al Modo Gamer, el consumo de recursos se optimiza sin sacrificar protección: https://www.eset.com/latam/gamer-edition/

Antivirus informáticos: ¿cuáles son y qué características tienen?

 Publicación: Agosto 18/ 2022
Picture
 ¿Sabías que cada día se crean más de 50.000 nuevos virus? (As, 2019). Si quieres tener tus dispositivos protegidos, debes tener instalado alguno de los mejores antivirus informáticos que hay en la actualidad. Si todavía no lo has hecho, aquí te explicaremos por qué es fundamental que lo implementes.
 
Básicamente, los antivirus son programas que se encargan de evitar, buscar, detectar y eliminar virus que puedan afectar a un ordenador. En muchos casos, estos virus están presentes en los equipos, pero no los reconoces.
 
Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia asegura que “Debido a los cambios de hábitos de los colombianos, el correo electrónico, las aplicaciones digitales y las compras por internet han ganado demasiada importancia; por ello, es necesario proteger nuestros datos personales al navegar por internet. La principal recomendación que brindamos desde ePayco, es contar con un backup en sus dispositivos para el respaldo de sus archivos, y tener un excelente antivirus instalado.”
 
 Ahora, ya sabes por qué los antivirus informáticos ayudan a la seguridad informática. Sin embargo, ¿sabes cuáles son los tipos de software existentes? ePayco brinda información acerca de cuáles son los más destacados para que todos tus dispositivos puedan estar resguardados:
 
  1. Firewall: También llamado cortafuegos, es un sistema que permite bloquear accesos no autorizados a los dispositivos. Es un software importante para disminuir la vulnerabilidad de tu computadora, por ejemplo, ya que permite aceptar conexiones provenientes únicamente de una IP.
 
Si no sabes qué es una dirección IP, se trata de una serie de números que identifican a un ordenador en Internet. Por lo tanto, si el software detecta una intrusión ajena, automáticamente bloqueará esa conexión. Ese es su principal beneficio: te dará tranquilidad en tus operaciones del día a día (Xataka, 2019).
 
  1. Antimalware: Es uno de los antivirus informáticos más populares. En este caso, se ocupa de detectar malware, es decir, archivos que puedan comprometer tus datos personales. Muchos antivirus cuentan con una función de estas características, pues analizan tu ordenador en busca de malware.
 
Por ende, puedes detectar los virus que ya tienes en tu ordenador. No obstante, también puedes prevenir la entrada. Esto es muy útil cuando descargas archivos y no sabes exactamente de dónde provienen. Así, la principal ventaja es que tendrás tu equipo limpio de virus (Redes Zone, 2019).
 
  1. Antispyware: Por último, aquí está otro de los antivirus informáticos más importantes que debes considerar. Básicamente, este software se encarga de detectar spyware. Por si no lo sabías, se trata de una clase de malware que busca recopilar datos de los usuarios sin que lo sepan.
 
Si tienes spyware, los datos de tus redes sociales o tu tarjeta de crédito podrían estar vulnerables, por ejemplo. De ahí a que una de las principales ventajas de este programa sea que mantendrás a salvo todos tus datos confidenciales para evitar que terceros accedan a ellos (Profesional Review, 2021). 
“Para garantizar la seguridad de nuestros usuarios y comercios aliados, en ePayco contamos con un equipo especializado en prevención de fraude y monitoreo transaccional, el cual brinda soporte en cualquier situación de riesgo, además de generar verificaciones adicionales de la gestión afectada por el motor tecnológico antifraude.” Afirmó Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia.
 
Finalmente, has visto que los antivirus informáticos son esenciales para cualquier dispositivo. Por eso siempre deberías instalar el que más necesites y así mantener a salvo todos tus archivos. Recuerda, es esencial que siempre tengas alguno instalado, pues la red está llena de oportunidades, pero también de peligros.

Robaron mi cuenta de Mercado Libre o Mercado Pago: ¿qué hago?

​​​​​​Publicación: Agosto 11/ 2022
​Mercado Libre y de Mercado Pago son plataformas que han tenido un gran crecimiento en varios países de América Latina. Pero como siempre sucede con toda tecnología que se adopta de manera masiva, rápidamente se convirtieron en un objetivo atractivo para los ciberdelincuentes que buscan robar el dinero de las personas, sus datos o directamente sus cuentas. Por eso, ESET, compañía líder en detección proactiva de amenazas, acerca consejos para saber qué hacer si roban una cuenta de Mercado Libre o de Mercado Pago.
 
Si bien estas plataformas son escenario de distintos modelos de estafas y fraudes, como se explicó en el artículo
 “Estafas más comunes en Mercado Libre y Mercado Pago“, el robo de cuentas también es bastante común. “Lamentablemente, muchas personas que perdieron sus teléfonos o fueron víctimas del robo de sus dispositivos también sufrieron el robo del dinero en sus cuentas de Mercado Pago, como se pudo ver en distintos hilos de Twitter donde usuarios y usuarias contaron cómo robaron sus cuentas y lo que hicieron para recuperarlas. En varios casos los ciberdelincuentes incluso sacaron un préstamo a nombre de la víctima desde la app. En 2022, en países como Argentina se registraron una gran cantidad de denuncias de personas que primero sufrieron el robo de sus teléfonos y luego vaciaron las cuentas de sus billeteras digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.
 
Pero más allá del robo del smartphone, hay que destacar que también existen otras formas en que los delincuentes pueden robar el acceso a las cuentas, como pueden ser correos de phishing, sitios falsos distribuidos a través de anuncios maliciosos, perfiles falsos en Facebook o Instagram que se hacen pasar por oficiales, o la explotación de 
vulnerabilidades o fallos de seguridad en la app o la plataforma.
 
Si se detecta que han robado una cuenta, desde ESET comentan que es importante mantener la calma, ya que en muchas ocasiones esta situación suele dar ventaja a los ciberdelincuentes para escalar a delitos a mayores. Si bien los ataques pueden ser de diferente naturaleza, lo primero que se debe hacer es reportar el problema con la compañía para que bloqueen la cuenta de forma preventiva.
 
Para denunciar problemas de seguridad hay que acceder a la página de
 Mercado Pago y de Mercado Libre, según cada caso. El sitio varía en cada país de América Latina donde están presente ambos servicios. Una vez reportado el incidente se aguarda a ser contactados dentro de las 48 horas posteriores para recibir ayuda y recuperar la cuenta. Al reportar el problema la compañía podrá monitorear y manipular las acciones de la cuenta y, según el caso concreto del ataque, al comunicarlo se podrá obtener una orientación más concreta para el caso particular.
 
Además, se recomienda reportar el robo o pérdida del teléfono para que se cierren las sesiones y eliminen la vinculación de la cuenta con todos los dispositivos. También, es importante seguir las instrucciones de 
Android y de iOS para bloquear un teléfono perdido o borrar los datos que tenga almacenados.
 
  • Recomendaciones de seguridad una vez que se recupera el acceso: Se debe cambiar la contraseña y utilizar una nueva, que no se utilice para acceder a otro servicio, y que sea compleja. Además, es fundamental activar la autenticación en dos pasos para añadir una capa adicional de seguridad y que sea más difícil que puedan acceder a la cuenta desde otro dispositivo.
 
Otro punto clave para mejorar la seguridad y prevenir futuros inconvenientes es activar la huella digital, PIN o patrón en el dispositivo para proteger tanto Mercado Pago como Mercado Libre. De esta manera ambos servicios solicitarán la huella o clave cada vez que deseemos realizar un movimiento.
 
En caso de que el robo de la cuenta haya sido como consecuencia del robo del teléfono, también se recomienda dar de baja el chip y solicitar una tarjeta SIM nueva.
 
  • Denunciar ante las autoridades: Además de reportar la situación en la plataforma, se debe hacer la denuncia ante las autoridades. Si se utilizan todas las medidas de seguridad que provee ML/MP y el ataque se lleva adelante mediante la explotación de una vulnerabilidad en alguna de las aplicaciones involucradas, se puede considerar efectuar el pertinente descargo ante Defensa al Consumidor -además de la denuncia ante los organismos correspondientes según jurisdicción.
 
En caso de que el ataque se haya efectuado por fuera de las medidas de seguridad que provee ML/MP, el apoyo por parte de la compañía probablemente sea parcial, y será más importante aún recurrir a las diferentes herramientas legales que se tenga a disposición según el país de residencia.
 
Algunos ejemplos de dónde realizar la denuncia en algunos países de América Latina:
  • UFECI (Unidad Especializada en Ciberdelincuencia) en Argentina
  • CNS (Comisión Nacional De Seguridad) y la Policía Cibernética en México
  • CSIRT (Equipo De Respuesta Ante Incidentes De Seguridad Informática) en Chile
  • ColCert (Grupo de Respuesta a Emergencias Cibernéticas de Colombia) en Colombia
 
“Denunciar es importante por varias razones. Una de ellas es para poder tomar dimensión de la cantidad de víctimas de este tipo de delitos informáticos, ya que si la persona no denuncia no es posible tener datos que permitan cuantificar el impacto y alcance de este tipo de fraudes. En este sentido, vale la pena mencionar el trabajo que realizan organizaciones como ODILA (observatorio de delitos informáticos de Latinoamérica), que recibe denuncias vinculadas a delitos informáticos que pueden ser reportada de forma anónima y proporciona al denunciante información sobre la legislación en su país y dónde puede realizar la denuncia formal para que pueda ser investigado. Sin dudas que son necesaria más regulaciones sobre los delitos cibernéticos en la región, pero también es un hecho que entre todos podemos ayudar a protegernos compartiendo información y generando conciencia entre nuestros pares.”, concluye Gutiérrez Amaya de ESET.

Detectan un nuevo 'malware' bancario en aplicaciones de Google Play Store

​​​​​​Publicación: Agosto 9/ 2022
​Trend Micro Incorporated, el líder en seguridad en la nube, ha alertado que 17 aplicaciones que se podían instalar desde Google Play Store integran el denominado DawDropper, un sistema que descarga de forma remota el código malicioso de troyanos bancarios en los dispositivos infectados. 
 
De acuerdo con el reporte, Examinando el nuevo DawDropper Banking Dropper y DaaS en la Dark Web, el equipo investigador a finales de 2021, encontró una campaña maliciosa que usa una nueva variante de cuentagotas que ha denominado DawDropper. Bajo la apariencia de varias aplicaciones de Android como Just In: Video Motion, Document Scanner Pro, Conquer Darkness, simpli Cleaner y Unicc QR Scanner, DawDropper usa Firebase Realtime Database, un servicio en la nube de terceros, para evadir la detección y obtener dinámicamente un dirección de descarga de carga útil. También alberga cargas útiles maliciosas en GitHub. A partir del informe, estas aplicaciones maliciosas ya no están disponibles en Google Play Store.
 
Aunque estos cuentagotas bancarios tienen el mismo objetivo principal: distribuir e instalar malware en los dispositivos de las víctimas, existen marcadas diferencias en la forma en que estos cuentagotas bancarios implementan sus rutinas maliciosas. Por ejemplo, los cuentagotas bancarios que se lanzaron a principios de este año tienen direcciones de descarga de carga útil codificadas. Mientras que, los cuentagotas bancarios que se lanzaron recientemente tienden a ocultar la dirección de descarga real de la carga útil, a veces usan servicios de terceros como sus servidores Comando Y Control (C&C) y usan servicios de terceros para alojar cargas maliciosas.
 
De acuerdo con la observación, DawDropper tiene variantes que arrojan cuatro tipos de troyanos bancarios, incluidos Octo, Hydra, Ermac y TeaBot. Todas las variantes de DawDropper usan una base de datos en tiempo real de Firebase Realtime Database, propiedad de Google, por lo que evitaba ser detectado, al tiempo que tenía la posibilidad de tener el acceso a la dirección de descarga del código malicioso, al igual que en GitHub.
 
Igualmente, el malware también puede deshabilitar el Google Play Protect (que pasa por las aplicaciones de un dispositivo y verifica si hay comportamiento malicioso) y recopila datos del usuario, incluida la identificación de Android de un teléfono móvil infectado, la lista de contactos, las aplicaciones instaladas e incluso los mensajes de texto.
 
¿Cómo evitar ser víctima de estas campañas?
 
Los ciberdelincuentes encuentran constantemente formas de evadir la detección e infectar tantos dispositivos como sea posible. En un lapso de medio año, se ha visto cómo los troyanos bancarios han evolucionado sus rutinas técnicas para evitar ser detectados, y cómo ocultar cargas maliciosas en cuentagotas. A medida que haya más troyanos bancarios disponibles a través de DaaS, los actores maliciosos tendrán una forma más fácil y rentable de distribuir malware disfrazado de aplicaciones legítimas. Por lo que Trend Micro prevé que esta tendencia continuará y que se distribuirán más troyanos bancarios en los servicios de distribución digital en el futuro.
 
Para evitar ser víctimas de aplicaciones maliciosas, los usuarios deben adoptar las siguientes mejores prácticas de seguridad:
  • Siempre revise las valoraciones de las aplicaciones para ver si los usuarios expresan inquietudes inusuales o experiencias negativas.
  • Verifique la información de los desarrolladores y editores de aplicaciones. Evite descargar aplicaciones de sitios web sospechosos.
  • Evite instalar aplicaciones de fuentes desconocidas.
Los usuarios de dispositivos móviles pueden ayudar a minimizar las amenazas que representan estas aplicaciones fraudulentas mediante el uso de soluciones que permitan escanear los dispositivos móviles en tiempo real y bajo demanda para detectar aplicaciones maliciosas o malware para bloquearlas o eliminarlas. 

NFT: ¿tendencia o tesoro?

​Publicación: Julio 29/ 2022
El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analiza los tokens no fungibles, o NFT, por sus siglas en inglés. Explica qué es, cómo crearlos y comparte y comparte 5 consejos para mantenerse seguro al comerciarlos.
 
Las obras de arte tradicionales, como las pinturas, son valiosas precisamente porque son únicas, mientras que los archivos digitales se pueden duplicar fácilmente y sin fin. Con los NFT, las obras de arte pueden ser “tokenizadas” para crear un certificado digital de propiedad que luego se puede comprar y vender. Un GIF, por ejemplo, puede costar cientos de miles de dólares si se realiza una estrategia de marketing adecuada. La mayoría de los NFT se venderán por centavos, pero algunos pueden llegar a costar cantidades extremadamente altas. El NFT más caro hasta ahora es un collage digital de imágenes que se
 vendió por casi 70 millones de dólares el año pasado.

Los NFT, son tokens únicos almacenados en una
 blockchain, cuya tecnología funciona como el libro de un escribano, que garantiza que no se pueden modificar ni reemplazar con otro token. Los NFT son únicos, y se intercambian entre usuarios en una blockchain pública. Los tipos de NFT más comunes incluyen archivos digitales como obras de arte y grabaciones de video o audio, pero pueden representar mucho más que eso.

Más allá de esto, los riesgos de delito cibernético están siempre presente. Los ciberdelincuentes se adaptan rápidamente a las tecnologías o tendencias recién descubiertas, antes de que el público haya comprendido completamente en qué se está involucrando. Además, como las ventas de NFT se realizan virtualmente, no están sujetas a ninguna regulación y todo el marketing se realiza a través de redes sociales, hace más fácil sufir una estafa o al menos ver a los estafadores tratando de aprovecharse. Las comunidades de NFT más populares suelen contratar a influencers y personas famosas para promocionar los activos, lo que dificulta aún más saber cuáles son falsos y cuáles legítimos.

 
Para comprar NFT se necesita una billetera de criptomonedas o una cuenta en una plataforma de exchange como Binance o Coinbase –la mayoría de estas plataformas usan la blockchain de Ethereum para llevar adelante sus transacciones. Una vez listo, se debe elegir el marketplace o plataforma en la que se desea comprar el NFT y explorarlo hasta elegir un artículo. La mayoría de estos marketplace tienen un sistema de subasta configurado en el que se deberá ofertar por el NFT que se desea, pero algunas veces habrá un precio de ‘comprar ahora’.
 
Los NFT podrían ser el marco de una nueva economía digital, al menos según los defensores de los NFT. “Los contratos inteligentes, que impulsan los NFT, son almacenados en la blockchain, lo que significa que las personas pueden tener confianza al comprar uno. Piensa en arte digital. En un futuro cercano, los artistas podrían tener un mejor control sobre sus obras y podrían vender su arte en formato digital, lo que hará que sean muy fáciles de controlar y vender al precio que consideren correcto.”, comenta Jake Moore, Global Security Advisor de ESET.
 
Los NFT pueden ser cualquier cosa, desde un archivo multimedia corto, un PNG, un GIF o incluso un tweet, y se venden por lo que alguien esté dispuesto a pagar por ellos. Una vez armado el archivo se debe crear una cuenta en OpenSea, por ejemplo, y vender el NFT.

 

Tasas/Costos: Es probable que los costos de colocar un NFT en línea superen las potenciales ganancias. Se deben pagar ciertas tasas cada vez que se mueve dinero y esto debe hacerse al menos dos veces. Estas tarifas se aplican cuando cambia de una moneda a una moneda digital, pero luego debe convertirse en ETH. Para colocar una NFT en una subasta también se deberá pagar a los mineros el costo de mintear; es decir, de publicar el NFT en la blockchain.

Picture
Figura 1. La tarifa por la tarea de minar.
Desafortunadamente, los ciberdelincuentes siguen las tendencias y nunca se quedan atrás de las nuevas tecnologías, ya que buscan constantemente nuevas oportunidades para quedarse con el dinero de las personas. Según ESET, estas son dos de las estafas más comunes alrededor de los NFT:Phishing: El phishing o los engaños de suplantación de identidad a través de ingeniería social pueden ocurrir tanto por correo electrónico como por mensajes directos a través de una red social, por lo que en todo momento es importante ser precavido.
 
Cuando se configura una billetera de criptomonedas, se recibe una frase semilla o frase de recuperación. Esta frase semilla, en inglés seed phrase, es una lista de palabras (generalmente entre 12 y 24 palabras) que se pueden usar para recuperar el acceso a la billetera de criptomonedas en caso de olvidar la contraseña. Como regla general, solo se necesitará la frase semilla cuando se cree una copia de seguridad en hardware de la billetera de criptomonedas o cuando se recupere una billetera, pero los estafadores pueden intentar obtener esta frase, a menudo por correo electrónico o mensajes vía redes sociales, y para eso intentarán llevar al usuarios a sitios falsos que se hacen pasar por legítimos.
​

Picture
Figura 2. Ejemplo de falso sitio de OpenSea
Por lo tanto, se recomienda siempre ir directamente al sitio web verificado para cualquier transacción de criptomonedas y nunca usar enlaces no verificados, ventanas emergentes o el correo electrónico para ingresar la información. Cuando se recibe su frase semilla por primera vez, escribirla en un papel, guardarla en un lugar muy seguro, como una caja de seguridad, y nunca compartirla, ni siquiera guardar una foto de ella en el teléfono.
 
Esquemas “pump and dump”: Se conoce con el nombre pump and dump a un esquema de fraude que se está volviendo algo predecibles en el mundo de las criptomonedas y los NFT. El término se refiere a cuando un grupo de personas compra muchos NFT o criptomonedas para provocar artificialmente un aumento de la demanda. Una vez que tienen éxito, los estafadores hacen retiros cuando los precios aún altos, dejando al resto con activos sin valor. ESET comparte 5 consejos generales para mantenerse seguro:
  • Asegurarse de que las claves privadas o frases semilla para acceder a los criptoactivos permanezcan en un lugar realmente seguro; nunca compartirlar con nadie.
  • Si alguna vez se recibe un mensaje directo de alguien que dice ser un fundador, una celebridad o una persona influyente, no responder ni hacer clic en los enlaces que puedan compartir. Lamentablemente, así es como comienzan muchas de las estafas.
  • Si aún se desea comprar un NFT, investigar para asegurarse de comprar el artículo desde una cuenta verificada. No es una mala idea buscar la marca de verificación azul junto al perfil del artista en el marketplace de NFT, aunque de ninguna manera es una garantía de la legitimidad de la cuenta.
  • Si se compra un NFT, intentar también tomar posesión del activo tangible o digital (en forma de archivo JPEG, MP3 o PDF) directamente. Esto no siempre es posible, pero ayuda a la confianza de que lo que estás comprando es genuino. Todo el tiempo surgen nuevas estafas en la escena de los NFT.
  • La mejor manera de evitar las nuevas modalidades de estafas y también las existentes es manteniéndose informado e investigar.
“Los defensores y los primeros inversores afirman que los marketplace de NFT han generado el marco para una nueva economía digital y hay muchas personas entusiasmadas con el futuro de esta tecnología. El temor a perderse algo que algunos sienten es alta, y esto es obvio cuando vemos imágenes en baja resolución de los simios de la serie Bored Ape, memes o incluso NFT que aterrizan en el metaverso y pueden llegar a costar miles de dólares. Estamos potencialmente en una evolución y siempre hay dinero para ganar en una verdadera evolución. Pero los NFT son especulaciones, o incluso solo una suposición sin evidencia real. Lo importante es tener cuidado y mantenerse protegido mientras disfrutamos de las innovaciones tecnológicas”, concluye Jake Moore, Global Security Advisor de ESET.

Qué es Rug pull: un modelo de estafa en torno a las criptomonedas  

​Publicación:Julio 26/ 2022
El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analiza un modelo de estafa conocido como rug pull (en español, “tirón de alfombra”), sobre todo en proyectos DeFi (criptoactivos que se basan en un sistema de finanzas descentralizado).
Rug pull sucede cuando los desarrolladores detrás de un proyecto lanzan un token y atraen inversores para que aumente su valor, para luego repentinamente retirar los fondos y llevarse el dinero. Cuando los estafadores vacían los pools de liquidez el precio del criptoactivo cae a cero y los inversores pierden la capacidad de intercambiar los tokens por otros más estables o dinero de curso legal. Existen tres tipos de estafas que se definen como rug pull:
·         Robo de liquidez: en este caso los desarrolladores impulsan a sus víctimas a invertir en sus monedas más estables o en el proyecto, creando expectativa en las redes sociales. Luego escapan con el dinero que invirtieron las víctimas, quienes quedarán con los tokens sin valor y un pool de intercambio vacío.
·         Falsos inversores: aquí los desarrolladores crean un proyecto supuestamente prometedor que parece tener varios inversores, lo cual atrae a personas menos experimentadas. Sin embargo, los creadores son los dueños de casi todas las billeteras que contienen estas monedas, lo cual les permite vender una gran cantidad de activos en poco tiempo. Luego de elevar el precio de la criptomoneda y ganarse la confianza de las víctimas, los desarrolladores venden su parte de manera repentina, lo cual provoca que el precio del activo baje fuertemente. Si bien esto en principio no es una estafa, hay que tener en cuenta que este tipo de proyectos se hacen específicamente para engañar a inversores desprevenidos.
·        Manipulación del proyecto: con algunos conocimientos técnicos sobre sitios de Exchange y criptoactivos, los desarrolladores pueden impedir a los inversores la venta de los activos, sin necesidad de informarlo previamente. Luego de inflar el precio del criptoactivo los desarrolladores intercambian todas las monedas y desaparecen con el dinero de los inversores.
“Los proyectos diseñados como estafas rug pull no siempre son obvios. Si bien encontraremos casos en los cuales el proyecto mostraba señales claras de ser un engaño (como la promesa de grandes ganancias), no siempre es así. De hecho, gran parte de los criptoactivos que terminaron siendo una estafa de rug pull fueron presentados como proyectos de inversión sólidos y no como oportunidades para obtener ganancias rápidas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según Chainalysis, las estafas de rug pull son una forma de delito nueva que ha crecido mucho en los últimos años. De hecho, y durante el año 2021, calculan que al menos 2800 millones de dólares fueron sustraídos de víctimas bajo este modelo, siendo el 37% del total de dinero obtenido por estafas dentro del mundo de los criptoactivos. Algunos casos de estafas rug pull más destacados son:
Rug pull de token SQUID: A fines de octubre de 2021, se lanzó un token llamado SQUID, basado en la popular serie surcoreana El Juego Del Calamar. Este activo, según sus desarrolladores, sería parte de un juego play-to-earn. Esto, combinado con la publicidad que lanzaron sus creadores, llevaron que el token suba explosivamente su valor de 0,01 a 2800 dólares en menos de tres semanas. El mismo día que el token alcanzó el máximo, los inversores comenzaron a reportar problemas para vender las monedas. Más tarde, su valor se desmoronó, la cuenta de Twitter oficial “Squid Game token” desapareció, al igual que su cuenta en Medium, y su sitio web oficial también dejó de funcionar. Se estima que los estafadores se hicieron con un total de 3.3 millones de dólares.
Rug pull del exchange Thodex: Si bien Thodex fue una plataforma de Exchange y no una criptomoneda, está dentro de las estafas de tipo rug pull más exitosas de la historia. Desde 2018 Turquía enfrenta una crisis financiera que provocó una caída en el valor de la lira turca y el aumento de la inflación, lo cual llevó a que la población comenzara a tomar interés por las criptomonedas. Por su parte las plataformas de Exchange más populares comenzaron a promocionarse por redes, radios y programas de televisión, y rápidamente se convirtieron en los sitios más visitados del país. Entre estos sitios se encontraba Thodex, un Exchange de criptomonedas que comenzó a operar en 2017 y que utilizaba la imagen de distintas celebridades y sorteos de artículos de gran valor como publicidad. Este sitio alcanzó los casi 400 mil usuarios dentro de la plataforma. Sin embargo, durante abril de 2021 los usuarios comenzaron a reportar problemas para vender sus criptomonedas y retirar su dinero, lo que llevó a la compañía a responder en Twitter que se trataba de un cierre temporal para labores de mantenimiento. Luego de unos días, su dueño fue visto abandonando el país. Si bien no hay cifras exactas, se estima que las pérdidas fueron de aproximadamente 2 mil millones de dólares. 
El caso de Luna Yield: Durante agosto de 2021 un nuevo proyecto bajo el nombre Luna Yield fue anunciado en la plataforma Solpad, un mercado financiero descentralizado basado en Solana. La combinación de factores como el respaldo que representa la popularidad de la blockchain Solana, la publicidad en redes sociales y la cantidad de usuarios interesados en “bitcoin”, llevó a una recaudación de casi 7 millones de dólares en este nuevo proyecto por parte de los desarrolladores.
Picture
Pie de imagen: Cuenta oficial de Solpad anunciaba Luna Yeld a través de su perfil oficial de Twitter.
El proyecto, sorprendentemente tanto para los usuarios como para quienes administran Solpad, no duró mucho tiempo en línea: apenas dos días después, los desarrolladores detrás de Luna Yield vaciaron los fondos de liquidez y cerraron sus perfiles oficiales en redes sociales. Ni bien Solpad detectó este movimiento bloqueó las transacciones, pero ya era demasiado tarde: los creadores del fraudulento proyecto lograron hacerse con el dinero de los inversores. Días después, Solpad compensó a los afectados y les dio el 60% del dinero invertido inicialmente en Luna Yield.
Picture
Pie de imagen: Momento en el que el propio sitio de Solpad comunica el desvío de fondos de Luna Yeld en Twitter
Las estafas alrededor de las criptomonedas aumentan casi que con la misma velocidad con la que crece el interés de los usuarios por el mundo cripto. En el caso de las estafas de rug pull, la verificación de algunos puntos pueden ser de utilidad a la hora de verificar si el proyecto en el cual se desea invertir puede o no ser una potencial estafa. ESET comparte recomendaciones para evitar ser víctima de este esquema de fraude:
§  Investigar quienes son los creadores del proyecto. Es importante conocer el historial de los fundadores. Además de rechazar cualquier criptomoneda que tenga detrás a fundadores con mala reputación, es preferible también evitar cualquier proyecto que no cuente con un historial de proyectos sólido.
§  Tener cuidado con las promesas demasiado buenas. Con la intención de atraer grandes cantidades de inversores algunos proyectos pueden prometer un retorno de la inversión demasiado grande. Si garantizan el retorno de 5 o 10 veces lo invertido inicialmente, esto suele ser una señal de alerta. Incluso puede que contraten celebridades e influencers para promover la estafa.
§  Fluctuaciones del valor del criptoactivo. Si bien un aumento del precio de la criptomoneda en la que se invierte es beneficioso para los inversores, si el pico es muy alto puede indicar que se está en un caso de explosión fabricada, en donde los desarrolladores del proyecto inflan este precio para atraer inversores con propuestas interesantes. Luego de esta explosión, los creadores pueden bien desaparecer con los activos o venderlos todos para hacerse con el dinero de los inversores. Una fluctuación alarmante sería, por ejemplo, que la moneda aumente en cien veces su valor.
§  Respaldos. Es vital invertir en proyectos que sean respaldados por auditorías de código y revisiones constantes. Además, el apoyo de personalidades de renombre en el mundo cripto es una buena señal.
§  Liquidez del proyecto. La capacidad de intercambiar los activos del proyecto por otras criptomonedas más estables es un buen indicador de la solidez del proyecto, aunque no el único. Esto puede verificarse observando la capacidad de los pools de liquidez.

Se identificó un malware que espía a usuarios de macOS

​​​​​Publicación: Julio 21/ 2022
Picture
Investigadores de ESET, compañía líder en detección proactiva de amenazas, descubrieron un backdoor para macOS que espía a los usuarios de los equipos Mac comprometidos y utiliza servicios públicos de almacenamiento en la nube para comunicarse con sus operadores. Sus capacidades muestran que la intención de sus operadores es recopilar información del equipo víctima extrayendo documentos, registrando pulsaciones del teclado y realizando capturas de pantalla.
Apple ha reconocido recientemente la presencia de software espía dirigido a los usuarios de sus productos y recientemente anunció el lanzamiento del modo Lockdown para iOS, iPadOS y macOS, una herramienta que desactiva aquellas funciones comúnmente explotadas para obtener la ejecución de código y desplegar malware. Si bien no es el malware más avanzado, CloudMensis, como lo nombró ESET, puede ser una de las razones por las que algunos usuarios querrían habilitar este mecanismo de defensa adicional. Deshabilitar los principales puntos de entrada, a expensas de una experiencia de usuario menos fluida, parece una forma razonable de reducir la superficie de ataque.
“Las muestras que analizamos de CloudMensis están compiladas para las arquitecturas de Intel y Apple. Todavía no sabemos cómo las víctimas logran ser comprometidas con este malware. Sin embargo, entendemos que cuando se obtienen privilegios administrativos y de ejecución de código, se da un proceso de dos etapas, la primera etapa descarga y ejecuta la segunda etapa con más funciones. Curiosamente, el malware de la primera etapa recupera el de la siguiente etapa de un proveedor de almacenamiento en la nube. No utiliza un enlace de acceso público; incluye un token de acceso para descargar el archivo MyExecute de la unidad. En la muestra que analizamos, se utilizó pCloud para almacenar y entregar la segunda etapa.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Picture
Gráfico 1: Esquema de cómo CloudMensis utiliza los servicios de almacenamiento en la nube
Los artefactos que quedan en ambos componentes sugieren que sus autores los denominan execute y Client, siendo el primero el downloader y el segundo el agente espía. El malware de primera etapa descarga e instala el malware de segunda etapa como un daemon del sistema. En esta etapa, los atacantes ya deben tener privilegios administrativos porque ambos directorios solo pueden ser modificados por el usuario root.
El componente de la primera etapa incluye un método llamado removeRegistration que estaría presente para hacer la limpieza después la explotación de una vulnerabilidad en Safari. Inicialmente desde ESET se pensó que el propósito de removeRegistration era desinstalar versiones anteriores de CloudMensis, pero investigaciones posteriores demostraron que estos archivos se utilizan para iniciar exploits de sandbox y de escalación de privilegios desde Safari mientras abusa de cuatro vulnerabilidades. Estas vulnerabilidades fueron descubiertas y documentadas por Niklas Baumstark y Samuel Groß en 2017, y las cuatro fueron parcheadas por Apple el mismo año, por lo que esta técnica de distribución probablemente ya no se utilice para instalar CloudMensis. Esto, según ESET, sugiere que CloudMensis puede haber existido durante muchos años.
La segunda etapa de CloudMensis es un componente mucho más grande, empaquetado con múltiples funciones para recopilar información de la Mac comprometida. Desde ESET destacan que la intención de los atacantes es exfiltrar documentos, capturas de pantalla, archivos adjuntos de correo electrónico y otros datos confidenciales. CloudMensis utiliza el almacenamiento en la nube tanto para recibir comandos de sus operadores como para exfiltrar archivos. Admite tres proveedores diferentes: pCloud, Yandex Disk y Dropbox. La configuración incluida en la muestra analizada contiene tokens de autenticación para pCloud y Yandex Disk.
Una de las primeras cosas que hace el agente espía CloudMensis es cargar su configuración. Además, también intenta importar valores de lo que parecen ser versiones anteriores de la configuración de CloudMensis. La configuración contiene lo siguiente:
·         Qué proveedores de almacenamiento en la nube usar y los tokens de autenticación
·         Un identificador de bot generado aleatoriamente
·         Información sobre la Mac
·         Rutas a varios directorios utilizados por CloudMensis
·         Extensiones de archivos que son de interés para los operadores
Según mencionan desde ESET, la lista predeterminada de extensiones de archivo encontradas muestra que los operadores están interesados ​​en documentos, hojas de cálculo, grabaciones de audio, imágenes y mensajes de correo electrónico de los equipos Mac víctimas. El formato menos común es quizás el de las grabaciones de audio que usan el códec Adaptive Multi-Rate (usando las extensiones .amr y .3ga), que está diseñado específicamente para la compresión de voz. Otras extensiones de archivo interesantes en esta lista son los archivos .hwp y .hwpx , que son documentos para Hangul Office (ahora Hancom Office), un procesador de textos popular entre los hablantes de coreano.
Algunas de las acciones que los comandos permiten realizar a los operadores son:
·         Cambiar los valores en la configuración de CloudMensis: proveedores de almacenamiento en la nube y tokens de autenticación, extensiones de archivo que se consideren interesantes, frecuencia de sondeo del almacenamiento en la nube, etc.
·         Crear lista procesos en ejecución
·         Iniciar una captura de pantalla
·         Crear lista de mensajes de correo electrónico y archivos adjuntos
·         Enumerar archivos de la unidad almacenamiento extraíble
·         Ejecutar comandos de shell y cargar la salida al almacenamiento en la nube
·         Descargar y ejecutar archivos arbitrarios


Los metadatos de los servicios de almacenamientos en la nube utilizados por CloudMensis revelan detalles sobre la operación. Se identificó un árbol de almacenamiento para enviar el informe inicial y transmitir comandos a los bots a partir del 22 de abril de 2022.
Picture
Gráfico 2: Vista de árbol con la lista de directorios obtenida del almacenamiento CloudCmd
​Estos metadatos dan un panorama parcial de la operación y ayudan a trazar una línea de tiempo. Primero, las cuentas de pCloud fueron creadas el 19 de enero de 2022. La lista de directorios del 22 de abril muestra que 51 identificadores de bot únicos crearon subdirectorios en el almacenamiento en la nube para recibir comandos. Debido a que estos directorios se crean cuando el malware se lanza por primera vez, es posible usar su fecha de creación para determinar la fecha del compromiso inicial.
Picture
Gráfico 3: Fechas de creación del subdirectorio bajo /Febrary (sic). El gráfico muestra un pico de compromisos a principios de marzo de 2022, siendo el primero el 4 de febrero . El último pico puede explicarse por los sandboxes ejecutando CloudMensis, una vez que se subió a VirusTotal.
​“CloudMensis es un malware dirigido a usuarios de Mac, pero su distribución muy limitada sugiere que se usa como parte de una operación dirigida a blancos específicos. Por lo que hemos visto, los operadores detrás de esta familia de malware implementan CloudMensis en objetivos puntuales que son de su interés. El uso de vulnerabilidades para evitar las mitigaciones de macOS muestra que los operadores de este malware intentan activamente maximizar el éxito de sus operaciones de espionaje. Al mismo tiempo, durante nuestra investigación no se descubrió el uso de vulnerabilidades zero-day por parte de este grupo. Por lo tanto, se recomienda tener actualizada la Mac. Todavía no sabemos cómo los actores maliciosos están distribuyendo inicialmente CloudMensis y quiénes son los objetivos. La calidad general del código y la falta de ofuscación muestran que los autores pueden no estar muy familiarizados con el desarrollo de Mac y no son tan avanzados. No obstante, se invirtieron muchos recursos para hacer de CloudMensis una poderosa herramienta de espionaje y una amenaza para los objetivos potenciales.”, concluye el investigador de ESET.

seguridad cibernética es fundamental para una recuperación económica que funcione para todos

​​​​​​​Publicación: Julio 18/ 2022
Picture
Raymundo Peixoto, SVP Data Center Solutions, LatAm de Dell Technologies
Dado que los ciudadanos, los Gobiernos y las empresas dependen más que nunca de la conectividad digital, uno de los temas sectoriales más apremiantes en esta década es la seguridad cibernética.
 
A pesar de que este tema está en la consciencia colectiva desde hace un tiempo, todavía existe una amplia brecha de percepción entre los ejecutivos de las organizaciones, que son optimistas con respecto a su resiliencia cibernética, y los líderes de seguridad, que no lo son[1]. La realidad es que no hay señales de que el cibercrimen vaya a menguar, lo que supone un riesgo en todos los aspectos de la sociedad. En 2021, los ataques de ransomware llegaron al 150%, y más del 80% de los expertos dicen que este crecimiento ahora está amenazando la seguridad pública[2]. Estas estadísticas demuestran la gravedad y la prevalencia del cibercrimen en la actualidad. La pregunta es: mientras nos enfocamos en la recuperación global y en una nueva era de crecimiento económico, ¿cómo nos protegeremos de las amenazas cibernéticas? 
 
En estos meses, hemos visto en las políticas un enfoque sin precedentes en la amenaza de los ataques cibernéticos y la resiliencia digital, con una gran relevancia en el “Global Risk Report” de 2022 del Foro Económico Mundial y el comunicado del G7, en el que se mostró un acuerdo formal de que los Gobiernos “trabajen en conjunto para compartir experiencias y minimizar los riesgos cibernéticos”.
 
La resiliencia cibernética es un componente fundamental para llevar a cabo los ambiciosos planes mundiales de inclusión digital, sostenibilidad, mejora de los resultados sanitarios, defensa y mucho más en las economías del futuro.
 
El impacto financiero adverso que se relaciona con el cibercrimen es muy significativo, y las economías no pueden absorberlo a largo plazo. Es sabido que las tecnologías avanzadas como la inteligencia artificial (IA), el aprendizaje automático (ML) y la IoT son elementos fundamentales para el progreso futuro, pero, irónicamente, son estas mismas tecnologías las que pueden ofrecer nuevas oportunidades a los criminales cibernéticos. El desafío principal será proteger estas tecnologías y permitir soluciones más resilientes a largo plazo frente a las amenazas de los criminales cibernéticos. El rebalanceo de la economía solo será equitativo si estas herramientas son accesibles para todas las organizaciones y empresas. Para que esta visión se haga realidad, la colaboración y el apoyo entre los sectores públicos y privados nunca fueron tan necesarios.
 
El apoyo cibernético a las pequeñas y medianas empresas es esencial para una economía más amplia
 
Las pequeñas y medianas empresas (pymes) son la columna vertebral de las economías locales y, sin embargo, corren un gran riesgo. Se consideran un elemento clave para el comercio y la logística, las redes de socios y los ecosistemas digitales. Sin embargo, sufren cada vez más ataques cibernéticos. Una investigación indica que el 43%[3] de los ataques cibernéticos se realizan contra pequeñas empresas, lo cual representa un aumento respecto del 18% de solo unos años atrás. Un aspecto significativo es que, en informes recientes del Foro Económico Mundial, se muestra que el 88% de los encuestados siente preocupación por la resiliencia cibernética de las pymes en su ecosistema. 
 
Es fundamental que trabajemos para apoyar y proteger a estas empresas, particularmente si intentamos crear sociedades más resilientes y equilibradas. Las pymes, a diferencia de otras empresas, suelen necesitar un mayor apoyo del Gobierno y tienen derecho a recibirlo. Los Gobiernos que reconozcan a las pymes como una parte esencial de una sociedad realmente próspera potenciarán y conseguirán el mayor progreso económico. Brindar apoyo a estas organizaciones pequeñas para que se protejan contra la amenaza cada vez mayor a la seguridad cibernética debe ser la prioridad de los estrategas de la recuperación del sector público en los meses y años venideros.
 
La convergencia de la estrategia de resiliencia digital reactiva y proactiva ahora en un imperativo en las organizaciones, empresas y sectores; ya no es suficiente contar con solo las defensas de la seguridad cibernética. Las organizaciones necesitan integrar la resiliencia en todas las áreas de operaciones y planificación de la transformación digital de sus empresas. [4]
 
Hay estudios que indican la necesidad de tener normativas claras y productivas que permitan el intercambio de información y la colaboración en todo el ecosistema digital. En el informe del Foro Económico Mundial “Global Cyber Security Outlook”[5] de principio de año, más del 90% de los encuestados informó haber recibido información útil de parte de socios o grupos externos que comparten información. El valor de la colaboración es claro; sin embargo, muchas empresas se rehúsan a compartir información sobre su seguridad cibernética por temor a perder la lealtad de los clientes o exponer sus debilidades. Para lograr el progreso, se necesitará un cambio de mentalidad que permita alentar un enfoque colaborativo, el cual debe comprender la cultura del intercambio de información, la confianza y la responsabilidad colectiva. 
 
Fortalecimiento del sector privado por parte del sector público
 
Ahora es más importante que nunca que la infraestructura del sector público fortalezca la resiliencia empresarial para ayudar en los procesos de identificación, protección, detección, respuesta y recuperación frente a los ataques cibernéticos, y permitir que las empresas vuelvan a operar plenamente con rapidez. Incluso si implementan defensas cibernéticas sólidas, es imposible que las empresas eviten todos los desastres cibernéticos y su impacto adverso en los datos, la privacidad y la confianza. Por lo tanto, el objetivo principal debería ser el desarrollo de una estrategia de resiliencia cibernética que pueda anticipar las interrupciones significativas y permita recuperarse rápidamente de ellas. La verdadera prueba debería ser el nivel de rapidez y facilidad con que las organizaciones pueden volver a sus actividades normales. Un componente esencial de esa resiliencia es la creación e implementación de ejercicios exhaustivos de capacitación en seguridad cibernética entre las fuerzas laborales. Así, no solo se preparará a los empleados para identificar riesgos y señuelos, sino que también se aumentará la consciencia sobre el tema y se reforzará la necesidad del trabajo en equipo, las habilidades y la colaboración en toda la organización.  
 
Las soluciones de tecnología de frontera son las fuerzas que impulsan la transformación digital. Nos ofrecen a todos un futuro digital brillante y prometedor. Sin embargo, las funcionalidades avanzadas también generan desafíos de seguridad cibernética, ya que los criminales cibernéticos tienen mayores oportunidades de deshabilitar infraestructura esencial y provocar grandes convulsiones a nivel social. La seguridad cibernética debería ser un tema central para el sector público y los líderes empresariales. Contar con una estrategia integral de seguridad cibernética que alinee el trabajo de los Gobiernos y los distintos sectores es un componente clave para la recuperación pospandemia de las empresas, las economías nacionales y los ciudadanos del mundo.
 
La seguridad cibernética es mucho más que solo una póliza de seguro contra los ataques. Si se implementa con eficacia, la resiliencia cibernética puede ayudar a potenciar una innovación y prosperidad económica a largo plazo, además de proporcionar las defensas digitales fundamentales para nuestro mundo moderno.
 
 
[1] Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
2 Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
3 https://www.fundera.com/resources/small-business-cyber-security-statistics
4 https://www.echosec.net/blog/data-breach-detection#:~:text=The%20length%20of%20a%20data,vulnerable%20for%20over%209%20months
5 https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2022.pdf

Cómo funcionan vectores de ciberataque más comunes y mejores formas de defenderse de ellos

​​​​​Publicación: Julio 15/ 2022  Por: Marco Fontenelle, General Manager de Quest Software, Latin America.
Una violación de datos puede ser un acontecimiento catastrófico para cualquier organización. Una forma de ayudar a frenarlo es conocer los posibles vectores de ataque. Se trata de la combinación de las intenciones de un cibercriminal y el camino que utiliza para ejecutar un ataque contra una organización. Por ejemplo, un ciberdelincuente que busca infectar una red con ransomware puede utilizar un correo electrónico de phishing para obtener acceso. En este caso, el correo electrónico de phishing es el vector de ataque.
Otros vectores de ataque habituales son, entre otros, los siguientes:
●        Dispositivos “Shadow IoT”: El hardware no autorizado, como las unidades USB y los dispositivos informáticos, pueden estar conectados a un servidor o estación de trabajo, sin que el personal de TI lo vea. Si alguien los introduce en la red, estos dispositivos pueden capturar y enviar muchos datos antes de ser descubiertos.
●        Aplicaciones no seguras: la mayoría de las áreas de TI se ocupan de este problema aplicando una lista de aplicaciones aprobadas o no aprobadas para su uso en la red. En la era del BYOD, el control de los dispositivos se ha alejado del hardware brindado por la empresa y el departamento de TI ha tenido que obtener el permiso del usuario para las actualizaciones. Esta pérdida de control ha dificultado el mantenimiento de una seguridad estricta.
●        Cadena de suministro: En la medida en que las empresas dependen del software para el éxito, la cadena de suministro que usa este software se convierte en un vector de ataque. Un solo exploit en la cadena de suministro se extiende a todas las empresas que utilizan el software, ya que las herramientas de construcción y los repositorios incorporan el exploit y lo distribuyen.
●        Los seres humanos: Desde los usuarios que siguen abriendo archivos adjuntos de correo electrónico fraudulentos, hasta los que actúan con mala intención, las personas que interactúan con los datos suelen ser el vector de ataque más poderoso.
Para entender la relación entre un vector de ataque y la empresa, tienes que pensar en un vector de ataque como intento de asaltar el castillo. La superficie de ataque, entonces, representa el alcance total de tus vulnerabilidades, similar a los agujeros en las paredes de un castillo y las escaleras que hay afuera.
Los hackers buscan aperturas y pistas, como la dirección de correo electrónico de un asistente administrativo con acceso a datos ejecutivos. Piensan que, aunque los dispositivos de los directivos son seguros, los dispositivos del personal administrativo tienen menor protección.
Lo más sofisticado es la ingeniería social, en la que los hackers llevan a cabo el equivalente digital de simplemente hablar a través de la puerta y entrar en el edificio. Es un juego de confianza en el que engañan al objetivo para que revele información como una contraseña o una ubicación. A continuación, pueden utilizar la información para el siguiente paso en su intento de implementar un elemento malicioso en la red.
Con todo esto en mente, vale la pena conocer las mejores prácticas para reducir el riesgo de los vectores de ataque:
●        Supervisa y gestiona tus puntos finales: si no controlas los sistemas que utiliza la gente, el efecto es como si tuvieras una venda a los ojos. La mejor manera de anticiparse y evitar un ataque es saber lo que está sucediendo en todos los dispositivos de tu entorno, y luego configurarlos para que tengan una función limitada.
●        Restringir los privilegios en la medida de lo posible: ¿realmente necesitan tus usuarios derechos de administrador completos en los dispositivos que les brinda la empresa? Claro, es fácil no tener que escalar privilegios para ellos, pero el inconveniente es que pueden instalar fácilmente sus propios programas.
●        Reevalúa los permisos de forma constante: en lugar de realizar una supervisión puntual, mantente al tanto de los cambios en los permisos. Tu objetivo es supervisar con frecuencia para que, si descubres una vulnerabilidad, puedas minimizar los daños derivados de ella.
●        Supervisa los comportamientos sospechosos: por ejemplo, ha aparecido una nueva cuenta de servicio de red en los últimos días. El departamento de TI no la ha creado. ¿Por qué se ha creado? ¿Quién la necesitaba? ¿Con qué propósito? Lo mismo ocurre con los dispositivos de hardware inesperados. Asegúrate de poder explicar cada nuevo evento en tu red.
●        Haz copias de seguridad de los datos con frecuencia y de forma segura: Si se produce una interrupción o un desastre natural, restaurarás a partir de las copias de seguridad y reanudarás la actividad. Pero si tus máquinas de producción son atacadas con ransomware, existirá la posibilidad de que tus copias de seguridad también estén infectadas, en cuyo caso la restauración no resolverá tu problema. En su lugar, haz una copia de seguridad en un sistema con un esquema de autenticación diferente al de tu entorno de producción.
●        Forma a los empleados en materia de ciberseguridad: Ninguna organización puede permitirse pasar por alto el factor humano inherente a casi todos los vectores de ataque. Por eso es importante informar y recordar a todos los usuarios acerca de las consecuencias de sus acciones. 


8 modelos de estafas comunes en Facebook Marketplace

​​​​​Publicación: Julio 12/ 2022
Picture
El año pasado, Marketplace de Facebook superó los mil millones de usuarios globales. La plataforma es gratis, fácil de usar (ya que la mayoría de las personas ya tienen una cuenta de Facebook), y permite a los usuarios buscar listados de productos y filtrar de acuerdo a la zona geográfica, lo que facilita el retiro de los productos que se compran. Debido a que las personas pueden ver los perfiles de los vendedores tienen una sensación de protección mayor comprando en Marketplace. Sin embargo, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, detectó y analizó distintas modalidades de estafas que circulan en Facebook Marketplace. Además, comparte recomendaciones para no caer en las distintas trampas.
Una encuesta reciente reveló que uno de cada seis (17%) participantes fue estafado en Facebook Marketplace. Aclaran desde ESET que gran parte de lo que se ofrece en esta plataforma es legítimo, pero como ocurre en cualquier otra plataforma, específicamente las que tienen gran popularidad, también atraen a muchos estafadores. “Esta realidad hace que sea realmente importante que los usuarios conozcan cuáles son las estrategias más comunes que usan los estafadores en línea, ya que de esta manera estarán mejor preparados para reconocer acciones sospechosas y anticiparse ante cualquier intento de fraude.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, y desde ESET repasan las ocho modalidades de estafa más comunes en la plataforma Marketplace y cómo detectar las señales de alerta:
1. Artículos defectuosos: Puede suceder que un vendedor publique un producto con fotos que lo presentan en perfectas condiciones, pero que una vez entregado el comprador se lleve la sorpresa de que está roto. Es particularmente complicado cuando se compran artículos electrónicos, porque por lo general no se pueden evaluar todas sus funciones antes de la compra. Lamentablemente, existen posibilidades de que esto suceda, ya sea por parte a un vendedor sin escrúpulos como por un estafador profesional.
2. Artículos falsos: Si el producto no está roto, puede que sea una falsificación. La ropa de diseñador, los perfumes, las joyas y los cosméticos son blancos particularmente comunes de falsificación. Al igual ocurre con las estafas de productos defectuosos, es difícil determinar si son genuinos o no, solo con una foto. Todo el mundo está buscando una ganga, pero cuando las ofertas parecen demasiado buenas para ser verdad, por lo general se trata de un engaño.
3. Estafas de Google Voice: Facebook Marketplace también es aprovechado para llevar adelante otros tipos de fraude, comúnmente en otras plataformas. Uno muy común es el engaño que busca robar cuentas de Google Voice o crearlas con el número de teléfono de la víctima. Para aquellos que no saben cómo funciona Google Voice, este servicio otorga al creador de una cuenta un número de teléfono que puede usar para realizar llamadas o enviar mensajes desde un smartphone o desde el navegador de la computadora.
Lo que hacen los estafadores es contactarse con un vendedor utilizando como excusa el interés por un artículo y luego intentar salir de Facebook para continuar la conversación en otra plataforma no monitoreada, como WhatsApp. Ahí solicitan al vendedor que comparta un código que le enviarán a su teléfono para verificar que es una persona legítima. Sin embargo, el código enviado es el de la verificación en dos pasos (2FA) de Google Voice. Este código es enviado a la víctima (el vendedor) a partir de una solicitud realizada por el estafador. Una vez que la víctima comparte el código los estafadores crean una cuenta en Google Voice asociada al número de teléfono y lo utilizan para realizar otras estafas. Si obtienen más datos de la víctima pueden incluso intentar abrir otras cuentas a su nombre o acceder a las existentes.
4. Sobrepago: En este caso el estafador se hace pasar por un comprador y le reclama a un vendedor que pagó demás por un artículo que compró. Luego enviará una captura de pantalla donde se muestra la supuesta transacción por la compra y solicitará que reintegren la diferencia. Pero, por supuesto, en ningún momento se realizó un pago y si el vendedor cayó en la trampa habrá perdido el dinero del supuesto reembolso.
5. Compra que nunca llega: Otro engaño consiste en vender un artículo y cobrar el dinero, pero nunca entregarlo al comprador. Obviamente, esto solo se aplica a los artículos enviados desde fuera del área local del comprador.
6. Phishing/Falsos sorteos: Una forma de obtener información adicional de las víctimas es enviar correos de phishing sobre supuestas ofertas y sorteos en Facebook Marketplace. La víctima, desprevenida, hará clic en un enlace y completará un formulario con algo de información personal creyendo que de esa manera estará participando en un sorteo por artículos de lujo, criptomonedas u otras ofertas especiales. Por supuesto, los estafadores solo quieren su información personal para cometer fraude de suplantación o robo de identidad.
 7. Estafa de los seguros: Quienes venden artículos muy costosos en Facebook Marketplace puede que en algún momento sean contactados por estafadores que se hacen pasar por compradores dispuestos a pagar el costo por el envío del artículo y envían una factura falsa para ‘probar’ que lo han hecho. Solo hay un problema, necesitan que el vendedor pague un pequeño cargo por el seguro. Puede ser una cantidad relativamente pequeña en comparación con el precio del artículo, lo que puede persuadir al vendedor de aceptarlo.
8. Ofertas engañosas: En este caso los estafadores anuncian un producto de alta calidad a un precio muy tentador, pero en el momento que una persona decide obtener la “ganga”, ese producto ya “no está disponible ” y se le ofrecerá al comprador un artículo similar por un precio mucho más elevado o una alternativa inferior.
“Al igual que con cualquier otro tipo de fraude en línea, la clave para los usuarios pasa por mantenerse escépticos y en alerta.”, agrega Gutiérrez Amaya. A continuación, ESET comparte 10 consejos para tener presente a la hora de navegar por Facebook Marketplace:
·    Inspeccionar los artículos antes comprando solo a vendedores locales.
·    Establecer como punto de encuentro en un lugar público y no una casa. Preferentemente un área bien iluminada y en lo posible durante el día.
·  Revisar los perfiles de compradores/vendedores para conocer las calificaciones de los usuarios y mantenerse alerta si los perfiles se han creado recientemente.
·   Verificar el precio de mercado de los artículos y, si hay una diferencia significativa entre este y el precio de venta, estar atento al hecho de que puede ser falsificado, robado, defectuoso, etc.
·   Tener cuidado con las ofertas y obsequios y nunca ingresar datos personales para acceder a ellos.
·  Solo usar métodos de pago confiables a través de Facebook Messenger (PayPal, Facebook Checkout), ya que ofrecen una forma de disputar un pago. Los estafadores suelen solicitar tarjetas de regalo, también conocidas como gift cards, así como transferencias bancarias y pagos a través de diferentes servicios.
· Mantener la conversación en Facebook: a los estafadores les gusta mudar la conversación a otra plataforma donde les resulta más fácil estafar a las personas, fundamentalmente porque no hay una plataforma que proteja al usuario.
·   Nunca enviar artículos antes de que se haya realizado el pago.
·   Cuidado con los cambios en el precio de cotización.
·    No enviar códigos de verificación (2FA) a posibles compradores.
Si se tienen sospechas de haber sido víctima de un fraude, se debe denunciar al vendedor. Así se reporta a un vendedor en Facebook Marketplace.

Trend Micro alerta sobre el incremento de ciberdelitos y amenazas que crecen exponencialmente a través del correo electrónico

Publicación: Julio 7/ 2022
Picture
Trend Micro Incorporated, el líder en seguridad en la nube, bloqueó más de 33,6 millones de amenazas de correo electrónico en la nube en 2021, un aumento del 101 % con respecto al año anterior. Tendencia que se ha marcado en el presente año, en donde el correo electrónico sigue siendo un punto principal de entrada para los ataques cibernéticos.
El correo electrónico es una pieza fundamental en el engranaje integral de la transformación digital. Marcado en el 2021, en donde las organizaciones se encontraron tratando de mantener a flote las operaciones comerciales en medio de una pandemia que cambió para siempre la forma en que trabajan las personas. En un momento en que el lugar de trabajo ya se había trasladado en gran medida de las oficinas a los hogares, los actores maliciosos continuaron favoreciendo el correo electrónico como un vector de ataque de bajo esfuerzo, pero de alto impacto para diseminar malware.
“Cada año vemos innovación en el panorama de amenazas y una evolución de la superficie de ataque corporativa, pero cada año el correo electrónico sigue siendo una gran amenaza para las organizaciones”, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "La mejor oportunidad que tienen los defensores para mitigar estos riesgos es adoptar un enfoque basado en las plataformas de soluciones para la nube, con el fin de arrojar una luz poderosa sobre las amenazas y brindar prevención, detección y respuesta optimizadas sin límites".
Los datos que se recopilaron a lo largo del 2021 fueron sobre productos que complementan la protección nativa en plataformas de colaboración como Microsoft 365 y Google Workspace.
Otros hallazgos clave incluyen:
  • 16,5 millones de ataques de phishing detectados y bloqueados, lo que representa un aumento del 138 %, ya que la fuerza de trabajo híbrida siguió siendo el objetivo
  • 6,3 millones de ataques de phishing de credenciales, un aumento del 15 %, por lo que el phishing sigue siendo un medio principal de compromiso
  • 3,3 millones de archivos maliciosos detectados, lo que generó un aumento del 134 % en amenazas conocidas y un aumento del 221 % en malware desconocido
Por otro lado, las detecciones de ransomware continuaron disminuyendo en un 43 % año tras año. Esto podría deberse a que los ataques son cada vez más específicos, junto con el bloqueo exitoso de herramientas afiliadas de ransomware de Trend Micro, como Trickbot y BazarLoader.
Las detecciones de compromiso de correo electrónico comercial (BEC) también cayeron un 11%. Sin embargo, hubo un aumento del 83 % en las amenazas BEC detectadas mediante la función de análisis de estilo de escritura impulsada por la IA de Trend Micro, lo que indica que estas estafas pueden volverse más sofisticadas.
Proteja las aplicaciones basadas en la nube con Trend Micro Cloud App Security
Las organizaciones deben considerar una solución de seguridad integral de varias capas como Trend Micro Cloud App Security, solución que  complementa las funciones de seguridad preexistentes en las plataformas de correo electrónico y se ejecuta en colaboración con Microsoft 365 y Google Workspace (anteriormente conocido como G Suite) mediante el uso de aprendizaje automático (ML) para analizar y detectar cualquier contenido sospechoso en el cuerpo del mensaje y los archivos adjuntos en el correo electrónico. También actúa como una segunda capa de protección después de que los correos electrónicos y los archivos hayan pasado por la seguridad integrada de Microsoft 365 o Gmail. 
Así mismo, utiliza tecnologías como el análisis de malware de sandbox, la detección de vulnerabilidades de documentos y las tecnologías de reputación de archivos, correo electrónico y web para detectar malware oculto en Microsoft 365 o documentos PDF. Esta solución de seguridad también incluye una opción para volver a escanear las URL históricas en los metadatos de correo electrónico de los usuarios y realizar una remediación continua (tomar acciones configuradas automáticamente o restaurar mensajes en cuarentena) utilizando patrones más nuevos actualizados por Web Reputation Services.
Finalmente, esta solución también incorpora oficialmente la función de Protección, la cual se ejecuta en el momento de hacer click sobre la URL para proteger a los usuarios de Exchange Online contra riesgos potenciales cuando acceden a las direcciones URL en los mensajes de correo electrónico entrantes.
Si bien, los correos electrónicos hacen parte del día a día de los usuarios, también es clave contar con las soluciones indicadas que permitan el reconocimiento de dichos ataques y a su vez logre bloquearlos con el fin de disminuir la brecha entre las organizaciones y los ciberdelincuentes. 

​5 formas que utilizan para robar datos de tarjetas de crédito

​​Publicación: Julio 5/ 2022
El cibercrimen mueve billones de dólares al año, los ciberdelincuentes frecuentan sitios de la dark web donde compran y venden grandes cantidades de datos robados, así como las herramientas necesarias para obtenerlos. Se estima que hay hasta 24 mil millones de nombres de usuario y contraseñas obtenidos ilegalmente que circulan actualmente en dichos sitios y entre los más buscados se encuentran los datos de tarjetas, que los estafadores compran para cometer fraude de identidad. ESET, compañía líder en detección proactiva de amenazas, analiza este fenómeno y comparte las formas en que usualmente los cibercriminales roban los datos de las tarjetas de crédito a usuarios.
En los países que se implementó el sistema de chip y PIN (también conocidos como EMV), es un desafío convertir estos datos en tarjetas clonadas. Por eso son es más común ver ataques en línea dirigidos a transacciones sin tarjeta (CNP). “Los estafadores podrían usar los datos para comprar artículos de lujo para su posterior venta, o para comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación desde ESET explican cuáles son las cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos:
1. Phishing: Una de las técnicas más utilizadas por los ciberdelincuentes para robar datos. En su forma más simple, es un engaño en el que el cibercriminal se hace pasar por una entidad legítima (por ejemplo, un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. Estos mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, dirigen al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera. Pese a ser una forma de ataque muy conocida, alcanzó el máximo histórico en el primer trimestre de 2022, algo que ya había sucedido en 2021.
Picture
*Ejemplo de correo electrónico de phishing.
El phishing ha ido evolucionado dando lugar a formas de ataque similares. En lugar de un correo electrónico, las víctimas pueden también recibir un mensaje texto (SMS) malicioso, conocido como smishing, donde un ciberdelincuente se puede hace pasar, por ejemplo, por una empresa de entrega de paquetería, una agencia gubernamental u otra organización de confianza. Los estafadores pueden incluso llamarlo telefónicamente, en una forma de ataque conocida como vishing, donde nuevamente fingen ser una fuente confiable con el objetivo de convencer al individuo para que comparta los detalles de su tarjeta. El smishing se duplicó en 2021, mientras que el vishing también aumentó.
2. Malware: Se han desarrollado diferentes tipos de códigos maliciosos diseñados para robar información. Algunos pueden registrar las pulsaciones del teclado de la víctima; por ejemplo, mientras escribe los detalles de la tarjeta en un sitio de comercio electrónico o bancario. Los ciberdelincuentes colocan estos programas maliciosos en los dispositivos mediante correos de phishing, mensajes de texto, o también a través de anuncios maliciosos. En otros casos se compromete un sitio web que recibe muchas visitas y se espera a que los usuarios ingresen al sitio para infectarlos. Ciertos códigos maliciosos se descargan automáticamente, y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba información también suele estar oculto dentro de aplicaciones móviles maliciosas que parecen legítimas.
3. Web skimming: Los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Estos códigos maliciosos son invisibles para el usuario, pero sustraen los detalles de la tarjeta a medida que son ingresados. En estos casos, según ESET, recomiendan al usuario comprar en sitios confiables y utilizar aplicaciones de pago de renombre, que probablemente sean más seguras. Las detecciones de web skimmers aumentaron un 150% entre mayo y noviembre de 2021.
 4. Filtraciones de datos: A veces, los datos de las tarjetas se obtienen no de los usuarios, sino directamente de empresas con las que se hace algún tipo de transacción o negocio. Podría ser desde un proveedor de atención médica, una tienda en línea o una empresa de viajes. Esta forma de obtener datos es más rentable desde la perspectiva de los delincuentes, porque a través de un ataque se obtiene acceso a una gran cantidad de datos. Por otro lado, con las campañas de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.
5. Redes Wi-Fi públicas: Cuando se está fuera de casa puede resultar tentador navegar por la web utilizando puntos de acceso Wi-Fi públicos: ya sea en aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si se tiene que pagar para unirse a la red, es posible que no sea seguro si los ciberdelincuentes han hecho lo mismo, ya que se puede usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.
Desde ESET comparten los siguientes consejos para proteger los datos de las tarjeta de crédito:
· Estar alerta: si recibe un correo electrónico inesperado o no solicitado, nunca responder, hacer clic en enlaces ni abrir archivos adjuntos. Podría tratarse de un engaño que busca infectar con malware. O podrían llevar a páginas de phishing que parecen legítimas donde se solicitará el ingreso de datos.
· No divulgar ningún detalle por teléfono, incluso si la persona al otro lado suena convincente. Preguntar de dónde están llamando y luego volver a llamar a esa organización para verificar. No utilizar los números de contacto que proporcionan.
· No usar Internet si se está conectado a una red Wi-Fi pública, especialmente si no se utiliza una VPN. No realizar ninguna acción que implique ingresar los detalles de la tarjeta (por ejemplo, compras en línea).
· No guardar los detalles de la tarjeta de crédito o débito en el navegador, aunque esto permita ahorrar tiempo la próxima vez que se realice una compra. De esta manera se reducirán considerablemente las posibilidades de que obtengan los datos de una tarjeta si la empresa o plataforma sufre una filtración o si un atacante logra secuestrar la cuenta.
· Instalar una solución antimalware de un proveedor confiable en cada uno de los dispositivos conectados a Internet.
·  Activar la autenticación en dos pasos en todas las cuentas que tengan información sensible. La autenticación en dos pasos reduce las posibilidades de que los atacantes puedan acceder a las cuentas incluso si obtuvieron las credenciales de acceso.
·  Solo descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.
·  Si se está haciendo alguna compra en línea, solo hacerlo en sitios con HTTPS (debería mostrar un candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos posibilidades de que los datos puedan ser interceptados.
“Finalmente, una práctica siempre recomendable es monitorear los movimientos de nuestras cuentas bancarias y de nuestras tarjetas. Si detecta alguna transacción sospechosa, informe de inmediato al equipo de fraude de su banco/proveedor de tarjeta. Algunas aplicaciones ahora permiten “congelar” todos los gastos en tarjetas específicas hasta determinar si ha habido una violación de seguridad. Hay muchas formas en que los malos obtienen los datos de nuestra tarjeta, pero también podemos hacer muchas cosas para mantenerlos lejos.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

5 amenazas corporativas importantes que no son ransomware

​Publicación: Junio 21/2022
Los cibercriminales se valen de distintas alternativas para realizar actividades maliciosas, desde aprovechar bases de datos mal configuradas, técnicas de ingeniería social para engañar a empleados y obtener información o acceso, vulnerabilidades en tecnologías que utiliza la organización o algún proveedor, o el uso de credenciales débiles y fáciles de descifrar, etc. ESET, compañía líder en detección proactiva de amenazas, asegura que si bien el ransomware es un tipo en particular de malware que despierta preocupación a las organizaciones por el impacto económico y a la reputación, no es la única forma de amenaza informática dirigida a las corporaciones.
“El ransomware es una de las amenazas que más preocupación genera a las empresas, sobre todo por su actividad en los últimos años, pero está claro que no es la única amenaza que apunta a empresas y organizaciones de América Latina y del mundo. Existen otro tipo de amenazas que también representan un riesgo importante que deben ser contemplados en las estrategias de prevención que cada compañía lleve adelante. No hay que olvidar que salvo los ataques que tienen como objetivo realizar tareas de espionaje, la principal motivación de los actores de amenazas es obtener un beneficio económico, por lo que buscarán la forma de monetizar sus ataques, ya sea mediante la extorsión, venta de datos en el mercado clandestino de la dark web u otra forma.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las 5 amenazas corporativas importantes que destaca ESET y no son ransomware, son:
1. Filtración o exposición de datos: Se da como consecuencia de un acceso indebido a los sistemas de una organización. Una vez dentro de la red, algunos actores de amenazas logran esquivar los radares de detección y realizar tareas de reconocimiento, en busca de información sensible para robar o incluso escalar privilegios y acceder a información crítica y de mayor valor. Las formas de acceso inicial a los sistemas de la víctima varían, ya que los atacantes pueden utilizar distintos vectores para su cometido.
Si bien la filtración o exposición de información puede ser consecuencia de algunas de las amenazas, como un ataque de phishing que descargue un malware o ataques de fuerza bruta, las filtraciones se dan también por errores humanos, como configuraciones indebidas de bases de datos o debido al acceso de alguien interno a la organización que tenía permisos innecesarios y que por error o deliberadamente compartió información sensible. También ocurre con los dispositivos físicos robados que contienen información sensible o accesos. Por otra parte, un ataque a un proveedor podría provocar la exposición de datos de la organización, y la seguridad de este proveedor es algo que está más allá del control de la empresa, pero es un riesgo que se debería tener presente a la hora de evaluar la seguridad de la organización.
2. Ataques de fuerza bruta: Una de las formas más comunes que utilizan los cibercriminales de acceder a los sistemas de una empresa es a través de ataques de fuerza bruta. Tiene el objetivo de descifrar credenciales débiles de servicios expuestos a Internet para así lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa, como robar información o desplegar malware. Existen distintos tipos como los ataques de password spraying o de credential stuffing, entre otros. Para ello los ciberdelincuentes se valen de software, hardware y de bases de datos (desde diccionarios, contraseñas más comunes, hasta credenciales filtradas en brechas pasadas) que les permiten de manera automatizada probar combinaciones de usuarios y contraseñas hasta dar con credenciales válidas para determinados servicios. Es importante tener presente que el uso de contraseñas débiles es una práctica común y difícil de erradicar, y esto es algo que los atacantes lo saben y por eso a lo primero que apuntan es a descifrar contraseñas cortas de entre uno y siete caracteres.
Por otro lado, con la adopción del trabajo remoto e híbrido a raíz de la pandemia los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors, los cuales permiten la comunicación remota del atacante con el sistema comprometido.
3. Ataques a la cadena de suministro: Otra amenaza que debe ser considerada por las organizaciones, es la cadena de suministro; es decir, si se está lo suficientemente preparada para enfrentar las consecuencias de un ataque a un proveedor cuya gestión de la seguridad está más allá de su perímetro. En 2021 se registró un crecimiento de los ataques a la cadena de suministro. Muchas veces estos ataques aprovechan vulnerabilidades existentes en proveedores de software y los actores maliciosos distribuyen, por ejemplo, una actualización maliciosa o una app que deriva en el compromiso de los clientes de este proveedor. Esto les permite a los atacantes tener un alcance mayor en comparación con un ataque dirigido a una sola organización y comprometer a muchas compañías a partir de una misma campaña.
4. RAT, Troyanos de acceso remoto: Un tipo de malware muy peligroso para las organizaciones por sus capacidades para espiar y robar información. A través de comandos enviados remotamente pueden: robar credenciales almacenadas en el navegador y de apps de mensajería, ejecutar keyloggers que registran las pulsaciones de teclado, realizar capturas de pantalla, tomar fotografías, registrar audio, interceptar comunicaciones, o descargar otro malware en el equipo, entre otras.
Existen varios RAT en actividad, algunos de los más utilizados por los cibercriminales son Agent Tesla, njRAT, WSHRAT, Remcos, entre otros. Suelen distribuirse a través de campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras.
5. Ingeniería Social: Las técnicas de ingeniería social evolucionaron, hoy se observan ataques que utilizan bots de voz para robar los códigos de verificación, campañas de vishing mediante apps de mensajería como WhatsApp para hacer llamar a las potenciales víctimas, pero también a través de mensajes. Lo mismo ocurre en redes sociales, donde los atacantes no solo utilizan perfiles falsos suplantando la identidad de amigos, contactos profesionales u organizaciones, sino que también utilizan técnicas como el scraping de seguidores para captar determinado perfil de usuarios.
Las estafas del tipo Business Email Compromise (BEC), que en español significa compromiso de cuentas de correo de empresas, es un tipo de fraude que se vale de la ingeniería social dirigido generalmente al área de administración y finanzas de una organización. Los atacantes se hacen pasar por un ejecutivo o el propio CEO de la compañía y solicitan una transferencia urgente a un proveedor, por ejemplo. Las BEC representan para las organizaciones más pérdidas que cualquier otro tipo de delito informático. En Estados Unidos, por ejemplo, el último año se registraron cerca de 20.000 denuncias de estafas del tipo BEC que derivaron en 2.4 mil millones en ganancias para los cibercriminales.
También comenzaron a reportarse ataques de deep fake y deep voice, en los cuales los atacantes utilizan software que se apoya en inteligencia artificial para suplantar a través de la imagen y/o la voz a personas reales.
ESET comparte una infografía en la cual resumimos cuáles son las 5 amenazas informáticas más peligrosas para las organizaciones más allá del ransomware.
Picture

Estafas por WhatsApp: modalidades de engaño más comunes

​​Publicación: Junio 9/ 2022
Picture
La forma en que los ciberdelincuentes utilizan WhatsApp para cometer algún tipo de fraude es muy variada y existen distintas modalidades. ESET, compañía líder en detección proactiva de amenazas, asegura que la mayoría de los engaños que circulan a través de la app o en su nombre utilizan la ingeniería social; es decir, manipulan al usuario al hacerle creer algo que no es y así convencerlo de que realice una acción que le interesa al delincuente.
 
Si bien muchas modalidades comparten características, ESET la destaca de la siguiente manera:
 

  1. Engaño del falso aniversario de una marca: Comienza con un mensaje que llega a la potencial víctima e indica que una marca o servicio conocido está celebrando su aniversario y que por ello está ofreciendo algún tipo de regalo o beneficio. El mensaje incluye un enlace para que el usuario pueda acceder a su premio, pero antes de obtenerlo suele tener que completar una encuesta. Luego, para continuar debe compartir el mensaje con determinada cantidad de contactos o grupos de WhatsApp. Sin embargo, el regalo o premio nunca se concreta y el usuario es redirigido a sitios que despliegan publicidad invasiva. En algunos casos las campañas maliciosas solicitan a la víctima que descargue aplicaciones o complementos sospechosos que generalmente terminan en la instalación de algún tipo de adware que despliega publicidad invasiva y recolecta información del usuario.
  2. Falsas ayudas económicas: Los estafadores buscan aprovechar las necesidades económicas de los ciudadanos para engañarlos y robar sus datos personales. Los datos personales, como nombre, fecha de nacimiento, número de documento, nacionalidad, entre otros, además de ser comercializados en foros, son utilizados por los delincuentes para realizar otros fraudes.
Este engaño suele comenzar por un mensaje sobre un programa de ayuda solidaria para determinados sectores de la población e invitan a quienes cumplan con los requisitos a inscribirse para recibir la ayuda. Los usuarios deben completar un formulario, pero esta información es la que recolectan quienes están detrás de este tipo de engaño. Muchas de estas campañas utilizan la imagen y/o el nombre de algún organismo gubernamental o de algún programa legítimo de alguna fundación o incluso una compañía. Si bien ESET observó que el objetivo suele ser recolectar información personal, también identificó campañas que buscan monetizar el engaño a través de la instalación de adware o de algún mecanismo para desplegar publicidad no deseada.
 3. 
Engaños al azar para obtener datos personales: El mismo comienza con un mensaje de un número desconocido, de alguien que juega a la incógnita e intenta hacer creer al usuario desprevenido que es alguien que conoce y que está en otro país. Generalmente comienza con:—Hola, ¿cómo estás? Un saludo a la distancia. Te mando un fuerte abrazo.
Luego, continúa con algo similar a:
—Imagino que te acuerdas quien está escribiéndote desde España, ¿no?
—¿No me digas que eres Mireya?
—Pues claro que sí, ¿cómo están por ahí?

 
Este fue un diálogo real entre estafador y potencial víctima que decidió seguir la conversación y engañar al delincuente.
 

La intención es ver si la víctima le da pie al estafador de continuar con el plan. El objetivo es pedirle una ayuda por un pequeño percance. Entonces el supuesto conocido le cuenta que está regresando al país y que tuvo un problema con su pasaporte y no pudo abordar el avión, pero que las maletas sí salieron. Engonces le pregunta si podría recibirlas y en caso de que acceda, le solicita fotos de su documento de ambos lados para hacer el trámite correspondiente y que pueda recibir las maletas.
 4. 
Herramientas para espiar WhatsApp: En las tendencias de búsqueda de Google “espiar whatsapp” es un término muy buscado, existe un interés de usuarios que buscan la forma de espiar las conversaciones de la cuenta de un tercero. Y los estafadores lo saben, por eso aparecen indexados en Google una gran cantidad de sitios de dudosa reputación que prometen una solución para espiar. El objetivo verdadero suele ser mostrar anuncios y recolectar información de quienes deciden probar estas aplicaciones, extensiones o servicios online.
5. 
Secuestro de cuenta de WhatsApp: Cuando se instala la app de WhatsApp en un equipo nuevo se debe ingresar el número de teléfono asociado a nuestra cuenta. Luego, un mensaje vía SMS llegará con un código de verificación de seis dígitos para validar la identidad del usuario. Este proceso es aprovechado por los atacantes que buscan tomar el control de las cuentas, tanto de usuarios como de empresas.La víctima recibe en su teléfono un mensaje de texto o vía WhatsApp solicitando si por favor puede reenviar el código de seis dígitos que por error se envió a su teléfono. El mensaje puede ser de un contacto que perdió el acceso a su cuenta o de un número desconocido. Si la víctima desprevenida accede y reenvía el código que llegó inesperadamente, es probable que pierda el control de su cuenta de WhatsApp si no tenía habilitada la autenticación en dos pasos.
Picture
Pie de imagen: Ejemplo de mensaje que solicita enviar el código de verificación de seis dígitos de WhatsApp.

 informe de amenazas de ESET detalla ataques dirigidos relacionados con  invasión rusa a Ucrania y cómoguerra cambio panorama de las amenazas

​​​Publicación: Junio 2/ 2022
Picture
Fuente: Securelist
ESET, compañía líder en detección proactiva de amenazas, lanzó hoy su T1 2022 Threat Report, que resume las estadísticas clave de los sistemas de detección de ESET y destaca ejemplos notables de la investigación de seguridad informática de ESET. La última edición del Informe de amenazas de ESET relata los diversos ataques cibernéticos relacionados con la invasión en curso en Ucrania que los investigadores de ESET analizaron o ayudaron a mitigar. Esto incluye el regreso del malware Industroyer, que intenta atacar las subestaciones eléctricas de alto voltaje.
La telemetría de ESET también registró otros cambios en el ámbito de las amenazas cibernéticas que podrían tener una conexión con la situación en Ucrania. Roman Kováč, director de investigación de ESET, aclara por qué este informe se centra tanto en las ciberamenazas relacionadas con esta guerra: “Hay varios conflictos en diferentes partes del mundo, pero para nosotros, este es diferente. Justo al otro lado de las fronteras orientales de Eslovaquia, donde ESET tiene su sede y varias oficinas, los ucranianos luchan por sus vidas y su soberanía”.
Poco antes de la invasión rusa, la telemetría de ESET registró una fuerte caída en los ataques de Protocolo de escritorio remoto (RDP). La disminución de estos ataques se produce después de dos años de crecimiento constante y, como se explica en la sección Exploits del último Informe de amenazas de ESET, este giro de los acontecimientos podría estar relacionado con la guerra en Ucrania. Pero incluso con esta caída, casi el 60 % de los ataques RDP entrantes vistos en T1 2022 se originaron en Rusia.
Otro efecto secundario de la guerra: mientras que en el pasado, las amenazas de ransomware tendían a evitar objetivos ubicados en Rusia, durante este período, según la telemetría de ESET, Rusia fue el país más atacado. Los investigadores de ESET incluso detectaron variantes de pantalla de bloqueo utilizando el saludo nacional ucraniano “Slava Ukraini!” (¡Gloria a Ucrania!). Desde la invasión rusa de Ucrania, ha habido un aumento en la cantidad de ransomware y wipers de aficionados. Sus autores a menudo prometen apoyo a uno de los bandos combatientes y posicionan los ataques como venganzas personales.
Como era de esperar, la guerra también ha sido notablemente explotada por amenazas de spam y phishing. Inmediatamente después de la invasión del 24 de febrero, los estafadores comenzaron a aprovecharse de las personas que intentaban apoyar a Ucrania, utilizando organizaciones benéficas y recaudadores de fondos ficticios como señuelos. Ese día, la telemetría de ESET detectó un gran aumento en las detecciones de spam.
La telemetría de ESET también detectó muchas otras amenazas no relacionadas con la guerra entre Rusia y Ucrania. “Podemos confirmar que Emotet, el malware que se propaga principalmente a través del correo electrónico no deseado, ha regresado después de los intentos de eliminación del año pasado y ha vuelto a dispararse en nuestra telemetría”, explica Kováč. Los operadores de Emotet arrojaron una campaña de spam tras otra en T1, y las detecciones de Emotet se multiplicaron por más de cien. Sin embargo, como señala el Informe de amenazas, las campañas que se basan en macros maliciosas bien podrían haber sido las últimas, dada la reciente decisión de Microsoft de desactivar las macros de Internet de forma predeterminada en los programas de Office. Tras el cambio, los operadores de Emotet comenzaron a probar otros vectores de compromiso en muestras mucho más pequeñas de víctimas.
El Informe de amenazas de ESET T1 2022 también revisa los hallazgos de investigación más importantes, con el descubrimiento del equipo de investigación de ESET: el abuso de las vulnerabilidades del controlador del kernel; vulnerabilidades UEFI de alto impacto; malware de criptomonedas dirigido a dispositivos Android e iOS; una campaña aún no atribuida que implementa el malware DazzleSpy macOS; y las campañas de Mustang Panda, Donot Team, Winnti Group y el grupo TA410 APT.
El informe también contiene una descripción general de las numerosas charlas impartidas por los investigadores de ESET en T1 2022, y presenta las charlas planificadas para las conferencias RSA y REcon en junio de 2022, que muestran el descubrimiento de Wslink y ESPecter por parte de ESET Research. Estas apariciones serán seguidas por una charla en la Conferencia Virus Bulletin en septiembre de 2022.

Cómo los estafadores aprovechan temas de interés general para atraer a potenciales víctimas

​Publicación: Mayo 27/ 2022
Si bien es común a la hora de hablar de cibercrimen el aprovechamiento de temas de actualidad para atraer víctimas potenciales, ESET, compañía líder en detección proactiva de amenazas, advierte que los estafadores no se detienen solamente en el último chisme del mundo de Hollywood o el más reciente campeonato de fútbol, sino que también se aprovechan de tragedias o desastres sin moralidad alguna.
Hay ejemplos alrededor de todo el mundo: desde correos maliciosos aprovechando el interés y la curiosidad de las personas por una masacre que ocurrió en Estados Unidos en 2007, malware distribuido en supuestos videos relacionados con el rescate de personas durante un fuerte tsunami en Japón en el año 2011, campañas maliciosas de todo tipo aprovechando el interés por el COVID-19 durante 2020, y las más recientes estafas en las que delincuentes se hacen pasar por organizaciones de ayuda humanitaria que colaboran con las víctimas de la guerra en Ucrania.
Lo que ganan los ciberdelincuentes con esto es extender su margen de alcance. Si se observan las tendencias de búsqueda de Google en su sitio Google Trends, se identifica cómo el último conflicto internacional disparó las búsquedas de ciertos términos relacionados al mismo en las fechas donde comenzó. Esto se traduce en visitas, clics apresurados, descargas sin cuidados, exceso de confianza, entre otros descuidos que cometen personas desprevenidas y que pueden convertirlas en víctimas de distintos tipos de ciberataques.
Picture
Pie de imagen 1: Tendencias de búsqueda para términos relacionados al conflicto en Ucrania, con un pico el 24 de febrero.
Entre los tipos de ataques que aprovechan esta modalidad se encuentran:
Infecciones de malware: Este tipo de ciberataque suele llevarse a cabo en medios de fácil propagación, como correos electrónicos o mensajes directos en redes sociales, o como archivo para descargar en sitios de noticias de poca reputación. Las amenazas se ocultan como una pieza multimedia, como puede ser una fotografía o video, haciéndose pasar por contenido legítimo. Además, se le suele agregar algún título que despierte sentimientos en la víctima, que pueden variar desde indignación, tristeza, curiosidad o hasta enojo. Generalmente, se incluyen palabras como “Vea”, “Primicia”, “Desesperado”, “Nuevo” y derivados, o que den indicios de que el contenido del archivo o enlace es material nunca visto.
Picture
Pie de imagen 2: Correo de phishing dirigido a usuarios de Brasil utilizando como excusa la tragedia que provocó un terremoto en Japón en 2011. Incluye enlace adjunto que descarga un archivo malicioso.
Las amenazas que vienen como archivos adjuntos en este tipo de ataques son, por su característica de disfrazarse de un archivo benigno, Troyanos. Este tipo de malware suele buscar datos o credenciales para robar de manera silenciosa a la víctima desprevenida, sin hacer más mención del supuesto contenido prometido.
Ataques de Black Hat SEO: Es la estrategia de manipular los resultados que arrojan los buscadores de Internet para conseguir que los usuarios visiten sitios que contienen alguna clase de código malicioso en sus páginas, o bien directamente permitir otros ataques mencionados en este artículo. Esta técnica suele utilizarse en momentos en los que es fácil predecir que la gente realizará determinadas búsquedas, como puede ser ante una catástrofe humanitaria, aunque también para ciertos términos que son constantemente consultados por los usuarios, como una aplicación o servicio online.
Durante el período de mayor vigencia de estas noticias de alcance e interés general, los atacantes logran posicionar sitios web en los buscadores que suelen llevar al usuario a convertirse en víctima. Muchas veces, para mejorar su posicionamiento dentro de los resultados arrojados por los buscadores, los cibercriminales suelen exagerar la noticia o generar contenido falso. Lo sofisticado de esa técnica radica en que no es el atacante quien busca a la víctima de manera directa, sino la víctima quien busca al sitio web del atacante sin saber si su contenido es malicioso o no. Los sitios maliciosos creados por los cibercriminales suelen ser de contenido atractivo para búsquedas: Campañas de donación, portales de noticias, entidades falsas, entre otros.
Estafas y falsas donaciones: Ante catástrofes humanitarias muchas personas buscan la forma de ayudar a los afectados. Por eso es común que se lancen colectas de dinero para ayudar a los más vulnerados, o para auxiliar a organizaciones que estén prestando servicios allí. En este contexto, es común que los cibercriminales se hagan pasar por organizaciones benéficas o por personas afiliadas a las mismas, para montar falsas campañas de donaciones y luego robar el dinero.
Picture
Pie de Imagen 3: Falsa campaña benéfica de ayuda para Ucrania durante marzo de 2022
Esta categoría también tiene conexión con otra muy utilizada a la hora de hablar de estafas: Las criptomonedas. Entre los tipos de engaños más frecuentes encontramos la creación de billeteras falsamente destinadas a causas benéficas.
Sin embargo, existen engaños más complejos. ESET muestra la creación de tokens que, si bien pueden ser reales, no son lo que el cibercriminal dice. Generalmente, quien se encuentra detrás de esta estafa genera una moneda en alguno de los tantos sitios posibles para alojarlas, y la lanza al mercado alegando que todo el dinero recibido por la compra de estas piezas de intercambio será destinado a alguna causa benéfica. Pero, luego de recaudar y sin dar pruebas del destino final del mismo, el cibercriminal elimina todo rastro de la moneda y la campaña.
Picture
Pie de imagen 4: Token utilizado en una estafa de donaciones destinadas a Ucrania
ESET comparte recomendaciones para estar atentos a quienes intentan aprovecharse de las emociones y descuidos:
·  Evitar seguir enlaces a videos, imágenes, documentos o noticias impactantes e inéditas acerca del suceso, sobre todo en sitios de noticias de poca o nula reputación.
·  Prestar especial atención a la hora de buscar un sitio por su buscador de preferencia. Asegurarse, antes de entrar, que el sitio buscado es efectivamente el sitio real leyendo el enlace con precaución.
·  Instalar una solución de seguridad en todos los dispositivos para evitar la descarga y ejecución de archivos maliciosos.
·  Evitar el envío de dinero a fundaciones o entidades benéficas que no hayan sido confirmadas como legítimas. En caso de querer hacerlo, es importante verificar los canales de aporte dirigiéndonos a los sitios oficiales de entidades reconocidas.
· Evitar compartir información personal en sitios que llegan a nosotros a través de mensajes inesperados a través del correo o alguna app de mensajería.

Operación Discordia: ESET descubre una campaña de espionaje en Colombia
ESET, compañía líder en detección proactiva de amenazas, identificó una campaña que intentaba distribuir un troyano de acceso remoto para obtener información sensible de los equipos comprometidos.

Publicación: Mayo 23/ 2022
El laboratorio de investigaciones de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, descubrió una campaña de espionaje dirigida principalmente a Colombia que tuvo una importante actividad hasta fines de marzo de este año. Los cibercriminales intentaban distribuir el malware njRAT, un popular troyano de acceso remoto y persistir en el equipo comprometido sin ser detectado el mayor tiempo posible. Este código malicioso permite a los atacantes controlar el equipo infectado de manera remota y realizar acciones como enviar y recibir archivos, registrar las pulsaciones del teclado, hacer capturas de pantalla, tomar imágenes con la cámara y registrar audio, entre muchas otras.
 
El método para lograr acceso inicial y comenzar la cadena de infección comenzaba con correos de phishing que simulaban ser comunicaciones oficiales del Sistema Penal Oral Acusatorio (SPOA) de Colombia. Estos correos incluían como adjuntos archivos comprimidos que estaban protegidos con una contraseña de cuatro números. Si bien la campaña involucró a otros países de América Latina en porcentajes muy pequeños, la mayor parte de las detecciones se registraron en Colombia. Las principales víctimas fueron empresas de distintas industrias, organizaciones sin fines de lucro, y entidades gubernamentales.
Picture
Diagrama general la cadena de infección en Operación Discordia que distribuye njRAT
La campaña fue llamada “Operación Discordia” por los investigadores de ESET. Esto se debe al uso que hicieron de la plataforma Discord los atacantes para alojar y descargar malware en los equipos comprometidos. Esta plataforma comenzó siendo para gamers, pero poco a poco fue creciendo y los cibercriminales también comenzaron a adoptarla para alojar malware y realizar otro tipo de acciones maliciosas.
 
“Si prestamos atención a la siguiente imagen, podremos observar que muchos de los nombres empleados para las variables están en español. Y si a esto le sumamos las temáticas empleadas en los archivos comprimidos, es posible que los actores maliciosos detrás de esta campaña sean de habla hispana.”, comenta Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.
Picture
Ejemplo de los archivos que contiene uno de los archivos comprimidos que se enviaron como adjunto en los correos de phishing.
Recomendaciones para evitar ser víctima
 
Las principales recomendaciones para evitar ser víctimas de este tipo de campañas es tener especial cuidado con los correos electrónicos que llegan a la bandeja de entrada. Es importante prestar atención a la dirección de correo del remitente, el contenido del mensaje, si es un correo inesperado y si tiene sentido el mensaje. En caso de que existan motivos para dudar, no hacer clic en ningún enlace ni descargar los posibles archivos adjuntos. Muchas veces los atacantes ocultan el verdadero formato de un archivo cambiando el nombre para que parezca una extensión diferente. Por último, pero no por eso menos importantes, contar con una solución de seguridad confiable instalada en los dispositivos que filtre estas amenazas apenas llegan a la cuenta de correo.
 
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET:
 https://www.welivesecurity.com/la-es/2022/05/20/campana-espionaje-malware-njrat-organizaciones-colombia/

Estafa en redes sociales: por qué todos podemos ser víctimas de este ciberfraude

​Publicación: Mayo 12/ 2022
​Si cree que solo las personas mayores y que poco entienden del tema son las únicas que resultan estafadas a través de actividades ilícitas en redes sociales, entonces probablemente usted sea un buen objetivo. Los estafadores saben cómo detectar ese tipo de sentimiento y les encanta cuando las potenciales víctimas se relajan y bajan la guardia. Esto les ahorra mucho esfuerzo.

Según cifras del Centro Cibernético de la Policía Nacional, en los primeros cuatro meses del año se han reportado más de 300 estafas relacionadas con ventas y/o compras en redes sociales. Todo, porque a través de las redes sociales diferentes 'influencers' o supuestos expertos se dedican a recomendar plataformas de inversión, muchas de las cuales no están reguladas o vigiladas por los entes encargados, lo cual es un caldo de cultivo para decenas de estafas.

A nivel global la situación no es mejor. Un informe de la Comisión Federal de Comercio de los Estados Unidos (FTC), señaló que durante 2021, los usuarios de redes sociales, en el mundo, fueron víctimas de actividades fraudulentas, por el orden de los US$770 millones. Además, en más del 70% de estos casos, las personas dijeron que hicieron su pedido después de ver un anuncio, pero jamás recibieron la mercancía.

Por esta razón, en este artículo, PJ Rohall, del equipo de expertos en materia de fraude de Featurespace, explora cómo los estafadores identifican objetivos en las redes sociales y se aprovechan de las vulnerabilidades emocionales y psicológicas de dichas víctimas.

Todos los seres humanos somos vulnerables

Todos tenemos vulnerabilidades emocionales y psicológicas. Eso es solo una parte del ser humano. En los últimos dos años, algunas de esas vulnerabilidades se han puesto de manifiesto y los estafadores juegan con todos esos miedos, porque:

  • Las personas se han sentido solas y aisladas durante las cuarentenas, además de ansiosas por su salud y la salud de sus seres queridos.
  • Las personas se preocupan por la estabilidad financiera.
  • Las personas sienten que han perdido oportunidades en el ámbito social.

Lo que es diferente ahora es que las redes sociales permiten a los estafadores descubrir los miedos que tiene la gente. Dejamos suficientes pistas en las redes sociales para que un estafador interesado pueda crear un perfil de nosotros y nuestras actividades. Todo lo que tiene que hacer el estafador es tender la trampa.

Cómo las redes sociales les dan a los estafadores una ventaja adicional

La naturaleza misma de las redes sociales permite que las estafas prosperen. Con tantas plataformas y tantas personas siempre en línea, las oportunidades abundan las 24 horas del día, los 7 días de la semana.

Los estafadores también pueden escalar sus ataques. Alguien que ejecuta una estafa romántica en Tinder puede tener 100 conversaciones en esa aplicación. Una estafa telefónica, por el contrario, limita al estafador a una conversación a la vez.

Además, las redes sociales no están tan fuertemente reguladas como, por ejemplo, un banco. Eso es tanto un problema de escala como un problema de voluntad. El reciente escándalo de Facebook reveló cuán infructuosa ha sido esa plataforma para erradicar el discurso de odio, especialmente entre los usuarios que no hablan inglés. Si los lavadores de dinero están reclutando mulas de dinero en farsi, ¿cuál es su riesgo real de detección?

Y aquí está el golpe de gracia: un importante y creciente cuerpo de investigación sugiere que las redes sociales tienen un impacto negativo en nuestro bienestar mental, emocional y físico. Estas redes refuerzan las mismas vulnerabilidades que nos hacen susceptibles a las estafas.

¿Cómo pueden los bancos combatir este tipo de fraude?

Es muy importante saber que la responsabilidad de la prevención de fraudes y estafas no puede recaer de lleno en el cliente bancario. Los clientes tienen un cierto nivel de responsabilidad cuando manejan su dinero y sus datos, pero claramente aún existen vulnerabilidades.

Las empresas de redes sociales deberían hacer más para evitar que los estafadores exploten sus plataformas y parte de la responsabilidad debería recaer sobre ellos, lamentablemente aún no están haciendo lo suficiente. En ausencia de un cambio legislativo masivo, no se puede confiar en las empresas de redes sociales para combatir el fraude financiero.

Idealmente, será necesario que las personas, los grupos y las industrias desempeñen un papel para frenar las estafas, pero en este momento eso deja a las instituciones financieras con la carga de lo que resulta de estas estafas. Es por esta dinámica que construimos ARIC™ Risk Hub, una plataforma que ofrece múltiples soluciones para evitar el fraude empresarial y los delitos financieros, utilizando desarrollos patentados de Featurespace sobre aprendizaje automático, Adaptive Behavioral Analytics y Automated Deep Behavioral Networks, que reconoce a los clientes genuinos sin bloquear su actividad.

Generadores de contraseñas seguras: una herramienta útil y de fácil acceso

​​Publicación: Mayo 6/ 2022
Incorporar el hábito de crear contraseñas seguras y únicas para cada servicio online es muy importante, pero también es cierto que es difícil ser siempre lo suficientemente creativo para crear una contraseña que cumpla con varios caracteres diferentes, ya sea: mayúsculas, minúsculas, números y/o símbolos. A su vez, se agrega una complejidad adicional cuando al crear una contraseña lo ideal es que sea distinta a todas las creadas anteriormente para que no tengan nada en común. Por eso, ESET, compañía líder en detección proactiva de amenazas, analizan por qué los generadores de contraseñas online son una opción útil, que permiten en segundos generar una contraseña aleatoria y segura con apenas pocos clics.
Existen muchas opciones de generadores de contraseñas seguras online y la mayoría funciona de forma similar. Generalmente permiten al usuario elegir distintas características, como la cantidad de caracteres, si se incluyen mayúsculas y minúsculas, símbolos y números. En algunos casos se ofrece la opción de no repetir caracteres y también la posibilidad de crear frases como contraseña.
“En términos de seguridad se recomienda utilizar un gestor de contraseñas como KeePass o el que puede venir incluido en una solución de seguridad como es el caso de ESET Smart Security Premium. Esto se debe a que los gestores no solo permiten guardar en un caja de seguridad digital todas las contraseñas de forma cifrada y sin necesidad de tener que recordarlas de memoria, sino que además ofrecen la posibilidad de crear contraseñas fuertes y seguras sin tener que acceder a un servicio online. Lo que se debe evitar es reutilizar la misma contraseña para otra cuenta online, que es uno de los errores más comunes a la hora de crear una contraseña nueva.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Por ejemplo, el generador de contraseñas seguras online de ESET permite crear claves de hasta 64 caracteres.
Picture
Generador de contraseñas seguras de ESET. Acceder a la herramienta aquí.
La Universidad de Illinois ofrece una herramienta para evaluar la seguridad de las contraseñas y les otorga un puntaje. Además, detalla cuáles son los aspectos más fuertes y débiles, ayudando al usuario a comprender qué se valora más de una contraseña para determinar su seguridad.
Otra opción es la que ofrece Secure Password Generator, un sitio que asegura no almacenar contraseñas generadas y que ofrece varios parámetros que el usuario puede ajustar para crear. Además, tiene la alternativa más avanzada, llamada Password Generator Plus, que permite generar hasta 50 contraseñas diferentes con un solo clic. Además, ofrece la opción para recordar la contraseña mediante una frase con ayudas para la memoria.
Picture
Generador de contraseñas passwordsgenerator.net.
La mayoría de las compañías que ofrecen en el mercado gestores de contraseña también cuentan con una herramienta online para generar contraseñas seguras, como es LastPass, DashLine, Robotalp o Keeper.
“Cuanto más difícil de adivinar es una contraseña mayor seguridad brinda. Lamentablemente la realidad muestra que pasan los años y una gran masa de usuarios continúa utilizando contraseñas extremadamente débiles y fáciles de predecir. Esto lo observamos con los reportes que año a año publican algunas compañías que revelan cuáles son las contraseñas más utilizadas por los usuarios, las cuales suelen coincidir también con las más débiles. Por ejemplo, la contraseña “123456” se detectó más de 1 millón de veces sumando las distintas filtraciones que sufren sitios a lo largo del mundo, y le siguen variantes de la misma que contienen más o menos números, o contraseñas como “password”.”, agrega Gutiérrez Amaya de ESET Latinoamérica.


Los cibercriminales realizan ataques de fuerza bruta; es decir, utilizan programas para lanzar ataques contra servicios online y probar combinaciones de caracteres para una lista de direcciones de correo y contraseñas filtradas en brechas de seguridad pasadas, hasta encontrar credenciales válidas. La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave. Según explica el sitio del Foro Económico Mundial, una contraseña con 12 caracteres que contenga al menos una letra en mayúscula, un símbolo y un número demandaría 34.000 años a una computadora para poder descifrarla.
 
Algunas tablas ilustran qué tan rápido son descifradas las contraseñas en ataques de fuerza bruta de acuerdo a la longitud de caracteres, si solo contiene números, minúsculas, símbolos, etc. Según Hive Systems, las contraseñas realmente seguras tienen un mínimo de 17 caracteres conformados por números y letras mayúsculas y minúsculas.
Picture
Con esta información en su poder los cibercriminales pueden vender esta información en foros de hacking en la dark web que son a su vez compradas por otros actores de amenazas para lanzar otros ataques y provocar otras brechas, o pueden usarlas para robar dinero o información adicional del usuario, como nombre, dirección, datos de la tarjeta de crédito o cuenta bancaria, entre otros. Todo esto lo pueden usar para el robo de identidad, un tipo de fraude que creció en el último tiempo.
“Como comentario final en este Día Mundial de la Contraseña, además de recomendar a los usuarios utilizar un gestor de contraseñas para dar un salto considerable en mejorar la seguridad de sus cuentas digitales, recomendamos fuertemente habilitar la autenticación en dos pasos en todas las cuentas, como WhatsApp, Google, Facebook, Instagram, etc., para añadir una capa extra de seguridad y que el acceso a sus cuentas no solo dependa de una contraseña. Varios estudios han demostrado que habilitar la autenticación en dos pasos reduce considerablemente la posibilidad del robo de cuentas.”, concluye el especialista de ESET Latinoamérica.

 importante: INFECTADO CON MALWARE TU TELÉFONO estas son las Señales para saberlo

​Publicación: Mayo 3/ 2022
Picture
Fuente: elcorreo.com
Los teléfonos móviles han evolucionado de llamadas y mensajes de texto a dispositivos inteligentes portátiles capaces de realizar tareas que antes se confiaban a computadoras. Tomar fotos, enviar y recibir correos electrónicos, comunicarnos a través de apps de mensajería y redes sociales, gestionar billeteras digitales y aplicaciones bancarias, etc., toda esa riqueza de datos también atrae a actores de amenazas que quieren usarlos para sus propios fines, ya sea desde venderlos en la dark web hasta usarlos para cometer robo de identidad y fraude.
 
Con Android como el sistema operativo que ocupa la mayor parte del mercado de smartphones, ESET, compañía líder en detección proactiva de amenazas, analiza cómo puede infectarse un teléfono:
  • Mediante aplicaciones de mensajería, SMS o redes sociales se envían mensajes de phishing que contienen enlaces o archivos adjuntos maliciosos. Una vez que la víctima descarga el el archivo adjunto y lo instala en su dispositivo, ese malware permite a los actores maliciosos llevar a cabo sus acciones maliciosas.
  • En sitios fraudulentos, donde los ciberdelincuentes se hacen pasar sitios de marcas u organizaciones conocidas e incluyen enlaces maliciosos para la descarga de malware en el dispositivo.
  • Aplicaciones falsas que se hacen pasar por apps legítimas. De esta manera los atacantes logran que víctimas desprevenidas descarguen en sus dispositivos programas malicioso como keyloggers, ransomware o spyware disfrazados de apps de seguimiento de fitness o aplicaciones de criptomonedas. Estas aplicaciones generalmente se difunden a través de tiendas de aplicaciones no oficiales.
 
“Los signos más comunes de que un dispositivo ha sido comprometido son: que la batería se agota más rápido de lo habitual, experimenta picos en su uso de datos de Internet, aunque sus hábitos de navegación no han cambiado, su función GPS o Internet (ya sea Wi-Fi o datos móviles) se puede habilitar o deshabilitar por sí mismo, y se abren ventanas emergentes que despliegan anuncios o aplicaciones desconocidas sin que el usuario lo autorice”, dice Lukas Stefanko, Investigador de malware de ESET.
 
Otra señal de que puede haber un código malicioso en el teléfono es que las aplicaciones que anteriormente funcionaban bien comienzan a exhibir un comportamiento extraño. Esto incluye iniciarse repentinamente, cerrarse o fallar por completo y mostrar errores inesperados. Sin embargo, dice Stefanko, esto no se limita solo a las aplicaciones: es posible que el smartphone y su sistema también comienzan a actuar de manera extraña.

 
Por otro lado, un signo de que se descargó un malware en un teléfono incluye que el usuario o sus contactos reciban llamadas o mensajes extraños, o que el historial de llamadas y mensajes de texto incluyan registros extraños y desconocidos, ya que algunos tipos de malware intentan hacer llamadas o enviar mensajes a números internacionales premium. También, hay señales más evidentes, por ejemplo: si un teléfono Android fue comprometido con un ransomware simplemente se bloqueará.
 
¿Qué hacer si el teléfono fue infectado?
 
Desde ESET mencionan que en general hay dos formas para eliminar la mayoría de los tipos de malware de un dispositivo infectado: automática y manual. La primera es muy fácil y directa: se descarga e instala en el teléfono una
 solución antivirus que tenga buenas referencias para escanear el dispositivo en busca de amenazas y que las elimine. La eliminación manual suele ser posible, pero considerablemente más complicada. Eliminar una aplicación maliciosa no siempre es sencillo, porque el malware a menudo incluye mecanismos de prevención codificados para evitar o dificultar que los usuarios logren desinstalarlo.
 
Una vez que se confirme que se descargó un malware en el smartphone, es necesario identificarlo y eliminarlo. Por ejemplo, en el caso de
 aplicaciones del tipo adware, que son generalmente los responsables de las ventanas emergentes con publicidad invasiva y molesta, se puede identificar qué aplicación es la responsable de esta actividad abriendo el menú de aplicaciones recientes en el teléfono y manteniendo presionando el icono de la aplicación. Para ilustrarlo, por ejemplo, si una ventana emergente bastante molesta despliega anuncios, se deben abrir las aplicaciones recientes y puede que la aplicación tenga un ícono completamente negro. Luego, se presiona prolongadamente el ícono, se echa un vistazo a los permisos y se la desinstala.

Picture
  1. Aparece un anuncio emergente en la pantalla completa
  2. Al tocar el botón/menú de aplicaciones recientes, se muestra la aplicación responsable de mostrar el anuncio.
  3. En este caso, la aplicación tiene un icono negro sólido, lo que hace que sea menos obvio dónde hacer clic.
  4. Luego de mantener presionado ese icono, se accede a la información de la aplicación, se inspecciona sus permisos, etc. y se la desinstala.
 
“Mientras que Android 9 y versiones anteriores del sistema operativo permitían que las aplicaciones maliciosas ocultaran sus iconos, desde Android 10 esto ha sido imposible. Este vacío permitía al malware hacerse pasar por otras aplicaciones o internar ocultarse usando un icono en blanco y sin tener ningún nombre, como se ven en la captura de pantalla anterior.”, agrega Lukas Stefanko de ESET.

 
Desde ESET elaboraron un video que muestra cómo eliminar manualmente el malware FluBot de un dispositivo Android y puede servir como guía del proceso: https://youtu.be/dIIDh1AqUKQ. En caso de que se encuentres un problema al intentar desinstalar una aplicación maliciosa de un dispositivo, se puede iniciarlo en modo seguro y eliminar la aplicación que crees que está causando que tu dispositivo realice acciones dañinas, afirma Stefanko.
 
Cuando se trata de mitigar las posibilidades de que un dispositivo se vea comprometido por malware, ESET comparte una combinación de pasos preventivos y proactivos contribuirá en gran medida a mantenerse a salvo de las amenazas:
  • Actualizar tanto el Sistema operativo como las aplicaciones, tan pronto como estén disponibles las últimas versiones.
  • Realizar backup de los datos y guardar esta copia de seguridad de forma segura. Será de gran ayuda en caso de que el dispositivo se vea comprometido.
  • Para protegerse de la mayoría de las amenazas, utilizar una solución de seguridad móvil que tenga un historial comprobado de buena reputación.
  • Descargar aplicaciones solo de las tiendas oficiales Google Play y App Store, y siempre asegurarse de verificar las opiniones, tanto de la aplicación como de su desarrollador.
  • Tener en cuenta las tácticas comunes que utilizan los ciberdelincuentes para infiltrarse y comprometer los dispositivos.​

DigiCert destaca el rol de la confianza digital, para protegerse contra las amenazas a la ciberseguridad

​​​​Publicación: Abril 28/ 2022
En su Cumbre de seguridad anual, DigiCert, Inc., junto con los principales expertos de la industria de la seguridad, abordaron el papel de la confianza digital (Digital Trust), para permitir que las personas y las empresas puedan operar con éxito en un mundo conectado y desafiado por las crecientes amenazas de ciberseguridad. La compañía describió su visión para la seguridad cibernética actual, y cómo evolucionará a medida que la transformación digital continúe expandiendo el área superficial de dónde y cómo el mundo interactúa en línea.
“DigiCert brinda confianza digital integral a sus clientes con liderazgo en estándares, operaciones y cumplimiento de la industria, así como una plataforma para la gestión de confianza que permite a los clientes proteger su huella digital,” dijo Deepika Chauhan, vicepresidenta ejecutiva de DigiCert.
“La confianza digital es la base para asegurar el mundo conectado,” dijo Jennifer Glenn, directora de investigación de IDC. “La identidad, la integridad y el cifrado son componentes básicos para las organizaciones que buscan infundir confianza entre sus clientes, empleados y socios en que los procesos e interacciones comerciales en línea son seguros.” agregó la ejecutiva.
La cumbre de seguridad de DigiCert incluyó conferencias de los líderes de la empresa, así como comentarios de algunas de las mentes independientes más importantes del mundo en ciberseguridad, como Graham Cluley, Adam Savage, Wolfgang Goerlich, Brian Honan y Pablos Holman, que durante la cumbre abordaron temas de tendencias globales como los siguientes:
  1. Aceleración del trabajo remoto y la transformación digital: Deloitte informó que el 77 % de los directores ejecutivos dicen que la pandemia ha acelerado sus planes de transformación digital. Sin embargo, Gartner informa que el 53% de las organizaciones encuestadas aún no han sido probadas y no están seguras de su preparación para la transformación digital. Las empresas están adoptando redes de confianza cero para el acceso remoto seguro.
  2. Aumento de los ataques cibernéticos a la infraestructura crítica: los ataques a la infraestructura crítica, como Colonial Pipeline y SolarWinds, han llevado a que la industria y los gobiernos se centren más en la necesidad de confianza digital para los ecosistemas conectados.
  3. Superficies de ataque en rápida expansión: en 2021, el FBI informó un aumento sin precedentes en los ataques cibernéticos y la actividad cibernética maliciosa en Estados Unidos, con el ransomware y el compromiso del correo electrónico empresarial como dos de las principales amenazas. La gestión de fideicomisos públicos y privados es fundamental.
DigiCert  proporciona los componentes básicos necesarios para el mercado, incluida la configuración de estándares globales, la entrega de cumplimiento y operaciones globales, la gestión del ciclo de vida del certificado para la confianza pública y privada, y la extensión de la confianza a las cadenas de suministro y los ecosistemas conectados.

Estos son los 3 tipos de fraude bancario más comunes y cómo prevenirlos

​​​​Publicación: Abril 18/ 2022
Picture
Durante la pandemia el incremento en delitos financieros tuvo lugar debido a que los delincuentes aprovecharon el cambio de tendencias de compra y pagos tanto de los comerciantes como de los consumidores y de este modo adaptaron sus métodos de ataque o generando nuevas actividades delictivas.


Según la fiscalía general de la Nación, los dos tipos de ciberataques más denunciados por los colombianos durante el primer trimestre de 2021 fueron la violación de datos personales, con 6.649 denuncias, un 108 por ciento más que en 2020, cuando se registraron 3.191 eventos. En este caso, los delincuentes buscan a través de mensajes de texto y correos electrónicos robar los datos de la víctima para luego realizar estafas o fraudes. Le sigue la suplantación de sitios web para captar también información privada de las personas a través de técnicas como phishing y smishing, llegando a 2.825 casos denunciados.


Saúl Olivares, director comercial de América Latina de Featurespace, explicó que los desafíos económicos y comerciales, así como la creación de una ingeniería social cada vez más robustos, requieren que las empresas y sus clientes conozcan todas las características de un ciberataque y de dónde proviene, con el objetivo de protegerse contra los ataques financieros, que cada vez son más frecuentes.


Además, la Asociación de Bancos e Instituciones Financieras (Asobancaria) indica que al menos cuatro de cada 10 fraudes que se cometen en el sector financiero del país se realizan a través de canales digitales, siendo la banca móvil el punto que concentra la mayor parte de los casos de quejas de clientes, con más del 49,8 por ciento. Además, la forma de robo más utilizada por los delincuentes es la ingeniería social por teléfono (78,05 por ciento). Pero la imaginación de los ladrones no conoce límites cuando se trata de ir tras el dinero de otra persona.


Por ello, Featurespace, compañía líder en el desarrollo de soluciones para detección y prevención de fraude en la industria bancaria, detalló los tipos de fraude que existen y algunos consejos para prevenirlos tanto en entidades de la banca como para los usuarios de tarjetas de crédito o aquellos que hacen pagos por medio de transferencias.




·         Fraude de originación o por robo de identidad


Algunos de los ciberataques más peligrosos son los que tienen que ver con el robo de identidad y/o datos con los que los delincuentes pueden crear una identidad falsa con varios datos de personas reales, y así pedir, desde un préstamo bancario, hipotecario o cualquier otro, hasta realizar delitos más graves, como los relacionados con el lavado de dinero.


A pesar de todas las regulaciones que existen, la disponibilidad de datos de identidades robadas ha incrementado y permite a los delincuentes lanzar más ataques, por lo que es recomendable para las empresas que otorgan este tipo de créditos, reforzar y activar un sistema de autenticación sólida para mantener a sus clientes seguros mientras obtiene una experiencia de cliente fluida.


Para esto, existen modelos de prevención basados en Machine Learning adaptativo, que en el caso de las adaptaciones de Featurespace, se actualiza de forma constante y automática por lo que no requieren nuevos entrenamientos manuales, mejorando su efectividad con el paso del tiempo y hasta en un 85% en la tasa de detección de fraude.




·         Fraude en pagos


Cuando los clientes son víctimas de la ingeniería social, los delincuentes aprovechan información financiera sensible para ejecutar uno de los fraudes más frecuentes, como los pagos por transferencia, que se incrementaron a partir del cierre de tiendas y el auge del comercio electrónico. 


Es importante que, para evitar ser víctima de este tipo de fraude, se tenga mucho cuidado en abrir enlaces sospechosos, correos electrónicos o mensajes de texto que hagan referencia a ofertas, finanzas personales o pagos pendientes. Los mensajes genuinos no son hostiles ni involucran términos sospechosos, con errores de ortografía y gramática.


A su vez, para las instituciones bancarias es indispensable contar con canales digitales de monitoreo, pues estos siguen siendo muy útiles para perfilar y comprender el comportamiento del cliente.




·         Fraude con tarjetas sin contacto


Las estafas más comunes son las que se realizan con tarjetas de crédito/débito pues, aunque los desafíos actuales y la incertidumbre han incrementado su cantidad e impacto, los esquemas de acción y estafa son similares a lo que sucedía antes de la pandemia, esto es, por medio de llamadas telefónicas para acceder a datos bancarios personales.


El fraude de primera persona por medio de su tarjeta de pago se puede mitigar mejorando la comunicación entre los emisores y comerciantes. Pero las instituciones financieras son las responsables de contar con un sistema de análisis de comportamiento adaptativo en tiempo real, que es primordial para identificar anomalías sutiles en el comportamiento genuino del cliente y así prevenir ciberataques.


Frente a este panorama, existen plataformas y soluciones como ARIC Risk Hub, de Featurespace, una solución probada y con tecnología de punta que ha sido diseñada para recibir y procesar altos volúmenes de datos en tiempo real, desde distintos canales y formatos, marcando eventos monetarios y no monetarios en tiempo real.

Los derechos de marca en el Metaverso ¿Cómo protegerlos?

​​Publicación: Abril 11/ 2022
​El mundo nos ha presentado el ‘Metaverso’ como el futuro de las dinámicas de socialización, no solo de su compañía sino de la humanidad, un concepto que podría resumirse en un mundo de realidad virtual en el cual las personas podrían socializar, jugar y trabajar. Si bien para muchos sigue siendo muy difuso, invita a los titulares de marcas empezar a entender de qué herramientas disponen para proteger sus derechos en este mundo virtual paralelo.
 
De acuerdo con Lola Kandelaft, experta en propiedad intelectual y Asociada Directora de CMS Rodríguez-Azuero, hay dos preguntas que es necesario responder; la primera tiene que ver con la categoría en la que se debe registrar la marca para que aplique a productos o servicios virtuales ofrecidos en el Metaverso.
 
“Al momento de solicitar un registro marcario, el solicitante tiene que escoger la o las clases para las cuales requiere protección, y dar un listado detallado de los productos y/o servicios que protegerá la marca. En ese caso, el principio de especialidad establece que el derecho de uso exclusivo se limita a aquellos productos o servicios para los cuales la marca ha sido registrada. Este principio se materializa en la Clasificación Internacional de Niza, que agrupa un numeroso listado de productos y servicios en 45 categorías”, explica la experta.  
 
Ahora, de estas categorías ninguna contempla productos virtuales como los ofrecidos en el Metaverso, y solamente se encuentran algunos servicios virtuales, por ejemplo los de “Celebración de ferias de exposiciones virtuales en línea” o “Servicios de entretenimiento, a saber, ligas de baloncesto virtuales”.
 
Por otro lado, la segunda pregunta está relacionada con  el territorio en el que debo registrar mi marca para que tenga efectos jurídicos en el Metaverso.
 
Actualmente, la territorialidad es otro principio desafiado por el mundo virtual, ya que las fronteras físicas no permiten determinar con certeza el alcance del derecho de exclusividad; una situación que para la abogada no es nueva, pero que al respecto, “la jurisprudencia aplicable consiste en determinar el público objetivo de una página web o tienda e-commerce, teniendo en cuenta el idioma y la moneda utilizada, la extensión de dominio o los destinos a los cuales ofrecen envíos”, indica.
 
Sin embargo, para responder a ambas preguntas, Lola Kandelaft insiste en que hay que esperar al desarrollo jurisprudencial de las cortes, y que las normas de propiedad intelectual se actualicen para adaptarse a esta nueva realidad, una que reta los principios centrales del derecho marcario.

Día mundial del backup: 50% de los usuarios no sabe cómo se realiza

PUBLICACIÓN: MARZO 31/ 2022
Picture
El 31 de marzo se celebra el Día Mundial del Backup, y ESET, compañía líder en detección proactiva de amenazas, realizó una encuesta a usuarios de Latinoamérica para conocer si tienen incorporado este hábito de seguridad, en qué dispositivos almacenan sus copias, qué información guardan, entre otros.
Respaldar la información permite recuperar aquellos archivos valiosos en caso de que el dispositivo que aloja los archivos originales se rompa, sufra una infección con malware o que se sufra el robo del equipo que contiene la información. Uno de los datos que más se destaca es que el 50% de los usuarios respondió que no realiza backup de su información debido a que no sabe cómo hacerlo. Al mismo tiempo, el 67% de los encuestados dijo que alguna vez perdió toda su información y que la recuperó gracias a contar con un backup, lo que demuestra el valor de un buen respaldo en determinadas circunstancias
En el caso de las empresas y organizaciones, contar con backup de sus activos ha sido clave para aquellas que han sufrido un ataque de Ransomware. Esta es una de las amenazas informáticas qué más preocupación genera a empresa de todo tipo de industria y tamaño, actualmente el ransomware tiene una gran actividad y existen muchas familias y grupos operando al mismo tiempo. De hecho, para el 43% de los encuestados es la amenaza informática que mayor preocupación genera. “Algunos pueden creer que los ataques de ransomware van dirigido a empresas solamente, pero esto no es así. Más allá de que los nombres de algunos grupos más populares se hicieron conocidos por ataques a grandes compañías a nivel global, también existen familias de ransomware que buscan afectar a usuarios de manera masiva y que se distribuyen, por ejemplo, a través de cracks de software, como es el caso del ransomware Exorcist 2.0  videojuegos, películas”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Seguridad Informática de ESET Latinoamérica.
Desde el equipo de investigación de ESET comparten las siguientes recomendaciones para hacer copias de seguridad:
·  Elegir una unidad para almacenar los archivos que sea diferente a la que contiene los archivos originales. Puede ser un disco externo o en una plataforma de almacenamiento en la nube.
·  Elegir los archivos que se quieren respaldar y guárdalos en carpetas de forma ordenada. No se recomienda hacer backup de toda la información, ya que se estará ocupando espacio de almacenamiento que se puede necesitar en un futuro. Además, el proceso de clasificación de la información se vuelve s más complejo.
·  Corroborar que el backup funciona y que las copias están accesibles. De esta manera se podrá corregir cualquier fallo a tiempo.
·   Establece una periodicidad. En caso de almacenar tus copias de seguridad en la nube esto es más sencillo ya que la mayoría realiza este proceso de forma automática.
·    Proteger el lugar donde se ha almacenado el backup. Si es una unidad extraíble, recordar que son sensibles al calor y a los golpes, por lo que hay que analizar el lugar donde se guardan estas unidades. Recordar también que las unidades extraíbles tienen una vida útil. En el caso de utilizar un servicio en la nube procurar utilizar una contraseña fuerte y única y activar la autenticación en dos pasos. No olvidar tampoco configurar la privacidad y seguridad en estos servicios.
Más del 55% de los encuestados manifestó que realiza copias como medida preventiva ante cualquier problema de seguridad, el 59% dijo que realiza backup en caso de que se dañe algún dispositivo y el 26% por temor a sufrir un ataque.
Los tipos de información qué más respaldan los usuarios son archivos multimedia y documentos del trabajo o universidad, pero un 13% respondió que realiza backup de sus contraseñas. Por último, la mayoría guarda sus copias de seguridad en la nube (71%), como Google Drive, Dropbox, One Drive, iCloud, etc, mientras que el 60% en unidades externas.​


Consejos para firmar documentos digitales de forma segura

​​​Publicación: Marzo 18/ 2022
A medida que la transformación digital y el trabajo remoto han aumentado y la necesidad de transacciones y comunicaciones digitales, las personas, los equipos y las organizaciones confían cada vez más en la firma de documentos digitales. Esta clase de firma proporciona una identidad validada de los firmantes que genera confianza entre las partes, agrega seguridad a las comunicaciones y transacciones de documentos digitales y en línea, y crea un registro de auditoría, lo que elimina la necesidad de firmas manuscritas. Pero es una tecnología que avanza rápidamente, y las leyes y regulaciones en muchos países todavía están evolucionando para brindar la equivalencia legal para firmar documentos digitales con los métodos antiguos en papel.
 
Se estima que el tamaño del mercado mundial de la firma electrónica alcanzó los 2.800 millones de dólares en 2020, cifra que se proyecta alcanzará los 14.100 millones para 2026. Sin duda, esto permite dar cuenta de la creciente adopción mundial de esta tecnología. En este contexto, cada vez más empresas alrededor del mundo, desde bancos y compañías de seguros hasta agencias gubernamentales, están utilizando firmas electrónicas para digitalizar sus procesos de acuerdos internos y externos. Si bien los beneficios de la firma electrónica se conocen desde hace años, recientemente, el acceso limitado a los canales presenciales (por ejemplo, en las sucursales) y el auge del trabajo remoto han acelerado la adopción de la firma electrónica por parte de más empresas.
 
Lo primero para tener en cuenta es que, al momento de suscribir cualquier contrato, siempre se deben tener en cuenta los principios de autonomía de la voluntad de las partes, libertad contractual y libertad de formas, que reconocen la facultad de los contratantes de autorregular las condiciones de contratación, entre ellas, por ejemplo, las formas en que se perfecciona un contrato. Lo anterior significa que, independientemente de que las partes se encuentren en dos países diferentes, en principio su voluntad de aceptar el uso de la firma electrónica es suficiente para que ésta produzca efectos jurídicos en la contratación o en cualquier otro documento relacionado.
 
Dependiendo de cada país, una firma electrónica puede incluir desde una fotocopia de una firma manuscrita, mecanografiada o dibujada, hasta hacer clic en el botón "Acepto". Estos tipos de firmas se pueden agregar fácilmente a la mayoría de los documentos electrónicos, incluidos los documentos de Word y PDF. Pero también se pueden copiar o falsificar fácilmente, lo que crea inseguridad jurídica en caso de disputa. Sin embargo, existe una opción para aún más seguridad: las firmas digitales. Las firmas digitales son firmas electrónicas que utilizan tecnología de infraestructura de clave pública (PKI) para garantizar que un documento no se pueda modificar sin invalidar la firma. Al elegir firmas digitales, las empresas se benefician de una solución de firma de documentos que brinda autenticación del firmante, integridad de los datos que rodean el documento y capacidades de auditoría.
 
En Colombia, las firmas electrónicas (incluidas las firmas digitales basadas en certificados) se utilizan a menudo en los negocios y el comercio para los procesos de liquidación. Esto abarca desde procesos basados en documentos B2E (empresa a empresa), B2B (empresa a empresa) y B2C (empresa a consumidor). Sin embargo, hay algunas circunstancias en las que todavía se requiere una firma tradicional. Esto incluye notarizaciones y ciertos instrumentos negociables, como cheques bancarios, que requieren una firma manuscrita ("tinta húmeda").
 
En Brasil, existen tres tipos de firmas electrónicas. suscripción simple, avanzada y calificada, esta última es la más segura de todas. Vale la pena señalar que la ley brasileña solo se aplica a las interacciones entre personas físicas o jurídicas y órganos gubernamentales (excepto los procedimientos legales), así como a las interacciones entre diferentes entidades públicas y dentro de ciertas entidades públicas. En otras palabras, estas reglas no se aplican a las relaciones estrictamente personales. 
 
Cómo firmar legalmente un documento electrónicamente
 
Los requisitos legales para firmar documentos varían según la región y el país. Algunos países tienen leyes minimalistas que permiten que las firmas electrónicas sean exigibles en prácticamente todos los casos, con muy pocas excepciones. Otros países tienen leyes prescriptivas en las que existen reglas específicas sobre cómo puede crear y firmar acuerdos en línea. Finalmente, algunos países tienen una combinación de leyes tanto minimalistas como prescriptivas. En los Estados Unidos, los requisitos para un documento electrónico firmado legalmente se encuentran en la Ley de Firma Electrónica federal, o en las implementaciones estatales de la Ley Uniforme de Transacciones Electrónicas (UETA), y en Europa es el Reglamento eIDAS.
 
De acuerdo con la ley en países como Colombia, tanto la firma electrónica como la firma digital basada en certificados tienen la misma aplicabilidad que la firma manuscrita. Sin embargo, una firma digital generalmente se considera más segura, porque está respaldada por un certificado digital asociado de manera única con un individuo y tiene un mayor nivel de seguridad con respecto a la identidad. Dicho esto, las firmas electrónicas son muy utilizadas y no existen documentos para los que la ley exija el uso de certificados digitales personales.
 
Una firma electrónica podría incluir escribir el nombre, hacer clic en una casilla de verificación o agregar una imagen de la firma. En algunos países, estas firmas básicas son legalmente válidas, dependiendo del acuerdo de las partes firmantes. Sin embargo, en caso de disputa, a menudo depende del firmante demostrar que la firma es válida.
 
“La seguridad de la firma digital hace que esta prueba sea más fácil de establecer. Una firma digital es un hash cifrado de un mensaje que cualquier persona que tenga una copia de su clave pública puede descifrar, por lo que su firma no se puede copiar en otros documentos. También incluye la identidad verificada del firmante. Por lo tanto, la mejor forma de firmar electrónicamente un documento dependerá del nivel de seguridad y de los requisitos legales que se deban cumplir en el determinado país” afirma Dean Coclin, director senior de desarrollo empresarial de DigiCert.
 
Las firmas digitales se crean utilizando un certificado digital que incluye la información de identidad verificada del firmante. Las autoridades de certificación (CA), como DigiCert, validan la identidad del firmante antes de emitir el certificado digital al firmante. Después de aplicar la firma digital a un documento, si se altera algún aspecto de ese documento, la firma se romperá o invalidará. La firma le asegura al destinatario que la integridad del documento aún está intacta, al tiempo que incorpora información sobre el firmante y el momento de la firma.
 
“La forma más segura de firmar un documento es a través de una solución confiable basada en la nube que protege las claves privadas del firmante y realiza el cifrado y descifrado de documentos de forma segura”, agrega Dean Coclin,
 
 
Simplifique con el software de firma de documentos
 
Los servicios de firma de documentos pueden admitir pruebas de identidad remotas para registrar fácilmente grandes grupos de firmas y tener los flujos de trabajo para automatizar varias necesidades de firma y grandes volúmenes de firmas o documentos, sin una inversión adicional en hardware por parte de una empresa. Las organizaciones pueden implementar la firma de documentos digitales segura y legalmente vinculante en cualquier lugar, en cualquier momento y en cualquier dispositivo con el servicio de firma de documentos.
 
Como líder mundial en PKI, DigiCert ha desarrollado Document Signing Manager, una sencilla solución integral para la firma segura de documentos digitales. Al usar Document Signing Manager, puede implementar más rápido con una solución de firma digital confiable que ofrece una solución de firma para su caso de uso, sin importar en qué parte del mundo se encuentre.
 
Document Signing Manager permite firmas digitales que cumplen estrictos estándares globales, incluidos EU eIDAS (calificado y avanzado), Swiss ZertES (calificado y regulado) y los requisitos técnicos de Adobe Approved Trust List (AATL). Además, al ser una solución en la nube, no es necesario invertir en hardware.


Estafas más comunes con NFT y la manera de protegerse

​​​​Publicación: Marzo 17/ 2022
ESET, compañía líder en detección proactiva de amenazas, advierte sobre los tipos de fraude más comunes entorno a estos criptoactivos para así establecer parámetros que permitan a los usuarios mantenerse protegidos y operar con tranquilidad a la hora de utilizarlos.
Los tokens no fungibles, más conocidos como NFT por sus siglas en inglés o nifties, comienzan aproximadamente en 2012 con la creación de Colored Coins, últimamente han comenzado a captar más la atención de los usuarios debido a la explosión que ha tenido esta tecnología en diversos segmentos como el arte, la creación de coleccionables relacionados con deportes o el segmento de videojuegos. En 2020, el mercado de NFT creció casi un 300% en comparación con 2019 y actualmente las operaciones que involucran NFT superan los 300 millones de dólares en volumen de transacciones. Como era de esperarse, esta combinación de factores despertó el interés de cibercriminales, tal como ocurrió con las criptomonedas.
Para comprar, vender o almacenar un NFT se necesita una billetera digital. Mantener seguras estas billeteras y el uso de sus sistemas asociados es una de las cuestiones que genera más preocupación entorno a la protección de estos criptoactivos. “Por ejemplo, en caso de que alguien intentara robar una obra de arte física, debería vulnerar la seguridad física del museo que aloje dicha obra, mientras que para robar un bien digital se requiere vulnerar la seguridad del sistema que lo aloje y aquellos que están involucrados a su alrededor. En este contexto, amenazas como el malware, el uso de técnicas de Ingeniería Social como el phishing y otras modalidades de engaño comienzan a ser más frecuentes debido al mayor interés de atacantes que buscan apropiarse o manipular estos criptoactivos.”, comenta Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Entorno a las estafas y fraudes que se han conocido en los últimos tiempos hay algunos ejemplos de artistas que han sufrido la copia sin permiso sus obras y se han vendido como NFT. Esto sucedió, por ejemplo, después de la muerte de la artista Qing Han en 2020, cuando un estafador asumió su identidad y varias de sus obras estuvieron disponibles para su compra como NFT.​ Entre otros delitos se destaca el “sleepminting”, un proceso que puede permitir que un estafador acuñe un NFT en la billetera de un artista y lo transfiera a su propia cuenta sin que el artista se dé cuenta. “Los ciberdelincuentes aprovechan que el mercado de NFT no está regulado y que no cuenta con recursos legales para hacerle frente a tales delitos. Muchas obras de arte digitales robadas se venden de forma fraudulenta como NFT. Si bien hay incipientes estrategias de seguridad, in dudas hay mucho por hacer, ya que las vulnerabilidades en los sistemas se renuevan día a día y, como es habitual en la seguridad, el eslabón más débil está en el comportamiento de los usuarios.”, agrega el investigador de ESET.
Si bien fraudes como el rug pull y la suplantación de identidad o los perfiles falsos son los que más problemas generan en la comunidad NFT, a continuación, ESET repasa cuáles son las modalidades de estafa más comunes alrededor de los NFT y comparte algunas recomendaciones acerca de cómo evitarlas y cómo mantenerse a salvo:


1- Engaños a través de mensajes directos en Discord: Discord es muy atractivo para los cibercriminales y existen distintas modalidades de engaño a través de esta plataforma. En diciembre pasado delincuentes comprometieron el canal de Discord de Fractal, un Marketplace de juegos NFT, y engañaron a 373 usuarios robándoles de sus wallets aproximadamente 150 mil dólares en la criptomoneda Solana. De hecho, los engaños buscando robar acceso a cuentas de Discord son bastante frecuentes. Pero la realidad es que hay varias modalidades de estafas en Discord que los propietarios de NFT deberían conocer. Haciéndose pasar por amigos o utilizando cuentas comprometidas envían mensajes directos inventando una historia y/o se hacen pasar por un proyecto, una marca, un artista o un influencer de NFT.
Discord, permite enviar mensajes directos (DM) para mantener conversaciones individuales y privadas con otros usuarios de la comunidad y también permite enviar mensajes directos e iniciar chats de grupo independientemente del servidor en el que se esté. Por eso, los usuarios jamás deben hacer clic en enlaces de fuentes desconocidas, sin importar cuán legítimos se vean, o mensajes directos de “amigos” que piden dinero, o “anuncios” de proyectos NFT. Siempre se debe verificar. Si se recibe un mensaje extraño de alguien que conocido asegurarse de que sea la persona que dice ser comprobando su identificador.


2-  Perfiles falsos en redes sociales: Tanto en Twitter como en las demás redes sociales los usuarios deben aprender a convivir con perfiles falsos que intentarán hacerlos caer en una trampa. Hay que acostumbrarse a prestar atención ya que muchas veces copian información del perfil oficial. Por lo tanto, si no se está atento no se identificará que quizás la única diferencia puede llegar a ser solo una letra entre un perfil y otro.
En 2021 se detectó una campaña maliciosa que utilizaba bots de Twitter. Los criminales respondían de forma automática publicaciones que incluían ciertas palabras clave y que hacían referencia a un problema con algún criptoactivo. Al rato cibercriminales respondían haciéndose pasar por un representante de soporte y terminaban engañando a la víctima robando la frase de recuperación o seed phrase para obtener acceso a billeteras de criptomonedas. Además, a través de cuentas falsas un delincuente puede enviar un mensaje fingiendo estar dispuesto a charlar o pidiendo ayuda y consejos sobre algo. Si se presta atención a ciertos elementos, como el número de seguidores, tweets copiados y pegados de identificadores reales, demasiados retweets de otras cuentas sin contenido original, se identifica que la cuenta no es genuina.


3- Sitios falsos que se hacen pasar por oficiales (phishing): Es muy común la creación de sitios falsos que son copias muy parecidas de tiendas de NFT, billeteras digitales, etc. Estos falsos sitios pueden ser distribuidos a través de plataformas sociales como Discord, Twitter o incluso el correo electrónico.
​
Picture
Pie de imágenes: Sitio falso busca conectar con billeteras y falso sitio se hace pasar por el popular Marketplace de NFT OpenSea.
“Los sitios falsos que suplantan la identidad de marcas legítimas han existido desde siempre y seguirán existiendo. Estas páginas pueden distribuirse desde cualquier plataforma social, ya sea Discord, Twitter, foros, correo electrónico, etc. Los sitios apócrifos pueden llegar a ser sorprendentemente similares a los oficiales, aunque con algunos cambios menores en la URL o en el diseño.”, señala Gutiérrez Amaya de ESET.
ESET recomienda siempre observar minuciosamente los enlaces que se reciben por cualquier medio antes de hacer clic o en caso de que solicite información personal, como una seed phrase o una contraseña. Recordar la regla de nunca ingresar la seed phrase fuera de la propia billetera y siempre prestar atención al dominio en el que se está navegando. Por otra parte, y de cara a la posible falsificación de NFT, si se está buscando comprar criptoarte, aconsejan investigar los antecedentes, especialmente si la obra de arte cuesta menos de lo que debería. Es importante investigar si la dirección del contrato de la NFT es la real, observar quién vende el NFT, qué más ha vendido, y si el NFT también está disponible en otros mercados, ya que si se trata de una edición única no debería haber más de uno a la venta.


4- Imitadores de artistas o creadores: Comprar NFT a artistas que sean verificados o que demuestren por su antigüedad o actividad que no han estado involucrados en nada sospechoso. Tyler Hobbs, el artista detrás de la colección de arte generativo (Art Blocks) llamada Fidenza, denunció a la plataforma SolBlocks estar comercializando imitaciones de sus trabajos creadas utilizando su código sin su permiso. La lista de artistas que fueron víctimas de cuentas y sitios que vendieron NFT de su trabajo sin el consentimiento del artista son varios. De hecho, varios artistas comenzaron a revisar en plataformas como OpenSea o Rarible si su trabajo estaba siendo acuñado sin su consentimiento.


5- Estafa Pump & Dump: Se trata de un modelo de estafa en la cual una persona o grupo de personas compra una gran cantidad de NFT (aunque puede ser token o criptomoneda) para generar un aumento en la demanda y de esta manera aumentar su valor.
Desde ESET mencionan que generalmente, quienes caen en el engaño son usuarios ingenuos que creen que el precio aumentará y que sienten que han encontrado una gran oportunidad. Muchas veces impulsados por influencers que los promocionan a través de sus redes sociales. Sin embargo, una vez que el valor de los NFT u otro activo sube, los estafadores se deshacen de todos sus activos y obtienen una ganancia significativa sobre estos, dejando a las víctimas con NFT sin valor y pérdidas masivas. Para detectar este tipo de se recomienda revisar el historial de transacciones, ya que si se trata de un proyecto genuino el abanico de compradores debe ser. Plataformas como OpenSea o cualquier otra plataforma de NFT permiten observar el número total de transacciones y quienes compraron la colección de NFT.


6-  Estafa rug pull: Las mismas se dan en general en el mundo cripto y desde luego los NFT no se quedan afuera. Entre los casos más recientes aparece ‘Evolved Apes’, un proyecto en el cual el creador simplemente desapareció con $ 2.7 millones, y también el caso del token Squid (en honor a la serie Squid Game, que en español es El juego del calamar), cuyo valor cayó estrepitosamente luego de pasar de valer 1 centavo a 2.800 dólares en una semana. A partir de ahí, el valor cayó y la cuenta oficial de Twitter desapareció, al igual que su página web y su cuenta en Medium. Se estima que los desarrolladores del token se quedaron con 3.3 millones de dólares.
Este fraude se da cuando los responsables de un proyecto lo abandonan y se quedan con el dinero de los inversores. Cuando el valor del token y la cantidad de inversores llega a cierto punto, los estafadores vacían los pools de liquidez de un Exchange descentralizado (DEX, por sus siglas en inglés) haciendo que el valor del criptoactivo se desplome y dejando a los propietarios de estos activos sin poder venderlos. Estas estafas suelen venir camufladas mediante excusas como que existe un fallo en el software y se necesita tiempo corregirlo.


7-  Estafa de la subasta: Una de las estafas más populares son las ofertas falsas, conocida en inglés como Bidding Scams. En estos casos alguien subasta un NFT a un precio base para que los usuarios oferten por él, pero el estafador, sin que el vendedor lo sepa, cambia la criptomoneda con la cual realizan la compra por una que tiene un valor inferior. En otros casos se ha visto que alguien pone a la venta un NFT a un precio, luego lo saca de la lista y vuelve a ponerlo en la lista, pero moviendo el decimal un lugar a la derecha. La recomendación de ESET para evitar caer en esta estafa es verificar la criptomoneda utilizada y no aceptar un monto inferior ni comprar por un monto superior al que supuestamente figuraba el NFT.


8-  Perfiles falsos y suplantación de identidad de artistas o coleccionistas: Se trata de un engaño en el cual estafadores crean perfiles falsos o suplantan la identidad de un coleccionista, un artista o creador de NFT. Las formas de abordar a las víctimas son variadas. Por ejemplo, los delincuentes pueden intentar contactar por mensaje directo a estos creadores para comprarles un NFT haciéndose pasar por alguien que en realidad no son, y antes solicitan al vendedor que realice una acción, como registrarse en un sitio o similar, o compartir una imagen retocada de su billetera de criptomonedas mostrando una suma importante. También pueden ser a través de cuentas de Twitter en las que publican que disponen de 1 ETH para invertir en NFT e invitan a creadores a que compartan sus obras. Lamentablemente muchas veces son estafas.
Picture
Pie de imagen: Perfiles falsos buscan atraer a creadores de NFT
9-  Perfiles falsos buscan atraer a creadores de NFT: Para aquellos que están comenzando y buscan interesados en comprar sus NFT puede ser tentador, y los delincuentes lo saben. Por eso, si como vendedor se está frente a esta situación es importante ser cautelosos.


10-  Sorteos, regalos y ofertas falsas: Muchas ofertas falsas y regalos inesperados en entorno a los NFT y otros criptoactivos suelen anunciarse a través de cuentas de Discord, Twitter y otras plataformas sociales. En algunos casos son cuentas que fueron comprometidas y su nombre fue modificado. Desde estas cuentas falsas que se ven muy reales (en algunos casos con muchos seguidores y publicaciones), los delincuentes se hacen pasar por una marca o persona reconocida y anuncian, por ejemplo, que están regalando criptomonedas. Pero para obtener el supuesto regalo los usuarios deberán proporcionar algún tipo de contraseña o frase secreta.


11- Falsos “mints”: Se trata de un engaño en el que los desarrolladores envían NFT a influencers haciendo parecer que son ellos quienes están acuñando los NFT. Esto lo hacen sabiendo que muchos compradores monitorean billeteras para ver tendencias y qué se está comprando para tratar de anticiparse al interés masivo. Existen herramientas para monitorear direcciones de billeteras de ETH y pueden ser configuradas para recibir notificaciones a través de Telegram o Discord. El problema también es que quienes monitorean las billeteras confían sin haber investigado previamente. Según reveló OpenSea, el principal Marketplace de NFT, más del 80% de los NFT minteados utilizando su herramienta para mintear de forma gratuita eran falsos, plagiados o spam.


Camilo Gutiérrez Amaya de ESET, recomienda: “Si bien cubrimos cuáles son las estafas más comunes de NFT y en algunos casos cómo se combinan entre sí, lo cierto es que los ciberdelincuentes son innovadores y siempre encuentran nuevas estrategias para efectuar sus ataques. Por lo tanto, lo más importante es estar atentos y desconfiar de cualquier cosa que sea demasiado buena para ser verdad. El escepticismo puede evitar un gran dolor de cabeza”.
A continuación, ESET repasa algunos ítems importantes para operar con NFT de forma más segura.
·   Nunca compartir la seed phrase o contraseña a menos que se esté absolutamente seguro y se haya verificado tres veces en donde se ha hecho clic.
·  Siempre revisar el historial de mensajes directos y verificar su origen.
· No hacer clic en ningún enlace que prometa obsequios, ofertas o cualquier cosa que demande tomar una decisión rápida. Si se está tentado a hacer clic, primero verificar a fondo quién envía los enlaces, y especialmente en Discord.
·  Intentar mantener los activos más valiosos en una “cold wallet”. Una billetera que no se use habitualmente y que tenga varias medidas de seguridad para poder acceder a ella.
· Procura utilizar una billetera de hardware. Este tipo de billeteras son de alta seguridad y permite almacenar nuestros fondos fuera de línea.
· Adquirir un administrador de contraseñas para todas tus billeteras y cuentas. Este tipo de herramientas ayudan a generar y guardar contraseñas complejas.

​Qué es crypto clipping: una técnica que apunta a las billeteras de criptomonedas y afecta a Latinoamérica

Publicación: Marzo 10/ 2022
Con el auge de los criptoactivos no es de extrañarse que los cibercriminales dediquen esfuerzo a buscar la forma de hacerse con los tokens o criptomonedas de los usuarios. Además de los ataques de ransomware que demandan pagos en criptomonedas o ataques directamente a un Exchange, existen códigos maliciosos que buscan robar estos activos de las víctimas. ESET, compañía líder en detección proactiva de amenazas, analiza la técnica que, si bien no es nueva, los cibercriminales emplean cada vez más: el crypto clipping.
A finales del año pasado se descubrió una nueva variante del malware Phorpiex diseñada para el robo de criptomonedas en la etapa de transacciones. Llamada Twitz, esta nueva variante de la botnet ha estado siendo distribuido principalmente a través campañas de phishing.
Cuando el usuario víctima de este malware realiza una transacción de criptomonedas, mediante la técnica de crypto clipping, la amenaza reemplaza de forma automática la dirección de la billetera de la víctima para redirigir esos activos a una billetera controlada por el atacante y de esta manera robar su dinero.
En mercados clandestinos de la dark web o en algunos casos incluso de Telegram, se ofrece por poco dinero bajo el modelo de malware como servicio (MaaS, por sus siglas en inglés) programas maliciosos que empleen esta técnica embebida en el código.
“Es importante mencionar que el malware que hace uso del crypto clipping no es nuevo. Hemos visto en los últimos años que varias de las familias de troyanos bancarios más comunes en América Latina, como Casbaneiro, Mispadu, Janeleiro o algunas variantes de Mekotio, han estado utilizado el crypto clipping para robar dinero de las billeteras. También otras familias de malware más extendidas a nivel global, como Agent Tesla u otros menos populares, como BackSwap, KryptoCibule. Incluso en 2019 se detectó malware en Google Play dirigido a dispositivos móviles.”, comenta Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica.
Desde ESET comentan que el uso de esta técnica se ha extendido a través del malware. En diciembre de 2021 investigadores detectaron la nueva variante de Phorpiex diseñada para el robo de criptomonedas durante la etapa de transferencias, pero al parecer las anteriores versiones no incluían esta técnica. Phorpiex, también conocido como Trik, es una botnet detectada por primera vez en 2010. En esencia, se trata de un gusano informático  utilizado para utilizar los equipos comprometidos para el envío de spam masivo. Además, se ha utilizado para descargar códigos maliciosos en los equipos de las víctimas, como el ransomware como GandCrab o mineros de criptomonedas como XMRig, e incluso para realizar ataques de DDoS.
“Esta botnet fue responsable de una de las campañas más grandes de sextorsión durante el año 2019. La misma consistía en un correo en el cual indicaban a la víctima que su equipo había sido infectado y que la habían filmado visitando sitios para adultos. Por eso, si no pagaba un monto que iba entre los 300 y 5.000 dólares en bitcoins, los extorsionadores amenazaban con enviar a sus contactos un video visitando los sitios.”, agrega González de ESET.
Según datos de la telemetría de ESET, se observa un crecimiento en la detección de nuevas muestras de Phorpiex durante los últimos seis meses, principalmente en Guatemala, México, y Perú. En el caso de México, fue el segundo país que obtuvo mayor cantidad de nuevas variantes de este gusano, lo cual también ha sido reportado durante el año 2019.
Picture
Pie de imagen: Detecciones de Phorpiex en Latam entre agosto de 2021 y enero de 2022.
ESET comparte algunas recomendaciones para evitar ser víctima de malware que utiliza crypto clipping:
·         Siempre tener instalado en el equipo una solución antimalware/antivirus para evitar la instalación de malware.
·         Verificar la dirección de la billetera virtual al momento de la transacción, ya que de esta manera el usuario podrá detectar si la dirección fue reemplazada al copiar y pegar.
·         No instalar ningún software que no sea descargado de fuentes oficiales.
·         Estar atentos y no abrir correos de phishing. Muchos de ellos contienen malware ocultos como archivos adjuntos.
·         Antes de hacer transacciones de montos importantes de criptomonedas, es mejor realizar una transacción de prueba por una suma pequeña.
·         Tener cuidado con las URL, ya que muchos cibercriminales desarrollan páginas falsas que se hacen pasar por billeteras, Exhanges u otro tipo de plataformas para robar las credenciales de los usuarios.

¿Cuál es la situación actual de la mujer en la industria de la ciberseguridad?

ESET, compañía líder en detección proactiva de amenazas, y Digipadres, analizan la comunidad científica y por qué las mujeres que se dedican a la ciencia y la tecnología aún representan solamente el 28% del total. 
​Publicación: Marzo 8/ 2022
Picture
ESET, compañía líder en detección proactiva de amenazas, junto a Digipadres, una iniciativa impulsada por ESET que busca acompañar tutores y docentes en el cuidado de los niños en Internet, en el contexto del Día internacional de la Mujer (8 de marzo) y del Día Internacional de la Mujer y la Niña en la Ciencia (11 de febrero) abordan la temática y destacan su importancia.
 
“
Aunque la ciencia y la tecnología deberían ser accesibles para todos, a la comunidad científica le cuesta lograrlo. Las mujeres que se dedican a la ciencia y la tecnología aún representan solamente el 28% del total de trabajadores.” - The STEM Gap.

Para conmemorar la fecha, ESET presenta el último episodio de su podcast:
 Conexión Segura  Martina López y Sol González, Investigadoras de ESET, cuentan su percepción acerca de cómo es trabajar en la industria de la ciberseguridad siendo mujer e invitan a otras a desarrollarse en este campo.

La brecha de género prevalente es cada vez más visible en las disciplinas de ciencias, tecnología, ingeniería y matemáticas (conocidas como STEM, por sus siglas en inglés), en todo el mundo. La comunidad científica global ha hecho muchos progresos en los últimos años para inspirar e involucrar a las niñas y mujeres en la ciencia, así como para aumentar su participación en la educación superior en estos campos, donde todavía no están suficientemente representadas.
 
Aún así, la brecha de género sigue impidiendo que muchas niñas y mujeres logren los avances con los que, de otra forma, podrían haber contribuido. Con el objetivo de fomentar la participación de más niñas y mujeres en la ciencia para lograr la paridad de género en la comunidad científica, y animarlas a seguir una carrera de ciencias, la Asamblea General de las Naciones Unidas declaró el 11 de febrero como
 el Día Internacional de la Mujer y la Niña en la Ciencia. El día ha sido reconocido mundialmente desde el año 2015.
 
Un informe de (ISC)² sobre las mujeres en la ciberseguridad revela que los hombres las superan en una proporción de tres a uno en dicho campo, lo que pone de relieve la necesidad de apoyar a las mujeres para que sigan carreras de STEM. Por ello, ESET ha puesto en marcha su propia Beca de ESET para Mujeres en Ciberseguridad. Se diseñó para potenciar la representación de las mujeres en el ámbito de la seguridad cibernética y consiste en una beca de 5.000 dólares que se otorga a las estudiantes universitarias de los Estados Unidos y Canadá que se especialicen en uno de los campos de estudio de las disciplinas de STEM.
 
“Si bien en los últimos años la cantidad de mujeres desempeñándose en ciberseguridad aumentó a nivel global, sigue faltando una mayor participación para equilibrar la balanza y que de esta manera se cree un entorno más inclusivo y representativo que inspire a las futuras generaciones de mujeres para ingresar a este campo que promete proyección laboral.De acuerdo con el estudio elaborado por (ISC)2, la representación de la mujer en este sector es de 25% a nivel global. Si tenemos en cuenta que en 2013 era del 11%, la presencia de mujeres aumentó, pero sigue siendo apenas la cuarta parte.“, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
 
En su sede de Bratislava, Eslovaquia, ESET también ha aportado su granito de arena para animar a las jóvenes con talento a dedicarse a las ciencias. 
Se unió a la iniciativa AjTy v IT para motivar, educar y construir una comunidad de niñas y mujeres en el ámbito de las tecnologías de la información. Trabaja en estrecha colaboración con la Facultad de Informática y Tecnologías de la Información de la Universidad Técnica de Eslovaquia, en Bratislava, para animar a las jóvenes a estudiar informática y, más tarde, a seguir una carrera en este campo.
 
Además, ESET ha estado apoyando y celebrando la ciencia desde su fundación, hace 30 años. Entre sus innumerables actividades, ESET ha premiado a científicos eslovacos por sus destacados logros, que tienen repercusión mundial y salvaguardan el progreso de la humanidad.
 El Premio de Ciencias de ESET se ha otorgado desde 2019 en tres categorías que reconocen el trabajo tanto de hombres como de mujeres.
 
Para conocer la opinión de mujeres que se desempeñan actualmente en la industria, ESET presenta un nuevo capítulo de su podcast Conexión Segura con Martina López y Sol González, ambas security researchers del laboratorio de investigación de ESET Latinoamérica, donde a partir de su experiencia, cuentan cómo ha sido su camino hasta hoy y cómo perciben la situación actual.
 
Ambas coinciden en que “hay algo más de conciencia sobre la importancia de romper con ciertos estereotipos y de trabajar en perspectiva de género. Han surgido con el tiempo iniciativas que buscan promover y resaltar el trabajo que hacen las mujeres en ciberseguridad para inspirar a que otras vean en la tecnología, y en particular en la seguridad informática, la posibilidad de construir una carrera. Algunos ejemplos de estas iniciativas en la región son conferencias como Latlnity o la NotPink Con, o iniciativas como Media Chicas.“
 
Para Martina, “hoy en día la falta de oportunidades tal vez no sea el problema más importante para las mujeres en la industria, sino las consecuencias de estos estereotipos, que llevan a muchas mujeres o sectores minoritarios de la sociedad a creer que esas oportunidades no son para ellos. "Nunca se sabe; el campo de la ciberseguridad podría ser el camino correcto para vos, tus hijas o las jóvenes que te rodean".

Digipadres, es una iniciativa impulsada por ESET, alineada a safer kids online, que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnología. Para saber más ingrese: https://digipadres.com/novedades/95-dia-internacional-de-la-mujer-y-la-nina-en-la-ciencia
 
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/03/08/cual-situacion-actual-mujer-industria-ciberseguridad/

ESET DESCUBRE ISAACWIPER, UN NUEVO MALWARE QUE DESTRUYE DATOS Y QUE ATACA A ORGANIZACIONES UCRANIANAS

​Publicación: Marzo 2/ 2022
Cuando comenzaron los ataques entre Rusia y Ucrania, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió varias familias de malware dirigidas a organizaciones ucranianas.
  • El 23 de febrero de 2022, una campaña con fines destructivos utilizó HermeticWiper y apunto contra varias organizaciones ucranianas.
  • Este ciberataque fue unas horas después del inicio de la invasión a Ucrania por parte de las fuerzas de la Federación Rusa
  • Los vectores de acceso inicial utilizados fueron diferentes de una organización a otra. ESET confirma un caso en el que el wiper fue droppeado mediante GPO y que ocultaba un worm utilizado para propagar el wiper en otra red comprometida.
  • Elementos en el malware sugieren que los ataques habían sido planeados durante varios meses.
  • El 24 de febrero de 2022, comenzó un segundo ataque con intenciones destructivas contra una red gubernamental ucraniana, utilizando un wiper al que hemos llamado IsaacWiper.
  • ESET Research aún no ha podido atribuir estos ataques a un actor de amenazas conocido.
El equipo de investigación de ESET descubrió un ataque con intenciones destructivas dirigido a computadoras en Ucrania que comenzó el 23 de febrero de 2022 alrededor de las 14:52 UTC. Esto ocurrió después de los ataques distribuidos de denegación de servicio (DDoS) contra algunos de los principales sitios web ucranianos y pocas horas después de la invasión militar rusa.

Estos ataques con objetivos destructivos utilizaron al menos tres componentes:
  • HermeticWiper: hace que un sistema quede inoperativo al corromper sus datos
  • HermeticWizard: distribuye HermeticWiper a través de una red local vía WMI y SMB
  • HermeticRansom: ransomware escrito en Go
HermeticWiper fue detectado en cientos de sistemas y en al menos cinco organizaciones ucranianas.
 
El 24 de febrero de 2022 el equipo de ESET detectó otro nuevo malware del tipo wiper en una red gubernamental ucraniana. Lo llamaron IsaacWiper y actualmente están evaluando sus vínculos, si es que los hay, con HermeticWiper. Es importante señalar que IsaacWiper se detectó en una organización que no había sido afectada por HermeticWiper.
 
“Hasta el momento no hemos identificado ninguna conexión tangible con un actor de amenazas conocido. HermeticWiper, HermeticWizard y HermeticRansom no comparten ninguna similitud de código significativa con otras muestras que componen la colección de malware de ESET. Por su parte, IsaacWiper tampoco ha sido atribuido.”, comentan desde el equipo de investigación de ESET.

 
HermeticWiper y HermeticWizard fueron firmados mediante un certificado de firma de código asignado a Hermetica Digital Ltd emitido el 13 de abril de 2021. ESET solicitó a la autoridad certificadora ​​(DigiCert) que revocara el certificado, lo cual hizo el 24 de febrero de 2022.
Picture
Figura 1. Certificado de firma de código asignado a Hermetic Digital Ltd
Según un informe de Reuters, parece que este certificado no fue robado de Hermetica Digital, sino que probablemente los atacantes se hicieran pasar por la empresa chipriota para obtener este certificado de DigiCert.
 
Los investigadores de ESET aseguran con mucha confianza que las organizaciones afectadas fueron comprometidas mucho antes de que se distribuyeran estos wiper. Esto se basa en varios hechos:
  • Según las marcas de tiempo de compilación del PE de HermeticWiper la más antigua es del 28 de diciembre de 2021
  • La fecha de emisión del certificado de firma de código es del 13 de abril de 2021
  • La distribución de HermeticWiper a través de GPO en al menos una de las instancias sugiere que los atacantes tenían acceso previo a uno de los servidores de Active Directory de esa víctima.
Picture
Figura 2. Cronología de los eventos más importantes
Los investigadores de ESET también detectaron el uso de HermeticRansom, un ransomware escrito en Go, en ataques a Ucrania al mismo tiempo que corría la campaña de HermeticWiper. HermeticRansom fue reportado por primera vez durante las primeras horas del 24 de febrero de 2022 UTC, a través de un tweet. La telemetría de ESET muestra una distribución de HermeticRansom mucho más pequeña en comparación con HermeticWiper. Este ransomware se distribuyó al mismo tiempo que HermeticWiper, posiblemente para ocultar las acciones del wiper.
Picture
Figura 3. Nota de rescate de HermeticRansom
IsaacWiper se encuentra en un archivo DLL o EXE de Windows sin firma Authenticode; apareció en la telemetría de ESET el 24 de febrero de 2022. La marca de tiempo de compilación del PE más antigua que se encontró es del 19 de octubre de 2021, lo que significa que, si no se manipuló la marca de tiempo de compilación del PE, es posible que IsaacWiper haya sido utilizado meses atrás en anteriores operaciones.
 
“No tiene similitud de código con HermeticWiper y es mucho menos sofisticado. Dada la cronología de los acontecimientos, es posible que ambos estén relacionados, pero aún no hemos encontrado ninguna conexión sólida que nos permita afirmarlo.”, mencionan desde ESET.
 

El 25 de febrero de 2022, los atacantes utilizaron una nueva versión de IsaacWiper con depuración de logs. Esto puede indicar que los atacantes no pudieron llevar a cabo el borrado en algunas de las máquinas apuntadas previamente y agregaron mensajes de log para comprender lo que estaba sucediendo.
 
“Este informe detalla lo que fue un ciberataque con fines destructivos que afectó a organizaciones ucranianas el 23 de febrero de 2022 y un segundo ataque que afectó a una organización ucraniana diferente y que ocurrió del 24 al 26 de febrero de 2022. En este momento, no tenemos indicios de que otros países hayan sido atacados. Sin embargo, debido a la crisis actual en Ucrania, todavía existe el riesgo de que los mismos actores de amenazas lancen nuevas campañas contra países que respaldan al gobierno ucraniano o que sancionan a entidades rusas.”, concluyen del equipo de investigación de ESET.  

liderazgo femenino en la industria de la ciberseguridad, inspirador y determinante 

​Publicación: Marzo 1/ 2022
Picture
Por:  Natalia Valenzuela Salcedo, Regional Marketing Manager, Trend Micro MCA
 
La seguridad de los datos e información sensible que es producida cada segundo en el mundo es un tema sobre el que se ha puesto el foco ampliamente en la última década, y particularmente desde la llegada de la pandemia que aceleró la adopción digital, el uso de aplicaciones empresariales y comerciales y, el acceso a múltiples dispositivos, entre otros, no solo para la sostenibilidad de las organizaciones sino también desde el ámbito de la ciudadanía. 
 
La preocupación latente -y ahora consciente- sobre el tema, ha hecho que se analice a fondo el talento humano que está detrás de la ciberseguridad, la forma cómo se desarrolla, su preparación y la alta demanda que tiene, pues el déficit actual en esta industria ha demostrado que se necesita aumentar en un 65 % el número de profesionales destinados a estas áreas para garantizar el mantenimiento y seguridad de los activos críticos de las organizaciones, así lo demuestra el más reciente estudio de la fuerza de trabajo de seguridad cibernética publicado en 2021 por (ISC)² (‘A Resilient Cybersecurity Profession Charts the Path Forward’).
 
Esa proyección no solo se traduce en que esta sea un área apetecida para los nuevos profesionales, sino que además ha puesto sobre la mesa una discusión con respecto a la manera en la que se selecciona el talento y cuáles son las tendencias del mercado. Allí, las mujeres se han abierto camino de manera certera y han demostrado que, aunque tienen una menor representación total frente a los hombres (25 %), son quienes puntean en las gerencias y los cargos de liderazgo. 
 
“En comparación con los hombres, un mayor porcentaje de mujeres profesionales en ciberseguridad está alcanzando puestos como Directora de Tecnología o chief technology officer (7% de mujeres frente a 2% de hombres), Vicepresidenta de TI (9% vs. 5%), Directora de TI (18% vs. 14%) y ejecutivas C-level (28% vs.19%)”, especificó el estudio con enfoque de género realizado también por (ISC)², ‘Women in Cybersecurity. Young, educated and ready to take charge’ (2018). 
 
Además de su claro alcance en posiciones de primera línea, la investigación también arrojó datos significativos sobre su preparación académica: el 52 % de las mujeres en esta industria tienen estudios de posgrado, frente a un 44 % de los hombres; y sobre su edad: 45 % son millennials frente a un 33 % de los hombres. Adicionalmente, logró establecer que dan un mayor valor a los estudios de posgrado relacionados con seguridad cibernética o temas afines (28 % vs. 20 %) y que obtienen más certificaciones en ciberseguridad.  
 
Lo anterior ha tenido un efecto positivo en el mercado: las mujeres que han llegado a esas posiciones de liderazgo han inspirado a otras a seguir sus pasos. En 2021, por ejemplo, las mujeres tuvieron tasas más altas de ingreso o conversión a este tipo de trabajo desde iniciativas de autoaprendizaje y fueron también las que más buscaron una preparación en ciberseguridad para conseguir un empleo, demostrando que esta es una opción para quienes incluso no cuentan con estudios de pregrado en esta línea. 
 
Con miras a impulsar esta constante preparación Trend Micro y la Organización de Estados Americanos (OEA) en América Latina han venido adelantando una importante iniciativa, a través de su workshop OEA Cyberwomen Challenge, que el año pasado llegó a su cuarta edición y a través del cual se ha fortalecido y preparado el talento femenino en ciberseguridad en países como Chile, Panamá, Guatemala, Colombia, Argentina, Honduras, Costa Rica, Paraguay, Uruguay, México, Perú, Ecuador y República Dominicana. 
 
Este tipo de formatos han permitido que las mujeres refuercen habilidades específicas relacionadas con la investigación de incidentes, los procesos de análisis y respuesta, seguridad en la nube y migración de aplicaciones a través de un entendimiento de cómo operan los hackers, preparándolas así para enfrentar, liderar y solucionar un posible escenario real de un ciberataque. 
 
La continuidad de esta iniciativa le apuesta principalmente al empoderamiento, la inclusión, el cierre de la brecha de género (que sigue siendo muy alta para esta industria) y la preparación de profesionales calificadas que se sumen y además puedan llegar a liderar equipos de ciberseguridad, logrando aportar positivamente a ese 65% que todavía está en déficit en el total de la fuerza de trabajo en materia de ciberseguridad requerida en el mundo. 
 
Y es que hoy, tanto mujeres como hombres se encuentran en igualdad de capacidades para poder desarrollar las mismas funciones en  el campo de la ciberseguridad. Sin embargo, aún queda un camino largo por recorrer no sólo en términos de participación y representación, sino también en cuanto a la brecha salarial existente -otro aspecto que han evidenciado los estudios.
 
No obstante, cabe resaltar el gran camino que las mujeres han trazado con su presencia en la industria y con el impacto que han alcanzado de sus posiciones de liderazgo en sus equipos de trabajo, dejando en claro que es momento de continuar impulsando iniciativas y programas que promuevan, preparen e inspiren la participación femenina en la industria de la ciberseguridad.

 HermeticWiper: nuevo malware que borradatos, ataca a Ucrania 

Publicación: Febrero 24/ 2022
Picture
Fuente: https://www.zscaler.com/
​Varias organizaciones en Ucrania han sido afectadas por un ciberataque que involucró un nuevo malware del tipo wiper (que borra datos) llamado HermeticWiper y que impactó a cientos de computadoras, según descubrió el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas. El ataque se produjo pocas horas después de que una serie de ataques distribuidos de denegación de servicios (DDoS) dejaran sin acceso a varios sitios web de Ucrania.
 
Detectado por los productos de ESET como
 Win32/KillDisk.NCV, el wiper de datos fue identificado por primera vez justo antes de las 5:00 p.m. hora local (3:00 p.m. UTC) del miércoles. Mientras tanto, las marcas de tiempo en HermeticWiper muestran que fue compilado el 28 de diciembre de 2021, lo que sugiere que el ataque puede haber estado en proceso durante algún tiempo.
 
HermeticWiper hizo uso de forma maliciosa de controladores legítimos del popular software de administración de discos para causar estragos en los sistemas de las víctimas. “El wiper abusa de los controladores legítimos del software EaseUS Partition Master para corromper los datos”, según los investigadores de ESET.
 
También, al menos en un caso, los atacantes tuvieron acceso a la red de la víctima antes de liberar el malware. Los atacantes utilizaron un certificado de firma de código genuino emitido por una empresa con sede en Chipre llamada Hermetica Digital Ltd., de ahí el nombre de este malware que borra datos.
 
El miércoles temprano, los
 sitios web de varios bancos y ministerios ucranianos quedaron fuera de servicio en una nueva ola de ataques DDoS que han estado atacando al país durante semanas.
 
A mediados de enero, otro wiper de datos se
 extendió por Ucrania apuntando a organizaciones de este país. Llamado WhisperGate, el malware se hizo pasar por un ransomware y trajo algunos ecos del ataque NotPetya que impactó a Ucrania en junio de 2017 antes de causar estragos en todo el mundo.
 
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET:
 https://www.welivesecurity.com/la-es/2022/02/24/hermeticwiper-nuevo-malware-tipo-wiper-ataca-ucrania/

Estafadores suplantan identidad de usuarios legítimos por WhatsApp para ofrecer dólares para vender

Publicación: Febrero 22/ 2022
​Los ataques y fraudes online que utilizan la suplantación de identidad continúan en aumento. En gran parte, esto se debe a la mayor presencia de usuarios en medios virtuales, donde la identidad de una persona se convierte en un perfil fácil de duplicar. Sumado a esto se encuentra la falta de conciencia que tiene el usuario promedio sobre la cantidad de información personal que está pública en Internet y los riesgos que esto supone. Desde 2020 a esta parte los ataques que involucraron el robo de identidad aumentaron de manera desmedida y desde entonces la cantidad de denuncias no disminuyó.
ESET, compañía líder en detección proactiva de amenazas, advierte sobre un nuevo ataque que utiliza la venta de dólares como anzuelo, un engaño vía WhatsApp que comienza con un phishing.
 
Todo comienza al recibir un mensaje vía WhatsApp desde un número desconocido en el que se hacen pasar por una persona cercana. Si bien el número de teléfono es diferente, el perfil es una copia del perfil legítimo, incluyendo fotografía y nombre de cuenta. Además, pueden llegar a dirigirse por un apodo familiar para dar más veracidad a la comunicación.
 
Luego de mantener una conversación mínima, llega un mensaje fuera de lo común, tanto por los mensajes que se intercambian, así como por la relación que se puede tener con la persona cuya identidad fue suplantada: Se pregunta por personas interesadas en comprar dólares estadounidenses.
Picture
Imagen 1: Mensajes intercambiados con el estafador
Lo que se debería hacer inmediatamente después de recibir un mensaje sospechoso es comunicarse con el contacto original -ahora víctima- por teléfono. Ese usuario está siendo blanco de un ataque de suplantación de identidad. Gracias al mensaje de advertencia que envió el usuario a todos sus contactos en su teléfono real, descubrió que la mayoría de sus contactos de WhatsApp habían recibido mensajes similares desde el mismo número. El delincuente que se hace pasar por este usuario se contacta a través de un número distinto y utilizando una cuenta de WhatsApp diferente, con lo cual no se trata de un caso de SIM swapping ni de robo de la cuenta de la aplicación
 
El equipo de investigación de ESET, realizó el análisis de posibles orígenes del ataque: ¿De dónde habían robado la fotografía y nombre completo? ¿Cómo poseían todos los contactos? ¿Por qué habían elegido una aplicación como WhatsApp? ¿Qué objetivo tenía este ataque en particular? “En primer lugar, notamos que la cuenta usada para llevar a cabo el engaño posiblemente haya sido robada, ya que se trataba de una cuenta de WhatsApp Business que pertenecía a una compañía del rubro automotor. Además, tras revisar sus redes sociales y perfiles en distintas aplicaciones, nos dimos cuenta de que el usuario usaba la misma fotografía y nombre de perfil en otros servicios públicos. Esto podría significar que su cuenta de WhatsApp no fue comprometida y que los estafadores suplantaron su identidad utilizando otra cuenta robada de la red social de mensajería más popular en Argentina.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Picture
Imagen 2: Información del perfil falso.
Teniendo en cuenta la cantidad de contactos que habían sido contactados, desde ESET comprendieron que probablemente el estafador obtuvo una copia de seguridad de los contactos de alguna manera. Con esto en mente, puse el foco en un perfil que combinara todas las piezas robadas: una copia de su lista de contactos, fotografía y nombre completo. Sabiendo que el phishing es la modalidad de ataque más utilizada por los cibercriminales para robar cuentas de correo electrónico,  el equipo de ESET realizó junto al usuario una búsqueda dentro de los correos para encontrar alguno sospechoso en donde haya ingresado. El resultado fue que hace algunos meses el usuario había sido víctima de un correo de phishing en el que se suplantaba la identidad de Microsoft y en el cual le solicitaban las credenciales utilizando como excusa una supuesta actividad inusual en la cuenta de la víctima. Un clásico engaño de ingeniería social.
Picture
Imagen 3: Ejemplo de un correo de phishing similar en el cual se busca robar credenciales de acceso a correos electrónicos
Los cibercriminales obtienen el acceso inicial mediante un ataque de phishing y, si la cuenta víctima tiene una copia de seguridad de sus contactos guardada, se comunican con ellos haciéndose pasar la víctima mediante un teléfono nuevo que no está asociado previamente a la víctima. 
“Uno de los aspectos clave para esta estafa, y que muchos usuarios desconocen, es la facilidad para obtener los contactos sincronizados habiendo ingresado a una cuenta de correo electrónico. En el caso de una cuenta de Google, por ejemplo, basta con buscar el submenú “Contactos” dentro de Gmail. Dentro de este se puede, no solo visualizar todos los contactos sincronizados con sus números y nombres asignados, sino también exportarlos en un formato ideal para este tipo de ataques.”, agrega López de ESET.
Picture
Imagen 4: Contactos sincronizados en una cuenta de Google
Esta metodología ya fue alertada anteriormente al menos en Argentina. A mediados de noviembre de 2021 creció la cantidad de casos reportados utilizando este modus operandi y, al día de hoy, continúa siendo utilizado por cibercriminales. En los casos observados por ESET a usuarios de Argentina, luego de suplantar la identidad de la víctima, el cibercriminal convence a los contactos que tiene en su poder dólares para vender y que necesita que la persona le transfiera el dinero (que suele ser menor a la cotización oficial) para concretar el acuerdo. Con el dinero ya transferido, el cibercriminal le promete a la persona que los dólares van a ser entregados, para luego bloquear el usuario y quedarse con el dinero.
 
De hecho, el titular de la Unidad Fiscal Especializada en Ciberdelincuencia en Argentina (UFECI). Horacio Azzolín, advirtió a mediados del año pasado sobre esta metodología en acenso
 en un extenso hilo de Twitter. Si bien la forma de conseguir los contactos de la víctima puede variar, ya que utilizan distintas formas de acceso inicial (robo de teléfonos, etc), una de las formas es el robo de cuentas de correo y de los contactos sincronizados a estas cuentas. Por ejemplo, de Outlook.
 
Para evitar este tipo de estafas desde ESET comparten algunas recomendaciones que son tan simples como importantes:
  • Tener cuidado con aquellas comunicaciones que soliciten credenciales, ya que no suele ser un método que utilicen las aplicaciones. Además, es importante saber  cómo identificar un engaño de phishing para no caer la trampa, sobre todo teniendo en cuenta que es una modalidad muy común.
  • Evitar compartir demasiada información en cuentas que no se utilizan con frecuencia, como nombre completo, imagen de perfil, edad, entre otros. Sobre todo, si se trata de información pública. Estos elementos le pueden permitir a un cibercriminal realizar un ataque de suplantación de identidad.
  • Activar el doble factor de autenticación y utilizar una contraseña fuerte, especialmente en aquellas cuentas que tengan asociadas información de interés para los cibercriminales: Contactos, tarjetas bancarias, información personal identificable como documentos o pasaportes, información laboral, etcétera.
Si se ha sido víctima de este ataque o similar es importante tomar medidas para evitar consecuencias adicionales, como una posible infección con malware o uso de la cuenta de correo robada para enviar más comunicaciones fraudulentas. Algunas medidas recomendadas por ESET son:
  • Cerrar sesión en la cuenta de correo afectada en todos los dispositivos, cambiar la contraseña y de ser posible activar el doble factor de autenticación.
  • Modificar la contraseña en cada servicio en el cual se utilice la misma contraseña robada o una versión similar, más aún si las credenciales incluyen la cuenta robada como usuario.
  • Alertar a los contactos del ataque que se está llevando a cabo para evitar generar más víctimas. Para ello, son útiles las funcionalidades de envío de mensajes masivo, como la Difusión en WhatsApp o las historias en otras redes sociales.
  • Realizar la denuncia correspondiente por suplantación de identidad y estafa al organismo correspondiente, según la legislación del país en donde sucedió.
  • Monitorear con atención el comportamiento de otras cuentas que pueden haber sido comprometidas o que sean de interés cibercriminal, como cuentas bancarias, plataformas de compras en línea o redes sociales.

​Cómo contraatacar el fraude online con tarjetas de pago que genera pérdidas por US$30.000 millones al año en el mundo

Publicación: Febrero 21/ 2022
Picture
El robo a través del comercio electrónico, los pagos en línea y las compras a distancia -también conocido como fraude global con tarjetas de pago- es, sin duda, un fenómeno moderno, que ha crecido desde el inicio de la pandemia de la Covid-19 en 2020. Con esto en mente, Featurespace™, líder mundial en la prevención de delitos financieros corporativos, fraude y lavado de dinero, examina el panorama del fraude con tarjetas de crédito en América Latina.


Pero, en Colombia, a pesar de un entorno económico igualmente difícil las ventas en línea, y el fraude relacionado con ellas, ha crecido en los dos años transcurridos desde que comenzó oficialmente la pandemia.


Un indicador clave ha sido la evolución de las ventas con tarjeta de crédito en Colombia, que aumentaron considerablemente durante la pandemia, alcanzando los 84.000 millones de dólares canadienses (21,3 millones de dólares estadounidenses) en 2021, un 31,3% más que en 2020. Aunque el gasto total con tarjeta de crédito durante este mismo periodo fue todavía un 2% menor que durante 2019, la Superintendencia Financiera de Colombia reveló que las cifras alcanzaron un máximo histórico mensual de C$9.100 millones (US$2,3 millones) para diciembre de 2021. 


Pero quizás el dato más significativo es que las ventas no tradicionales dominaron las transacciones en el último mes de 2021, representando casi el 53% con las compras a través de teléfonos móviles y cerca del 21% en las ventas por internet.


Al mismo tiempo, los reportes de fraude en línea han aumentado dramáticamente. Se estima que tres de cada 10 colombianos han sido víctimas de fraude en línea, según la agencia de informes de crédito al consumidor TransUnion. De forma alarmante, el mismo estudio descubrió que los intentos de fraude digital en Colombia habían aumentado un 206% desde el inicio de la pandemia de Covid-19.


Al mismo tiempo, las denuncias de fraude en línea han aumentado drásticamente. Se calcula que tres de cada diez colombianos han sido víctimas de fraude en línea, de acuerdo con un estudio de la agencia de informes de crédito al consumidor, TransUnion. De forma alarmante, también se descubrió que los intentos de fraude digital en Colombia habían aumentado un 206% desde el inicio de la pandemia de la Covid-19.


Cómo contraatacar


Es un hecho que lo que ha sucedido en Colombia es sólo la punta del iceberg en lo que respecta al fraude con tarjetas de pago. El experto en fraudes y delitos financieros de Featurespace, Steve Goddard, reveló que las pérdidas por fraude con tarjetas de pago alcanzaron los 30.000 millones de dólares en 2021, una cifra un 25% superior al PIB anual de países como Honduras o El Salvador.


El fraude sin tarjeta -o pago a distancia-, dominado por las ventas en línea y por teléfono, representó más del 80% de pérdidas cuando los datos de las tarjetas de pago son robados y revendidos a través de Internet. Goddard señala que aunque los consumidores de todo el mundo se han pasado a las compras en línea de forma masiva, la tecnología digital y la arquitectura necesarias para apoyar estos sistemas siguen siendo inadecuados, lo que crea la oportunidad perfecta para los estafadores. 


Las bases de datos mal protegidas que pueden ser explotadas y las técnicas de phishing que van desde el robo de tarjetas hasta las solicitudes falsas por correo electrónico, son ya habituales. Aunque las entidades financieras son conscientes de la naturaleza de las estafas y han puesto en marcha sus propios procedimientos para contrarrestarlas, como la solicitud de códigos de seguridad CVV, los delincuentes están igualmente decididos a burlarlos. 


Para apoyar a los clientes, comerciantes y bancos contra la amenaza del fraude con tarjetas de pago, Featurespace ha desarrollado herramientas para la protección contra el fraude en tiempo real que aprenden y comprenden los comportamientos de los usuarios individuales de las tarjetas, y es que solo a través del aprendizaje de estos patrones de comportamiento las instituciones financieras pueden tomar ventaja en la lucha contra los delincuentes alrededor del mundo.

Crece el SIM Swapping: el fraude que permite robar acceso a cuentas bancarias clonando el chip

​​Publicación: Febrero 17/ 2022
Picture
Fuente: https://www.kennertech.com.co/
Las autoridades de Estados Unidos recientemente alertaron sobre el crecimiento de los ataques de SIM swapping, el fraude mediante el cual estafadores utilizan la ingeniería social para hacerse pasar por clientes legítimos ante representantes de atención al cliente de compañías telefónicas y obtener una nueva tarjeta SIM con la línea telefónica de los usuarios. ESET, compañía líder en detección proactiva de amenazas, explica cómo funciona el SIM Swapping, sus consecuencias, y acerca recomendaciones para evitar ser víctimas de este.
 
Una vez que los criminales se quedan con la línea, teniendo en cuenta que las llamadas y mensajes ahora están bajo el control de los criminales, utilizan información adicional de las víctimas, como la dirección de correo, documentos de identidad u otra información, para solicitar una nueva contraseña para acceder a sus cuentas bancarias y otros servicios online y recibir en su línea el código de verificación de un solo uso que llega a través de SMS. De esta manera, obtienen acceso a cuentas para robar su dinero y otros datos personales.
 
“La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea. Evidentemente, los mecanismos de validación de identidad de las compañías telefónicas son un tanto débiles y esa es probablemente una de razones más importantes para entender el crecimiento y la vigencia de esta modalidad de fraude.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
 
Tal como
 señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de víctimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares. Para tomar dimensión de este crecimiento, entre enero de 2018 y diciembre de 2020 las denuncias por esta modalidad de fraude habían sido 320 y representaron pérdidas por 12 millones de dólares.
 
El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la
 Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.
 
Según explicaron las autoridades españolas, esta organización utilizaban técnicas como el phishing y el smishing (vía SMS) para suplantar la identidad de una persona o empresa de confianza para obtener así información de la víctima, como contraseña, datos de la tarjeta de crédito o copias del documento de identidad. Luego, con esta información se comunicaban con la compañía telefónica haciéndose pasar por usuarios legítimos y de esta manera obtener una nueva tarjeta SIM con el mismo número de teléfono.

 
En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.
 
Según explica el especialista de ESET, Jake Moore: “hay dos puntos clave a tener en cuenta para proteger las cuentas en caso de un ataque de clonación de chip. La primera es no utilizar como código PIN o código de verificación una fecha o un número que alguien pueda asociar a usted. La segunda es intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física”.
Picture
Fuente: https://www.periodicojudicial.gov.ar/

Estafas románticas: Cómo reconocer las señales que indican que están intentando engañarte

​​​Publicación: Febrero 11/ 2022
Picture
La búsqueda de alguien especial con quien compartir la vida cada vez más se da en el mundo online. Como resultado, se prevé que el mercado mundial de las citas online llegue a casi 3600 millones de dólares para 2025. Pero hay un punto a tener en cuenta: no se puede creer todo lo que se lee ni a todas las personas que se conoce en Internet. Una investigación de ESET, compañía líder en detección proactiva de amenazas, revela que el 52 % de las personas cree que la soledad en los días previos a San Valentín las hace más vulnerables a los métodos utilizados por los delincuentes que buscan víctimas en sitios o apps de citas.
 
Las estafas románticas o de citas, a veces también llamadas estafas de catfishing, ocurren cuando quien estafa adopta personajes falsos en sitios y aplicaciones de citas. Se hacen amigos de los corazones solitarios, construyen una relación e incluso llegan a proponerles matrimonio. Pero, muy pronto solicitan dinero o que se abra una nueva cuenta bancaria para usar. Usan estas cuentas para lavar el dinero que obtienen de otras víctimas, convirtiendo a la víctima del fraude romántico en
 mulas de dinero involuntarias. Cifras de 2018 afirmaban que el 30% de las víctimas fueron utilizadas como mulas de dinero. Incluso pueden tratar de persuadir a las víctimas para que les envíen fotos o videos comprometedores para luego intentar chantajearlas.
 

“Una cosa está clara: el fraude de las citas es un gran negocio. Ocupa el octavo lugar en la lista de los tipos de delitos cibernéticos más reportados en los Estados Unidos, en 2021 las estafas románticas ocuparon el segundo lugar en cuanto a pérdidas, permitiendo a los estafadores recaudar más de 600 millones de dólares, cifra que superó los 500 millones de dólares de 2020.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.
 
Afortunadamente, muchas de estas estafas siguen un patrón similar. ESET comparte a continuación las señales a las que prestar atención al conocer a una nueva persona en línea:

  • Hacer creer que viven o trabajan fuera del país en el que se encuentra la víctima
  • Afirmar estar trabajando en una plataforma petrolera, en el ejército o como médico
  • Hacer muchas preguntas personales a la víctima.
  • Ser evasivos cuando se les pregunta sobre sus vidas.
  • Intentar avanzar muy rápido en la relación y declarar su ‘amor’ en poco tiempo
  • Dar excusas cada vez más elaboradas para no verse personalmente o unirse a una videollamada
  • A menudo buscan rápidamente mudar la conversación del sitio o app de citas hacia un chat privado.
  • Tener fotos de perfil perfectas
  • Contar historias de vida complicadas para argumentar por qué necesitan dinero. Esto suele incluir la necesidad de pagar:
    • Gastos de viaje. Por ejemplo, pasajes de avión
    • Gastos médicos
    • Visas y documentos de viaje
    • Deudas de juego
    • Tarifas aduaneras aplicadas a los artículos importados
 
Si piden dinero, quienes están detrás de los engaños amorosos generalmente pedirán que se les transfiera, o posiblemente solicitarán a su amor gift cards o tarjetas prepagas con dinero. Si la víctima se niega, la persona que estafa continuará acosándolo/a hasta que ceda, posiblemente usando excusas cada vez más elaboradas de por qué necesita el dinero. Algunas víctimas han perdido
 decenas o incluso cientos de miles de esta manera.
 
Desde ESET recomiendan adelantarse a esta situación y hacer una investigación sobre cualquier persona que se conozca en Internet. Si bien no suena romántico, al tratarse de contactos casi anónimos, puede ahorrar dolores de cabeza y dinero a largo plazo. A la hora de buscar información sobre la persona, ESET aconseja considerar:
  • Realizar una búsqueda inversa de su foto de perfil (por ejemplo, con Google Images) para ver si coincide con otros nombres o detalles y de esta manera averiguar si es una imagen robada.
  • Buscar su nombre y otros detalles para ver si la historia de vida de la persona coincide con la información en Internet.
 
“Para minimizar las posibilidades de ser el blanco de una posible estafa amorosa, no compartir demasiados detalles personales de forma pública en redes sociales. Ir despacio con cualquier nueva relación en línea y realizar muchas preguntas. Si las respuestas son evasivas se deberá estar atento/a. No hace falta decir que nunca se debe enviar dinero a nadie que no haya conocido en persona, abrir nuevas cuentas bancarias para ellos o enviar fotos o videos comprometedores.”, aconseja el especialista de ESET.
 
¿Qué hacer si se sospecha que se ha convertido en víctima?
  • Cortar inmediatamente con todo tipo de comunicación con la persona
  • Hablar con un amigo/a o familiar para obtener una opinión honesta de ellos
  • Si se pagó con una gift card, comunicarse con el proveedor de inmediato y verificar si pueden reembolsar el dinero
  • Informar el incidente a las autoridades de su país
 
“Las citas a distancia se han vuelto cada vez más comunes en tiempos de pandemia. Desafortunadamente, esto también abre la puerta a los estafadores. Si sucede lo peor y te conviertes en una víctima, es muy importante que no sufras en silencio. No te avergüences y realiza la denuncia del delito. Tus acciones podrían ayudar a evitar un dolor de a los demás.”, concluye el investigador de ESET.


Adolescentes en Instagram: tips para mantener a los menores seguros

​​​Publicación: Febrero 8/ 2022
​En el Día Internacional de Internet Segura, 8 de febrero, ESET, compañía líder en detección proactiva de amenazas, comparte algunas claves para mantener a los adolescentes seguros en las redes sociales y así cuidar su privacidad.
 
Si bien muchos adolescentes han sido cautivados por otras plataformas sociales más actuales, especialmente
 TikTok, Instagram continúa manteniéndose vigente entre los jóvenes usuarios de Internet. De hecho, los niños de 13 a 17 años representan el 8% de toda la base de usuarios de Instagram, que cuenta con casi 1.400 millones de usuarios activos de todas las edades cada mes.
 

Al ser una red social, Instagram hace que estos niños y adolescentes estén expuestos a un mayor riesgo si se consideran las diversas amenazas comúnmente asociadas con las redes sociales, incluidos el ciberacoso, acosadores, estafas, contenido inapropiado y otros tipos de violencia digital. A continuación, ESET comenta cómo se puede ayudar a proteger la privacidad de los menores en Instagram, utilizando algunas de las funciones integradas del sitio.
Picture
El primer paso indudablemente es configurar la privacidad de la cuenta. Instagram ofrece dos opciones: toda cuenta puede ser pública o privada. De hecho, como parte de las medidas recientes dirigidas a sus usuarios más jóvenes y sus padres o tutores, Instagram automáticamente asigna cuentas privadas a los menores de 16 años cuando se registran en el sitio, aunque aún pueden optar por cambiarla y convertirla en pública. Sin embargo, una cuenta privada es, generalmente, la mejor opción. Especialmente porque requiere que su propietario apruebe exactamente quién puede seguirlos y así ver su contenido.
 
Si, por el contrario, un adolescente tiene razones convincentes para utilizar una cuenta pública, hay que considerar ayudarlo a que al menos una parte de su contenido esté disponible solamente para su lista de “mejores amigos”. “También vale la pena tener una charla con los hijos sobre los riesgos que conlleva tener un perfil de cara al público: puede que no sea prudente dejar que nadie vea todo lo que tienen en su feed, las historias que compartieron, y demás, ya que esto puede proporcionar suficiente material para que personajes malintencionadas puedan llevar a cabo sus nefastas estrategias, incluidas las que involucran la 
clonación de cuentas de sus víctimas.”, comenta Martina López, Investigadora de Seguridad informática de ESET Latinoamérica.
 
Además, aquellos que tienen sus cuentas públicas son libres de cambiar a una cuenta privada en cualquier momento, pero vale la pena mencionar que con esta acción seguirán conservando los seguidores que ya tenían.
 
Mensajes directos, comentarios, etiquetas y menciones: Quizás haya escuchado el término “enviar MD o DM”, que significa enviar un mensaje directo (MD, o DM, siglas de Direct Message en inglés) a alguien. Los MD son una parte común de la cultura de Instagram: los adolescentes no solo ponen “me gusta” y comentan las publicaciones de los demás, o ven sus historias, sino que, a menudo, se comunican a través de MD. Dicho esto, es prudente tener cierto nivel de control sobre quién puede enviar mensajes a los niños.

 
Instagram evita que los adultos envíen mensajes directos a los menores de 18 años, a menos que ellos sigan a esos adultos. Otra característica de seguridad que la plataforma lanzó recientemente para proteger a los usuarios jóvenes es compartir indicaciones o avisos de seguridad para fomentar la vigilancia en los adolescentes en las conversaciones con adultos que ya están siguiendo.
 
“Los avisos de seguridad en los MD notificarán a los jóvenes cuando un adulto que ha estado exhibiendo un comportamiento potencialmente sospechoso esté interactuando con ellos en los MD. Por ejemplo, si un adulto está enviando una gran cantidad de solicitudes de amistad o mensajes a personas menores de 18 años, usaremos esta herramienta para alertar a los destinatarios dentro de sus MD y darles la opción de finalizar la conversación, bloquear, informar o restringir al adulto”
, anunció Instagram en marzo de 2021.
 
Los comentarios, las etiquetas y las menciones son algunas otras formas en que los usuarios pueden interactuar entre sí, incluyendo a los menores. En términos generales, es aconsejable asegurarse de que ningún extraño al azar pueda etiquetar o mencionar a los menores en sus publicaciones, y frenar aún más lo que pueden ser interacciones inapropiadas con ellos. Es importante destacar que
 Instagram anunció hace unas semanas que “desactivaría la capacidad de las personas para etiquetar o mencionar a los adolescentes que no los siguen, o para incluir su contenido en Reels Remixes o Guides de forma predeterminada cuando se unan por primera vez a Instagram”.
 
Palabras ocultas: Las interacciones en las redes sociales a veces pueden convertirse en comentarios maliciosos y mensajes insultantes, a menudo después de una acalorada discusión sobre algún tema candente. Frecuentemente son causados por los
 trolls en línea, que intentan fastidiar a quienes comentan. Sin embargo, el trolling puede convertirse en ciberbullying o ciberacoso. Instagram tiene un conjunto de funciones y configuraciones útiles para proteger a los usuarios de este tipo de comportamiento abusivo, que se puede encontrar en la configuración de Palabras ocultas.
 
Si se desea ocultar los comentarios ofensivos, se puede activar el sistema de filtrado de comentarios de Instagram. A continuación, el sistema ocultará los comentarios que contengan los términos marcados, con la misma opción disponible para los MD. Además, se puede configurar una lista de palabras personalizada, donde incluir términos que se consideren personalmente ofensivos. Por otra parte, Instagram también lanzó recientemente
 varias funciones que están diseñadas para frenar el acoso cibernético.
 
“Independientemente de si tus hijos usan Instagram para mantenerse conectados con amigos, interactuar con personas de ideas afines, mantenerse al día con las últimas tendencias, mostrar partes de sus vidas o incluso para hacer compras, es importante asegurarse de charlar sobre la importancia del cuidado de privacidad y la seguridad.”, agrega López de ESET.
 
ESET invita a conocer
 Digipadres, su iniciativa alineada a safer kids online, que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.
 
En conmemoración del Día internacional de la internet segura, entre el 8 y el 13 de febrero de 2022, utilizando el código ESETPREMIUM, ESET acerca la oportunidad de disfrutar un 30% OFF en ESET Smart Security Premium y proteger así los dispositivos digitales. Aplica a nuevas licencias y renovaciones de ESET Smart Security Premium adquiridas en la tienda en línea oficial de ESET
 Argentina, Chile, Perú, México y Colombia. No acumulable con otros descuentos o promociones.

​La clave para mitigar el fraude en tarjetas de crédito físicas y digitales

​​​Publicación: Febrero 7/ 2022
La pandemia intensificó la migración de hábitos de consumo para empresas y personas al mundo online. Uno de los grandes beneficiados es el comercio electrónico, así como el aumento en las transacciones remotas, lo cual derivó en un incremento de la cantidad de fraudes en línea.
 
De acuerdo a un estudio realizado por la Cámara Colombiana de Comercio Electrónico (CCCE), el e-commerce en el país aumentó un 72% en el segundo trimestre del 2021. Sin embargo, Colombia no ha sido ajena al cibercrimen desde el alza en las transacciones virtuales. Muestra de ello es que este fenómeno creció en un 59% tan sólo en 2020, de acuerdo un informe del Centro Cibernético Policial.
 
También las denuncias por delitos cibernéticos se han multiplicado en 2021. Un estudio de la agencia TransUnion reveló que los intentos por fraude digital en el país alcanzaron un 206 % desde la aparición del Covid-19.
 
Protección contra fraudes digitales
 
Afortunadamente, estos impactos negativos ya han sido mediados para prevenir, detectar y responder a la ciberamenazas que se presentan en bancos y comercios, esto gracias a la implementación de la inteligencia artificial.
 
“En una época tan digitalizada, donde el e-commerce ha despuntado ante las nuevas necesidades de los consumidores, también se observa un aumento en la cantidad de fraudes en línea. No solamente se trata de ofrecer más posibilidades de pago a los comercios, sino también de brindar herramientas para prevenir, detectar y anticiparse ante posibles fraudes en el comercio electrónico como en puntos de venta presentes.”, dijo Julian Buitrago, Country Manager de Fiserv Colombia, líder mundial en tecnología financiera y procesamiento de pagos.
 
La compañía desplegó una solución omnicanal que permite a las instituciones bancarias detectar los posibles fraudes que se puedan derivar de las operaciones con tarjetas de crédito o débito. Se llama Falcon, que previene, detecta y responde a la ciberamenazas en tiempo real, mitigando el riesgo de fraude en comercios al brindarles protección ante posibles vulneraciones.
 
“Nuestra solución, a través de su módulo neuronal y que cuenta con inteligencia artificial, hace la predicción en tiempo real de fraudes.  Es decir, realiza el análisis de las transacciones en el momento en el que están ocurriendo con el fin de resguardar la información sensible de las tarjetas de los usuarios. Los bancos que adoptan nuestra herramienta previenen el 52% de los fraudes y a su vez disminuyen pérdidas en un 30%”, complementó el directivo de Fiserv.
 
 
Beneficios para compradores y vendedores digitales
 
Esta herramienta innovadora para bancos ofrece grandes beneficios de seguridad y reducción de riesgos como:
 
●      Prevención y detección del fraude en tiempo real hasta un 52%
●      Patente machine learning para fraude
●      Disminuye la declinación de transacciones incrementado la facturación hasta un 15%
●      Incremento de tasa de aprobación de tarjetas físicas y digitales de un 80% a 95%
●      Mejora y controla el indicador de falsos positivos en las transacciones
●      Optimiza los rechazos de tarjetas de comercios por declinaciones de 3 a 1
●      Permite la disminución del gasto operativo de los bancos causados por fraude hasta un 30%
●      Disminución de la tasa de riesgo hasta un 30%
 
En la actualidad, el 65% de las cuentas de tarjetas en el mundo están protegidas por la tecnología de fraude que usa Fiserv. En un mundo cada vez más digital, la tecnología de Falcon significa una solución desarrollada para la protección de los bancos y comercios, cuyas entidades brindan mayor tranquilidad a sus usuarios por un respaldo de las transacciones en tarjetas de crédito y débito en canales digitales.


Estafas frecuentes al utilizar apps de movilidad para envío de paquetería

​​​Publicación: Febrero 1/ 2022
En los últimos años creció la adopción de las aplicaciones de movilidad que con la pandemia empezaron a tomar fuerza como servicio para el envío de paquetería. Si bien esto ayudó a muchos emprendedores que encontraron una alternativa para hacer sus entregas de forma rápida y sencilla, también se han reportado distintos fraudes y a esto se suma que la mayoría de los servicios de movilidad no se responsabilizan por los artículos enviados. En este contexto, ESET, compañía líder en detección proactiva de amenazas, comparte algunas recomendaciones para minimizar los riesgos de engaño.
 
Se han reportado distintos tipos de engaño relacionados con el envío de paquetes a través de apps de movilidad. A continuación, ESET comparte algunos ejemplos de casos relevados:
 
  • Estafas de ingeniería social: Casos donde el cliente no está informado sobre el servicio de mensajería que entregará el paquete y el conductor los engaña diciendo que su viaje fue “una agencia” y que debido a cómo ingresaron la dirección estuvo perdió mucho tiempo y que por ende se le debía compensar ese tiempo perdido pagándole más. En algunos casos, amenazando con no entregar el paquete si no se le entregaba un importe mayor al acordado.
 
  • Estafa por extravió o robo de articulo: En twitter distintos usuarios publicaron casos en los que fueron estafados. Entre ellos, uno mencionó que un conductor reemplazó el contenido del paquete con un elemento pesado para que el destinatario no sospechara del robo.​
Picture
Pie de imagen: Usuarios denuncian a través de Twitter que fueron estafados usando una app de movilidad para el envío de paquetería.
  • Estafas de perfiles falsos de conductores: En algunos países se reportaron varios casos de conductores de aplicaciones de movilidad que utilizaban perfiles falsos para robar a los clientes/usuarios.
 
“La realidad indica que la mayoría de los que utilizan estos servicios para el envío de paquetería han tenido buenas experiencias, pero sí es importante conocer los riesgos para evaluar mejor la decisión sabiendo que no existe un seguro ante pérdida del contenido. Al utilizar un servicio de movilidad se tiene el control de factores como el GPS, id del conductor, patente del automóvil, entre otros. Pero cuando se empiezan a utilizar como servicio de entrega o paquetería es importante preguntarse: ¿Podría pasar que el paquete nunca llegue?, ¿qué pasa si el articulo sufre algún incidente?, ¿hay una forma de seguir el recorrido del paquete desde el lado de cliente? Teniendo estas respuestas estaremos mejor preparados para evaluar si la aplicación en cuestión es la mejor opción y cuáles son los riesgos.”, comenta Sol Gonzalez, Investigadora de Seguridad informática de ESET Latinoamérica.

 
Algunas aplicaciones tienen un ID para que tanto el comprador como el que envía el pedido puedan ver en tiempo real dónde está el conductor y corroborar que el paquete está en camino. La mayoría dentro de la información aclara que no tienen seguro para los artículos que no se envían y que no se responsabilizan por la pérdida de los artículos o que la misma se deriva directamente del socio conductor.
Además de conocer las opciones que brinda la aplicación, se destaca la importancia de chequear información como la reputación de los conductores.
 
Desde ESET comparten las siguientes para evitar este tipo de estafas:
  • Aclarar al cliente por cual medio se realizará el envió; es decir, qué servicio de paquetería.
  • Cuando se le entregue el articulo al socio conductor, inmediatamente también compartirle el seguimiento al cliente.
  • En el caso de ser cliente, revisar el articulo inmediatamente de recibirlo para poder realizar un reclamo, ya que estas aplicaciones no poseen seguro.
  • En el caso de sufrir de una estafa, avanzar con la denuncia del conductor a través de la aplicación.
  • Descargar aplicaciones de tiendas oficiales, ya que es posible encontrar otras opciones que prometen ser las aplicaciones legítimas y luego resulta ser falsas y realizar alguna acción maliciosa en el dispositivo del usuario.

ODATA BG01, centro de datos modelo en la región, incorpora ciberseguridad para la protección de sus clientes

Publicación:  Enero 31/ 2022 
Picture
Johnson Control una vez más da un paso adelante en la protección y monitoreo de edificaciones con la instalación de sus productos y soluciones en el centro de datos ODATA BG01 en Colombia, uno de los más grandes de la región.
Conocido como BG01, el centro de datos de ODATA se encuentra a 15 minutos de Bogotá, en la Zona Franca Metropolitana, y es el más grande en Colombia. Esta instalación, ocupa un área de 6000 m2,, el equivalente a un campo de fútbol, con tres pisos y un área blanca con seis salas en las cuales se tiene capacidad para albergar más de 1.000 racks. Este centro de datos servirá como modelo para los planes de expansión futuros de la empresa en la región.
Estas características, junto con la administración estricta del acceso de los empleados y contratistas exigían un sistema integral de administración de edificios BMS que brindara al cliente final la capacidad de monitorear y administrar todas las funciones del edificio (controles de climatización, iluminación, UPS, Subestaciones) desde una ubicación central o un dispositivo móvil. Además, el sistema de administración de edificios debía poder integrarse fácilmente con el sistema de seguridad, que incluía control de acceso, video, alarma de incendios y sistema de supresión de incendios. 
Tomando en consideración, en primer lugar las dimensiones de este centro de datos y sus necesidades particulares, el primer paso que el integrador UPSISTEMAS realizó fue la instalación del sistema de administración de eventos y seguridad C•CURE 9000, un sistema de control de acceso dinámico a nivel empresarial que monitorea eventos, gestiona el personal, crea reportes y brinda una ubicación central para visualizar video y administrar a los visitantes, ya sea a través de una computadora personal o una aplicación móvil.  Este sistema permite que ODATA regule fácilmente los permisos de acceso tanto para empleados como para visitantes, y que verifique y responda ante incidentes significativos.
Además, ODATA selecciona credenciales que le brindan al sistema un nivel adicional de seguridad, ya que utiliza tarjetas altamente encriptadas y lectoras que cumplen con OSDP (protocolo de dispositivo abierto supervisado). OSDP es un reconocido protocolo de control de acceso diseñado para mejorar la interoperabilidad entre dispositivos de control de acceso.
Las comunicaciones entre el controlador y el servidor están encriptadas mediante el estándar de encriptación avanzado AES 256. Para las áreas más críticas del edificio, ODATA exige que los empleados y los contratistas usen autenticación multifactor, un proceso que combina las lectoras de tarjetas inteligentes con la tecnología de huella biométrica de las lectoras Suprema para confirmar la identidad de una persona.
Para monitorear visualmente la instalación, el centro de datos implementó un sistema de videovigilancia robusto formado por cámaras de vigilancia internas y externas. Hay más de un centenar de cámaras de vigilancia Illustra Flex en la instalación, lo que incluye el área de recepción, los estacionamientos, corredores, ascensores y las salas de servidores. 
Múltiples sistemas de grabación en red exacqVision Z-Series de alto desempeño, en arquitectura redundante, brindan al centro de datos una solución de almacenamiento de video escalable y de alta capacidad. El sistema admite más de 90 días de almacenamiento en alta resolución en cada cámara ubicada en áreas críticas del centro de datos. Las cámaras cuentan con conmutación en caso de fallas, lo que permite una recuperación automática del sistema cuando ocurre una falla de energía o de red.
 
Ciberseguridad, un paso adelante en tecnología para centros de datos
Apoyándose en los más recientes avances tecnológicos, un beneficio importante del sistema C•CURE 9000 es parte del Programa de Protección Cibernética de Tyco y cumple con los lineamientos rigurosos de ciberseguridad establecidos por la empresa. Esto comienza con la fase de desarrollo del producto y continúa durante el ciclo de vida completo de la solución. Un equipo de respuesta rápida monitorea y responde rápidamente ante las amenazas de ciberseguridad en caso de que sucedan.
“Tyco cuenta con una plataforma robusta que permite la integración de todos los sistemas de manera natural y sostenible en el tiempo y que apoya el crecimiento futuro del centro de datos”, destacó Fabio Cortés, Gerente de Ingeniería de ODATA, en BG01. “Tyco también cuenta con soporte local, que es esencial teniendo en cuenta la confidencialidad de la información”.
El desarrollo implementado en ODATA BG01 permitió realizar el diseño de una solución integral que incorporará capacidades adicionales para facilitar la escalabilidad a futuro del sistema. “Trabajar de la mano del cliente fue fundamental para lograr un resultado final que le permite a ODATA la protección y monitoreo de las actividades en el interior de las instalaciones y adelantarse a cualquier amenaza que pudiera presentarse antes de que ésta suceda”, destacó Luis Enrique Bonilla, Gerente de Desarrollo de Negocios para Latinoamérica y el Caribe de Johnson Controls.

Para más información puedes visitarnos en: www.tyco.com


Protección de Datos: Tarea de todos

​​​Publicación:  Enero 28/ 2022/ Juan José Sandoval / Country Manager Colombia Kingston 
​
Hoy 28 de enero se conmemora el Día Internacional de la Protección de Datos, en un año que comienza lleno de interrogantes. En Colombia, existe un marco regulatorio fundamentando en el consentimiento expreso del titular de los datos, compuesto por 24 leyes, 14 decretos en temas de internet, además de otras disposiciones de ciberseguridad, privacidad y de IT. Algunas de estas leyes son la Ley 1266 de 2008 – disposiciones generales del Habeas Data –, Ley 1273 de 2009 – protección de la información y de los datos –, Ley 1581 de 2012 y su decreto 1377 de 2013 – modificación de datos personales y uso de Habeas Data.
 
Teniendo en cuenta la importancia de proteger los datos, la encriptación suele ser una terminología habitualmente usada para definir la protección de los mismos. Pero ¿todas las encriptaciones son iguales?
 
En el caso de dispositivos utilizados para compartir archivos o realizar copias de respaldo, hay dos tipos: encriptación por software y por hardware. La primera comparte recursos informáticos con otros programas del equipo, por lo que puede requerir actualizaciones y es más vulnerable. Posee un contador de intentos fallidos de contraseña, pero un hacker siempre puede acceder a la memoria del equipo y reiniciar el contador, por ejemplo.
 
La encriptación por hardware es la más segura que existe hasta hoy, ya que el procesador se encuentra físicamente dentro del dispositivo encriptado y no necesita ningún tipo de comunicación por medio de softwares. Si cae en manos ajenas, la información será inasequible.
 
Mientras todavía falta definir algunos aspectos de la ley actualizada de protección de datos que nos regirá próximamente, es importante conocer las herramientas disponibles para que podamos proteger nuestros datos más confidenciales, en tiempos en que la privacidad de la información es puesta a prueba todos los días. La protección de los datos es tarea de todos.


​Trend Micro bloqueó más de 94 mil millones de amenazas  2021

​​​Publicación:  Enero 25/ 2022
Picture
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, anunció que su infraestructura de inteligencia de amenazas, Smart Protection Network™ (SPN), detuvo 94,200 millones[1] de amenazas cibernéticas dirigidas a consumidores, gobiernos y clientes comerciales en 2021.
 
El volumen de detecciones representa un aumento del 42 % en la cantidad de detecciones registradas en 2020. Así mismo, se revela que los ataques aumentaron en más de 53,000 millones en la segunda mitad de 2021 después de que Trend Micro bloqueara 41,000 millones de amenazas en el primer semestre de 2021.
 
Las amenazas fueron detectadas por más de cinco billones de consultas de amenazas, un aumento interanual del 36 % con respecto a las consultas en 2020. El SPN de Trend Micro aprovecha más de 250 millones de sensores en la superficie de ataque más amplia del mundo para proteger de manera proactiva a organizaciones e individuos mucho más rápido.
 
"Trend Micro detecta amenazas en puntos finales, dispositivos móviles, servidores, IoT/IIoT, redes domésticas, mensajería, redes, web y entornos de nube", dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "Eso es un testimonio de nuestro esfuerzo continuo para expandir las protecciones de la superficie de ataque y mejorar nuestras tecnologías de detección avanzadas implementadas en 500,000 cuentas comerciales, gubernamentales y en millones de clientes consumidores. Pero también subraya la creciente amenaza de los actores maliciosos, como se describe en nuestro informe de predicciones para 2022".
 
A pesar de un aumento de dos dígitos en las ciber amenazas detectadas entre 2020 y 2021, Trend Micro bloqueó un 66 % menos de ataques de ransomware durante el período, lo que refuerza la teoría de que estas amenazas se están volviendo más específicas. Otro factor que contribuye a esta disminución es que se bloquean más ataques de ransomware en etapas anteriores que en su etapa de implementación. Más de 14 millones de ataques se detuvieron de forma proactiva en 2021 antes de que pudieran afectar a los clientes.
 
Incluso con las capacidades integrales de protección en la nube de Trend Micro, los equipos de seguridad deben estar preparados para otra avalancha de amenazas en 2022. Trend Micro predice que los sistemas IoT, las cadenas de suministro globales, los entornos en la nube y las funciones de DevOps serán un objetivo clave cada vez mayor por parte de los atacantes en los próximos años.
 
Las prácticas mejoradas de parches basadas en riesgos, XDR, refuerzo de servidores, Zero Trust, monitoreo de redes y DevSecOps serán fundamentales para evitar el riesgo cibernético en espiral en 2022.


61% de equipos de TI creen que  ciberseguridad empieza por los accesos

Publicación:  Enero 20/ 2022
Picture
​One Identity, una empresa de Quest Software que ayuda a las organizaciones a establecer una estrategia de seguridad centrada en la identidad, realizó una encuesta global, cuyos resultados revelan el estado actual de la adopción de políticas “Zero Trust” de ciberseguridad en las empresas. El estudio revela que el 61% de los profesionales de TI están centrando su estrategia en reconfigurar las políticas de acceso a la información y el 54% comenzó por la identificación de cómo se mueven los datos confidenciales por la red. Además, el 51% de las empresas encuestadas está implementando nueva tecnología.
Según la encuesta realizada por Dimensional Research a más de 1.000 profesionales de seguridad de TI, Zero Trust es una prioridad principal de seguridad para la mayoría de las organizaciones, pero la comprensión y la adopción integrales siguen siendo inconsistentes. Si bien tres cuartas partes de las organizaciones reconocen que Zero Trust es fundamental para reforzar la postura general de ciberseguridad, solo el 14% informa que ha implementado completamente una solución. El 39% de las organizaciones ha comenzado a abordar esta importante necesidad, y un 22% señaló que planean implementarla en el transcurso del próximo año.
Entre las barreras clave de las implementaciones de soluciones de ciberseguridad, un 32% de los equipos de seguridad carecen de una comprensión completa de cómo se debe implementar Zero Trust dentro de su organización. Otras barreras incluyen creencias de que las soluciones de ciberseguridad pueden obstaculizar la productividad empresarial.
“Las organizaciones reconocen que el perímetro tradicional de seguridad ya no es suficiente y que se beneficiarán mejor priorizando las identidades y tomando medidas para garantizar que los malos actores estén limitados una vez que obtengan acceso”, dijo Bhagwat Swaroop, presidente y gerente general de One Identity. “Zero Trust se está convirtiendo rápidamente en un imperativo empresarial porque elimina los permisos vulnerables y el acceso excesivo al brindar una serie continua de diferentes derechos en toda la organización para, en última instancia, limitar las superficies de ataque si se infringen”.
La plataforma de seguridad de identidades One Identity permite a las organizaciones hacer realidad la implementación de Zero Trust. Al proporcionar visibilidad de 360 grados de todas las identidades (humana, máquina y cuentas en proliferación causadas por cambios en cómo y dónde trabajamos), la capacidad de verificar todo antes de otorgar accesos y controles de seguridad adaptativos, permite que las organizaciones puedan reducir el riesgo de ciberataques y limitar los daños causados por infracciones costosas y paralizantes.
Da clic aquí para ver el informe completo que se hizo del 8 y el 27 de septiembre de 2021.  Dimensional Research llevó a cabo la investigación encargada por One Identity, que encuestó a más de 1.000 profesionales de seguridad de IT a nivel mundial.

Qué hacer si se sufre una filtración datos

Publicación:  Enero 19/ 2022
Picture
ILUSTRACIÓN/UNSPLASH
Las brechas o violaciones de datos ocurren cuando un tercero no autorizado accede a la información privada de una organización. A menudo, implica el robo de datos personales de clientes y/o empleados. Existen regulaciones estrictas como el GDPR en Europa o la LGPD en Brasil que fueron diseñadas para obligar a las organizaciones a mejorar la seguridad y el manejo de estos datos. Además de imponer posibles multas multimillonarias, estas leyes exigen también reportar cualquier incumplimiento de la normativa luego del descubrimiento de la filtración.
 
El resultado de estas leyes mejoró la transparencia con los clientes y el público acerca de los incidentes que involucran brechas de datos. Sin embargo, a pesar de los esfuerzos de los reguladores, los registros revelan que el número de brechas continúa en aumento. En los Estados Unidos, el
 número de brechas solo en los primeros tres trimestres de 2021 superó la cantidad de todo 2020. En el Reino Unido, casi dos tercios de las medianas y grandes empresas admitieron haber sufrido una filtración durante el año pasado.
 
No obstante, recibir una notificación de que los datos personales pueden haber sido afectados en una brecha no significa que se esté condenado. Lo que se haga en las horas y días posteriores a la notificación puede tener un gran impacto en las posibilidades de que una brecha de datos derive en el robo de identidad o no.
 ESET, compañía líder en detección proactiva de amenazas, comparte algunos aspectos clave que se deberían considerar hacer después de recibir una notificación sobre una violación de datos:
 

  • Mantener la calma y leer la notificación atentamente: Una reacción impulsiva podría terminar empeorando las cosas innecesariamente. Por lo tanto, no cerrar inmediatamente las cuentas en línea ni cancelar todas las tarjetas. En su lugar, respirar profundamente y concentrarse en entender qué sucedió. Leer los detalles del incidente hasta que se comprenda qué fue robado y qué implica esto. También vale la pena guardar el correo con la notificación en caso de que se necesite demostrar en un futuro que la filtración no fue responsabilidad del usuario.
 
  • Asegurarse de que la notificación sea realmente legítima: Una campaña de phishing perfectamente puede buscar captar la atención de los usuarios alegando que los datos han sido involucrados en una filtración para convencerlos a que hagan clic en un enlace malicioso o que divulguen más información personal. Estos correos electrónicos y mensajes falsos son cada vez más difíciles de diferenciar de los reales. Por eso, lo primero que se debe hacer ante un mensaje de este tipo es contactarse directamente con la organización o servicio que sufrió la brecha, ya sea utilizando su sitio web oficial o sus cuentas de redes sociales oficiales. Los agentes podrán explicar si se ha visto afectado y qué debería suceder a continuación. Si se trata de una estafa, es importante reportarlo y/o eliminar el mensaje.
 
  • Tener la guardia alta ante posibles fraudes: Es probable que los actores maliciosos responsables de la brecha lo primero que intenten hacer con los datos personales sea venderlos en foros clandestinos dentro de la dark web. Los estafadores compran este tipo de información para luego dirigirse a quienes sufrieron la filtración de datos con correos y mensajes de phishing bien diseñados que buscan, por ejemplo, obtener credenciales de inicios de sesión, detalles de tarjetas, y otro tipo de información que pueden monetizar.
Por esa razón, se debe estar atento a cualquier correo o mensaje de apariencia legítima que llegue luego de una violación de datos. Puede camuflarse incluso para parecer que fue enviado por la propia empresa que sufrió el incidente de seguridad u otra fuente. Los signos reveladores de los correos de phishing son: errores gramaticales y ortográficos, direcciones de correo electrónico de un remitente distinto al de la empresa y la creación de un sentido de urgencia. Todo esto con el objetivo de engañar al usuario para que actúe sin pensar primero.
 
  • Cambiar la(s) contraseña(s): Incluso si los inicios de sesión no se han visto comprometidos en la brecha, actualizar las contraseñas puede ser una buena idea para ganar tranquilidad. Y también cambiar las contraseñas de cualquier otra cuenta en la que utilice la misma clave para el inicio de sesión. Esto se debe a que los criminales tienen acceso a software que les permite de manera automatizada probar un gran número de credenciales de inicios de sesión robados en múltiples sitios en la web hasta tener suerte. Teniendo en cuenta esto ESET recomienda activar la autenticación en dos pasos en todas las cuentas en línea y utilizar un administrador de contraseñas para almacenar y recordar contraseñas únicas y seguras para cada sitio.
 
  • Revisar las cuentas bancarias y otras cuentas en línea: Si la notificación advierte que los datos de inicios de sesión han sido robados, y se utiliza los mismos para otras cuentas, cambiarlos de inmediato. También vale la pena revisar las cuentas bancarias por cualquier actividad sospechosa. A veces, si los estafadores tienen acceso a suficiente información personal, pueden engañar al personal que trabaja en bancos, operadores móviles y otras organizaciones para que restablezca los detalles o proporcione nuevas contraseñas.
 
  • Cancelar o congelar las tarjetas: Si se ha sido notificado de una brecha grave que involucra información financiera, es evidente que se debe informar al banco de inmediato, cancelar o congelar las tarjetas y cambiar cualquier contraseña. Si ciertos detalles como el seguro social o los números de identidad han sido robados en una brecha, los estafadores pueden usarlos para tratar de sacar líneas de crédito, antes de acumular una gran deuda y luego desaparecer. Esto podría afectar la calificación crediticia durante meses y tomar muchas horas para resolverse. Una buena manera de evitar este riesgo es pedir a las empresas de calificación crediticia que congelen la seguridad de los archivos de crédito. Eso significa que ningún prestador puede ver los informes y, por lo tanto, no se puede abrir ninguna cuenta nueva a su nombre.
 
  • Buscar proactivamente los detalles robados: Si la información proporcionada por la organización que sufrió la brecha es demasiado vaga, es posible investigar un poco, ya sea para ver si la información personal ha sido expuesta. Sitios como Have I Been Pwned ofrecen este tipo de servicios de forma gratuita.
 
  • Buscar compensación: Si la violación de información causó angustia emocional o financiera, tal vez se busque algún tipo de compensación. Contactarse con la organización responsable y describir la situación. También puede valer la pena contactarse con el regulador de privacidad nacional para ver qué derechos se tiene y/o un experto legal.
 
“Las brechas se están volviendo tan comunes hoy en día que existe el riesgo de que las naturalicemos. Eso solo jugará aún más a favor de los estafadores y ciberdelincuentes. Al mantenerse alerta y comprender la exposición al riesgo, es muy probable que puedas administrar el impacto de un incidente sin que te afecte demasiado. Además de estas recomendaciones siempre aconsejamos mantener los sistemas actualizados, contacto con una solución de seguridad instalada en todos los dispositivos y estar al tanto de las últimas amenazas de manera de poder estar protegidos y disminuir su riesgo”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
 
Para controlar la exposición de los datos de las personas surgieron muchos tipos de regulaciones –locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes. En este sentido
 ESET acerca las Guías de Certificación para empresas, de manera de conocer qué normativa rige en cada país y cómo cumplirlas. Por otro lado, para evitar fugas de datos, pérdida de tiempo y gastos innecesarios ESET comparte:  https://www.eset.com/latam/empresas/prevencion-fuga-de-datos/

Colombia sube nueve lugares en el ranking mundial de llamadas no deseadas

​Publicación:  Enero 18/ 2022
Picture
En Colombia se registró un aumento sustancial de llamadas no deseadas respecto al año anterior, lo que ubica al país en el puesto 11 del ranking mundial y que corresponden principalmente a llamadas de ventas y servicios financieros. Así lo revela el último estudio realizado por Truecaller, la aplicación más utilizada en el mundo para identificar y bloquear llamadas telefónicas y SMS no deseados de forma gratuita.

El estudio reveló que el 64,5% de las llamadas que reciben los colombianos corresponden a las relacionadas con ventas, encuestas, suscripciones, entre otras. En esta categoría se destacan las llamadas realizadas por las empresas de telecomunicaciones que, en comparación con el año anterior, representaron el 52%.

En el período del 1 de enero al 31 de octubre de 2021, Truecaller identificó 184.500 millones de llamadas globales de este tipo, y de los 20 países encuestados, Brasil ocupa el primer lugar por cuarto año consecutivo con 32,9 llamadas de spam por usuario al mes, seguido de Perú, Ucrania, India y México.

El informe señaló que otro de los rubros que está escalando en el país son los de servicios financieros, esto representa el 32,6% de las llamadas spam que reciben los colombianos; cuando en 2020, solo representaban el 16%. Según la firma de investigación Statista, en Colombia hay aproximadamente 70 millones de usuarios de teléfonos inteligentes, y este número hace que este tipo de llamadas aumenten sus números.

“Colombia en 2019 ocupó el décimo lugar y en 2018 el decimotercero. Entonces, sorprende el salto que ha dado el país del puesto 20 en 2020 al 11 en 2021. No hay duda del aumento de llamadas spam que reciben los colombianos, contrario al año anterior donde hubo una disminución del 54 %”, aseguró Alan Mamedi, director ejecutivo y cofundador de Truecaller.

Otro de los hallazgos revelados es el aumento de llamadas catalogadas como acoso, broma y estafa. Como reveló el informe, las estafas de citas siguen siendo populares en el país, en las que los usuarios reciben una llamada aleatoria de una mujer que quería contactar a otra persona. Esta forma de estafa se conoce como 'honey trapping', con la que obtienen información personal y los usuarios pueden ser engañados durante semanas y en algunos casos durante meses.
Picture
​En cuanto al panorama del ranking en América Latina, Brasil ocupa el primer lugar, seguido inmediatamente por Perú, en el segundo lugar. Por su parte, México se encuentra en el quinto lugar, Chile en la séptima posición, Colombia en el 11 y Ecuador en el 13.

Picture
Notas y metodología:

Los datos de este artículo se agregaron de forma anónima a las llamadas entrantes que los usuarios marcaron como spam o que Truecaller marcó automáticamente durante el período del 1 de enero de 2021 al 31 de octubre de 2021 para comprender la tasa mensual promedio de spam. Durante este período, ayudamos a nuestros usuarios a identificar 184 500 millones de llamadas.


Sobre Truecaller:

Truecaller permite conversaciones seguras y relevantes entre personas y hace más eficiente la comunicación entre las empresas y los consumidores. El fraude y la comunicación no deseada son endémicos de las economías digitales, especialmente en los mercados emergentes. Tenemos la misión de generar confianza en la comunicación. Truecaller es una parte esencial de la comunicación diaria para más de 300 millones de usuarios activos, con 500 millones de descargas desde su lanzamiento y más de 37,8 mil millones de llamadas no deseadas identificadas y bloqueadas. Con sede en Estocolmo, desde 2009, somos una empresa emprendedora dirigida por un cofundador, con un equipo de gestión altamente experimentado. Truecaller cotiza en Nasdaq Stockholm desde el 8 de octubre de 2021. Para obtener más información, visite corporate.truecaller.com.

Estafas con criptomonedas: qué saber y cómo protegerse

Publicación:  Enero 17/ 2022
Picture
Getty Images
El creciente valor de las criptomonedas promete grandes ganancias para los inversores y las “fortunas” de la minería de criptomonedas tienen ecos de la fiebre del oro de la década de 1850. En este mundo cripto sin ley y no regulado, el riesgo de ser víctima de fraude es muy alto ya que los estafadores a menudo tienen la ventaja. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, afirma que las reglas comunes para la prevención del fraude también se aplican aquí. Todo lo que se lea en Internet debe ser cuidadosamente examinado y verificado, y si se evita creer en la exageración se tendrá una gran oportunidad de mantenerse a salvo.
 
Entre octubre de 2020 y mayo de 2021, en Estados Unidos se perdieron cerca de $80 millones de dólares (71 millones de euros) como consecuencia de las miles de estafas relacionadas con criptomonedas,
 según la FTC. En el Reino Unido, la cifra es aún mayor: la policía afirma que las víctimas perdieron más de £146 millones de libras esterlinas (172 millones de euros) en los primeros nueve meses de 2021.
 
Según ESET, las estafas en torno a los criptoactivos están en aumento debido a que:

  • Existen pocas o ninguna regulación que rija el mercado de criptomonedas para los inversores, en comparación con el mercado de valores tradicional.
  • El enorme interés hace que la temática sea utilizada por criminales para lanzar campañas de phishing y estafas en general.
  • Los altos precios de las criptomonedas atraen a consumidores que sueñan con enriquecerse rápidamente.
  • Las redes sociales ayudan a amplificar los rumores, reales o ficticios.
  • También está el atractivo de la minería de criptomonedas por dinero, que los estafadores pueden usar para engañar usuarios.
 
Las estafas más comunes según ESET, son:
 
Esquemas Ponzi: Este es un
 tipo de estafa de inversión donde las víctimas son engañadas para que inviertan en un proyecto inexistente o en un “esquema para hacerse rico rápidamente” que, de hecho, no hace nada más que llenar el bolsillo del estafador. La criptomoneda es ideal para esto, ya que los estafadores siempre están creando tecnologías de “vanguardia” que no están bien especificadas para atraer inversores y generar mayores ganancias virtuales. Falsificar los datos es fácil cuando, de todos modos, el dinero es virtual.
 
Pump and dump: 
Los estafadores alientan a los inversores a comprar criptoactivos en proyectos de criptomonedas poco conocidas, basándose en información falsa. El precio de los activos aumenta subsecuentemente y el estafador vende sus propias acciones, obteniendo una buena ganancia y dejando a la víctima con acciones sin valor.
 
Falsos respaldos de celebridades: Los estafadores
 secuestran cuentas de redes sociales de celebridades o crean cuentas falsas, y alientan a los seguidores a invertir en esquemas falsos como los anteriores. En un caso, se perdieron unos $2 millones de dólares a manos de estafadores que incluso utilizaron el nombre de Elon Musk en una dirección de Bitcoin, para hacer que la estafa pareciera más confiable.
 
Falsos exchanges: Los estafadores envían correos electrónicos o publican mensajes en las redes sociales
 prometiendo acceso a dinero virtual almacenado en un Exchange de criptomonedas. El único inconveniente es que el usuario generalmente debe pagar una pequeña tarifa primero. El Exchange nunca existe y su dinero se pierde para siempre.
 
Aplicaciones falsas: Los ciberdelincuentes
 falsifican aplicaciones de criptomonedas legítimas y las suben a las tiendas de aplicaciones. Si se instala, la misma podría robar datos personales y financieros, o implantar malware en el dispositivo. Otros pueden engañar a los usuarios para que paguen por servicios inexistentes, o intentar robar los inicios de sesión de una billetera de criptomonedas.
 
Comunicados de prensa falsos: A veces los estafadores logran engañar incluso a periodistas o líderes de opinión haciendo que repliquen información falsa. Esto sucedió en dos ocasiones, cuando sitios de noticias legítimos escribieron historias sobre compañías de retail de renombre que se preparaban para aceptar ciertas criptomonedas. Los
 comunicados de prensa falsos en los que se basaron estas historias formaban parte de esquemas de pump-and-dump diseñados para hacer aumentar el valor de los criptoactivos que tienen los estafadores en esas criptomonedas.
 
Phishing/suplantación de identidad: El phishing es una de las formas de engaño más populares que utilizan los estafadores. Los correos electrónicos, los mensajes de texto y los mensajes en redes sociales se falsifican con la intención de que parezca que fueron enviados desde una fuente legítima y confiable. A veces, esa “fuente”-por ejemplo, un proveedor de tarjetas de crédito, un banco o un funcionario de gobierno- solicita el pago de algo en criptomonedas. Siempre se tratará de transmitir sensación de urgencia para que el usuario actúe rápido y sin pensar.
 

“Las estafas con criptomonedas en general se relacionan con el dinero virtual almacenado en algún Exchange de criptomonedas. En numerosas ocasiones, los estafadores logran sustraer fondos de estos Exchange, a veces robando cientos de millones. Por lo general, las compañías afectadas prometen recompensar a sus clientes inocentes, pero no hay tales garantías para las víctimas del fraude entorno a los cripto.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
 
ESET acerca los siguientes consejos para evitar ser estafado:
  • Nunca proporcionar datos personales a una entidad que se contacte sin que se le haya solicitado, ya sea por correo electrónico, mensaje de texto, redes sociales, etc. Incluso puede parecer que es un amigo, pero en realidad podría ser un ciberdelincuente que ha secuestrado un correo electrónico o una cuenta en una red social. Si se sospecha que esto puede estar pasando, es necesario comunicarse por un medio alternativo para verificar la legitimidad del contacto.
  • Si algo parece demasiado bueno para ser verdad, generalmente lo es. Tratar cualquier esquema de inversión con desconfianza.
  • Activar la autenticación en dos pasos (2FA) en todas las cuentas de criptomonedas que se tenga.
  • Descartar cualquier “oportunidad” de inversión que requiera un pago por adelantado.
  • Nunca descargar aplicaciones de tiendas no oficiales.
 
“El mundo puede haberse vuelto loco por las criptomonedas, pero no hace falta unirse de manera precipitada. Es importante mantener la cabeza fría y ver más allá de la tendencia. 
La mejor arma para combatir el fraude es la incredulidad. Desafortunadamente, vivimos en una época en la que no todo lo que leemos en Internet es cierto y gran parte de todo eso está diseñado explícitamente para engañarnos. Es por eso que es importante mantener los sistemas actualizados, instalar soluciones de seguridad confiables, contar con doble factor de autenticación en todas nuestras cuentas y estar seguros antes de aceptar o ingresar nuestros datos personales en distintos sitios . La educación y la prevención son aliados claves para mantener la información protegida.”, concluye Gutiérrez Amaya de ESET.


Los 10 peores hábitos de ciberseguridad para dejar atrás en 2022

​Publicación:  Enero 15/ 2022
El año nuevo es una buena oportunidad para recalibrar la vida digital, y una parte cada vez más importante de este proceso es la ciberseguridad. Una mejor seguridad debería significar estar más aislado del riesgo de robo de identidad y pérdida financiera. El costo de estas estafas, en su mayoría en línea, alcanzó un récord de US$56 billones en 2020. Aunque las organizaciones con las que se interactúa tienen el deber, y a menudo la responsabilidad legal, de mantener los datos protegidos, es importante que los usuarios aporten su granito de arena. En este sentido ESET, compañía líder en detección proactiva de amenazas, alienta a mantenerse alerta, ser proactivo y romper con malos hábitos.
 
En Estados Unidos,
 según el U.S. Identity Theft Resource Center, un tercio de las víctimas de delitos de identidad afirmó que no tenían suficiente dinero para comprar alimentos o pagar los servicios públicos el año pasado como resultado de un fraude. Es por eso que ESET recomienda romper estos 10 malos hábitos para mejorar la ciberhigiene en 2022:
 

1. Utilizar software obsoleto: 
Las vulnerabilidades en los sistemas operativos, navegadores y otros software en la PC y dispositivos son una de las principales formas que les permiten atacar a los ciberdelincuentes. El problema es que en 2020 se descubrieron más de estos errores que en cualquier otro año anterior:
 más de 18.100. Eso equivale a más de 50 vulnerabilidades de software por día. La buena noticia es que, al activar la funcionalidad de actualización automática y al hacer clic para actualizar cuando te lo solicite, esta tarea no necesita entrometerse demasiado en la vida cotidiana.
2. Tener una mala higiene de contraseñas: Las contraseñas representan las llaves de nuestra puerta de entrada digital. Desafortunadamente, como en la actualidad son tantas -alrededor de 100 por persona, en promedio-, se tiende a utilizarlas de manera insegura. El uso de la misma contraseña para múltiples cuentas y credenciales fáciles de adivinar les da a los hackers una enorme ventaja ya que poseen softwares para probar variantes de uso común e intentar utilizar contraseñas hackeadas de otras cuentas (conocido como relleno de credenciales). Por esto ESET recomienda utilizar un administrador de claves para recordar contraseñas, o frases de contraseña, únicas, fuertes y seguras. Además, activar la autenticación de doble factor (2FA) en cualquier cuenta que te lo ofrezca.  
3. Conectarse a Wi-Fi público: 
Utilizar el Wi-Fi público implica riesgos ya que los hackers pueden usar las mismas redes para espiar el uso de Internet, acceder a cuentas y robar las identidades. Para mantenerse a salvo, es importante tratar de evitar por completo estos puntos críticos públicos. Y, si se deben utilizarse, no iniciar sesión en ninguna cuenta importante mientras se esté conectado.

4. No pensarlo dos veces antes de hacer clic: Phishing es una de las ciberamenazas más prolíficas que existen. Emplea una técnica conocida como ingeniería social, donde el atacante intenta engañar a su víctima para que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware. Se aprovechan de la credibilidad y, frecuentemente, intenta forzar una rápida toma de decisiones, dando al mensaje un sentido de urgencia. La regla número uno para frustrar estos ataques es: pensar antes de hacer clic. Verificar dos veces con la persona o compañía que envía el correo electrónico para asegurarse de que sea legítimo. Respirar hondo y no dejarse presionar para tomar medidas apuradas.
5. No usar seguridad en todos los dispositivos: No hace falta decir que en una era de amenazas cibernéticas prolíficas, es necesario tener protección antimalware de un proveedor de buena reputación en todas las PC y computadoras portátiles. Pero ¿cuántos extienden la misma seguridad a los dispositivos móviles y tabletas? De acuerdo a una investigación publicada por The Independent, se pasa casi 5.000 horas cada año utilizando estos dispositivos. En todo este tiempo, hay múltiples oportunidades para toparse con aplicaciones y sitios web maliciosos. Proteger los dispositivos hoy mismo.
6. Utilizar sitios web inseguros: Los sitios HTTPS utilizan cifrado para proteger el tráfico que va desde el navegador web al sitio en cuestión. Esto tiene dos propósitos: autenticar ese sitio web como genuino y no como una propiedad web fraudulenta o de phishing; y garantizar que los ciberdelincuentes no puedan espiar las comunicaciones para robar claves e información financiera. No es garantía al 100% de que nada malo sucederá, ya que, incluso muchos sitios de phishing usan HTTPS hoy en día. Pero es un buen comienzo. Siempre buscar el símbolo del candado.
7. Compartir el trabajo y la vida personal: Muchos pasaron gran parte de los últimos dos años fusionando una línea, que alguna vez estuvo claramente definida, entre el trabajo y la vida personal. A medida que la línea se ha vuelto más borrosa, el riesgo cibernético se ha infiltrado. Al considerar, por ejemplo, el uso de correos electrónicos y contraseñas de trabajo para registrarte en compras de consumidor y otros sitios. ¿Qué pasa si esos sitios son violados? Entonces los hackers serán capaces de secuestrar la cuenta corporativa. El uso de dispositivos personales desprotegidos para el trabajo también agrega un riesgo adicional. Es por esto que, el esfuerzo extra de mantener los negocios y el placer por separado, vale la pena.  

8. Dar detalles por teléfono: 
Así como el phishing basado en correo electrónico y SMS utiliza
 técnicas de ingeniería social para engañar a los usuarios para que hagan clic, el phishing por voz, también llamado vishing, es una forma cada vez más popular de obtener información personal y financiera de las víctimas. A menudo, los estafadores disfrazan su número real para agregar legitimidad al ataque. La mejor regla general es: no entregar ninguna información confidencial por teléfono. Preguntar quiénes son y desde dónde están llamando, luego llama directamente a la compañía para verificar, sin marcar ningún teléfono proporcionado por la persona que llama.  

9. No realizar una copia de seguridad: 
El ransomware está costando a las empresas cientos de millones al año. Por lo tanto, a veces es fácil olvidar que todavía hay variantes que asechan a los consumidores. Imagina si, de repente, se bloqueara la PC del hogar. Todos los datos que contiene, y potencialmente el almacenamiento en la nube, podrían perderse para siempre -incluyendo las fotos familiares y los documentos de trabajo más importantes-. Por eso, las
 copias de seguridad regulares, de acuerdo a la regla de backup 3-2-1 para mejores prácticas, brindan tranquilidad en caso de que suceda lo peor.  
​10. No proteger el hogar inteligente: 
Casi 
un tercio de las casas europeas están equipadas con dispositivos inteligentes tales como asistentes de voz, televisores inteligentes y cámaras de seguridad. Pero, al equiparlos con conectividad e inteligencia, estos dispositivos también se convierten en un objetivo más atractivo para los delincuentes. Pueden ser secuestrados y convertidos en botnets, para lanzar ataques contra otros, o utilizados como una puerta de enlace al resto de los datos y dispositivos. Para mantenerlos protegidos, es importante cambiar las contraseñas predeterminadas desde el inicio. Además, asegurarse de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos, e investigar posibles fallas de seguridad antes de comprar un dispositivo.

5 formas en que los cibercriminales roban contraseñas

​Publicación:  Enero 13/ 2022
Dado que la contraseña es, a menudo, lo único que se interpone entre un ciberdelincuente y los datos personales y financieros, los delincuentes apuntan a robar o descifrar estos inicios de sesión. Una persona promedio tiene 100 credenciales de inicio de sesión para recordar, y este ha ido en aumento en los últimos años. Por lo tanto, no es de extrañar que se elija acortar caminos y, como resultado, la seguridad sufra las consecuencias. Es por esta razón que ESET, compañía líder en detección proactiva de amenazas, advierte sobre las 5 formas más comunes en que los cibercriminales roban contraseñas, para estar mejor preparado para minimizar los riesgos de convertirse en víctima y proteger así las cuentas en línea.
 
Las contraseñas son las llaves virtuales del mundo digital, ya que proporcionan acceso a servicios de banca en línea, correo electrónico y redes sociales, cuentas como
 Netflix o Uber, así como a todos los datos alojados en el almacenamiento en la nube. Al obtener los inicios de sesión, un cibercriminal podría:
  • Robar información de identidad personal y venderla a otros delincuentes en foros.
  • Vender el acceso a la cuenta en sí. Los sitios criminales de la dark web comercializan rápidamente estos inicios de sesión. Los compradores podrían utilizar el acceso para obtener desde traslados en taxi gratuitos y streaming de video, hasta viajes con descuento desde cuentas con millas aéreas comprometidas.
  • Utilizar las contraseñas para desbloquear otras cuentas en las que use la misma clave.
 
ESET advierte cuáles son las 5 técnicas que más utilizan los ciberdelincuentes para robar contraseñas:
 
  1. Phishing e ingeniería social: La ingeniería social, es un truco psicológico diseñado para convencer a alguien de hacer algo que no debería, y el phishing es la forma de ingeniería social más conocida. Mediante este tipo de ataques los cibercriminales se hacen pasar por entidades legítimas como amigos, familiares, organizaciones públicas y empresas conocidas, etc. El correo electrónico o texto que se reciba se verá auténtico, pero incluirá un enlace malicioso o un archivo adjunto que, en caso de hacer clic en él, descargará malware o llevará a una página que solicitará que ingreses datos personales. Afortunadamente, hay muchas maneras de detectar las señales de advertencia de un ataque de phishing. 
Los estafadores incluso utilizan llamadas telefónicas para obtener directamente inicios de sesión y otra información personal de sus víctimas, a menudo fingiendo ser ingenieros de soporte técnico. Esto se conoce como vishing (phishing basado en voz).
 2. 
Malware: Otra forma popular de obtener contraseñas es a través de malware. Los correos electrónicos de phishing son el vector principal para este tipo de ataque, aunque también se puede ser víctima de malware al hacer clic en un anuncio malicio (publicidad maliciosa o malvertising) o incluso al visitar un sitio web previamente comprometido (drive-by-download). Como ha demostrado muchas veces el investigador de ESET, Lukas Stefanko, el malware podría incluso ocultarse en una aplicación móvil de apariencia legítima, que a menudo se encuentra en tiendas de aplicaciones de terceros. Existen múltiples variedades de malware que roban información, pero algunos de los más comunes están diseñados para registrar las pulsaciones de teclas o tomar capturas de pantalla de un dispositivo y enviarlas a los atacantes. Entre ellos, los keyloggers.
3. Ataques de fuerza bruta: El número promedio de contraseñas que una persona tiene que administrar aumentó en un estimado del 25% interanual en 2020. Esto trae como consecuencia que la mayoría de las personas se incline por utilizar contraseñas fáciles de recordar (y de adivinar), y que cometa el error de utilizar las mismas contraseñas para acceder a múltiples sitios y servicios. Sin embargo, lo que muchas veces no se tiene en cuenta es que las contraseñas débiles pueden abrir la puerta a las denominadas técnicas de fuerza bruta para descubrir contraseñas. Uno de los tipos de fuerza bruta más comunes es el credential stuffing. En este caso, los atacantes vuelcan grandes volúmenes de combinaciones de nombre de usuario/contraseñas previamente comprometidas en un software automatizado. Luego, la herramienta prueba las credenciales en un gran número de sitios con la esperanza de encontrar una coincidencia. De esta manera, los cibercriminales podrían desbloquear varias cuentas con una sola contraseña.
El año pasado hubo aproximadamente 193 billones de intentos de este tipo en todo el mundo,
 según una estimación. Recientemente, el gobierno canadiense ha sido una víctima de este ataque.
Otra técnica de fuerza bruta es el 
password spraying. En este caso, los criminales utilizan software automatizado para probar una lista de contraseñas de uso común contra una cuenta.
4.
Por deducción: Aunque los cibercriminales cuentan con herramientas automatizadas para realizar los ataques de fuerza bruta y descubrir contraseñas, a veces ni siquiera las necesitan: incluso las conjeturas simples, a diferencia del enfoque más sistemático utilizado en los ataques de fuerza bruta, pueden servir para hacer el trabajo. La contraseña más común de 2021 fue “123456”, seguida de “123456789”. Y si se recicla la misma contraseña o se usa un derivado cercano para acceder a varias cuentas, entonces se le facilita la tarea a los atacantes, sumando un riesgo adicional de robo de identidad y fraude.  
5. Mirar por encima del hombro (Shoulder surfing): Vale la pena recordar algunas de las técnicas para escuchar de manera oculta también representan un riesgo. Esta no es la única razón por la que las miradas indiscretas por encima del hombro de los usuarios sigue siendo un riesgo. Una versión más de alta tecnología, conocida como un ataque 
“man-in-the-middle” (hombre en el medio) involucra escuchas de Wi-Fi, y puede permitir a los criminales informáticos dentro de conexiones Wi-Fi públicas espiar la contraseña mientras se la ingresa si está conectado a la misma red.  
Hay muchas maneras de bloquear estas técnicas, ya sea agregando una segunda forma de autenticación, administrando las contraseñas de manera más efectiva o tomando medidas para detener el robo en primer lugar. ESET acerca los siguientes consejos para proteger las credenciales de inicio de sesión:
  • Activar la autenticación de doble factor (2FA) en todas las cuentas
  • Utilizar solo contraseñas o frases de contraseña, seguras y únicas en todas las cuentas en línea, especialmente en cuentas bancarias, de correo electrónico y de redes sociales
  • Evitar reutilizar tus credenciales de inicio de sesión en varias cuentas y cometer otro de los errores comunes de contraseña
  • Utilizar un gestor de contraseñas, que almacena contraseñas seguras y únicas para cada sitio y cuenta, haciendo que los inicios de sesión sean simples y seguros
  • Cambiar la contraseña inmediatamente si un proveedor advierte que los datos pueden haber sido comprometidos
  • Usar solo sitios HTTPS para iniciar sesión
  • No hacer clic en enlaces ni abrir archivos adjuntos en correos electrónicos no solicitados
  • Solo descargar aplicaciones de tiendas de aplicaciones oficiales
  • Invertir en un software de seguridad de un proveedor de buena reputación para todos los dispositivos
  • Asegurarse de que todos los sistemas operativos y aplicaciones están actualizados en su última versión
  • Tener cuidado con las miradas indiscretas por encima del hombro en espacios públicos
  • Nunca iniciar sesión en una cuenta si se está conectado a una red Wi-Fi pública. En caso que se deba usar una red de este tipo, se recomienda utilizar una VPN
 
“La extinción de la contraseña ha sido predicha durante más de una década. Sin embargo, las alternativas a menudo tienen dificultades para reemplazar la contraseña en sí, lo cual implica que los usuarios deberán tomar el asunto en sus propias manos. Mantenerse alerta y cuida la seguridad de las credenciales de inicio de sesión es el primer paso para proteger la información personal.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Cómo evitar caer en el engaño del phishing

Publicación:  Enero 11/ 2022
Una encuesta sobre phishing realizada por ESET, compañía líder en detección proactiva de amenazas, presentó a los participantes cuatro imágenes de phishing junto con mensajes reales y poco más del 60% no pudo identificarlas a todas correctamente.
 
El cuestionario gratuito, llamado
 ESET Phishing Derby, fue organizado por el equipo de ESET en los Estados Unidos y está diseñado para evaluar cuán competentes somos para distinguir mensajes falsos de los reales. El sistema de puntuación se basa en la velocidad y en diferenciar correctamente los mensajes, y el casi 40% de los participantes que identificó correctamente las muestras incluye algunos que identificaron tres correctamente y en un tiempo súper rápido. Entonces, en realidad, es probable que el número de usuarios que identificó los cuatro correctamente sea menor.
 
El cuestionario no fue diseñado para generar estadísticas, fue diseñado para crear conciencia y ayudar a educar a los participantes sobre cómo identificar correos electrónicos falsos. Curiosamente, los resultados muestran una marcada diferencia en la forma en que los participantes más jóvenes, de entre 18 y 24 años, identificaron las muestras correctamente: 47%, en comparación con solo el 28% de los mayores de 65 años. Las personas de entre 25 y 44 años alcanzaron el 45% y las personas de 45 a 64 años estaban en el 36%. En caso de que se pregunte sobre la validez de estos datos, el número de total de participantes fue de 4.292 y los datos recopilados son un subproducto en lugar de un estudio académico. Un resultado similar se presentó cuando ESET Canadá realizó la misma encuesta a fines de 2020, con el 68% de los participantes que no logró identificar las cuatro muestras correctamente. Es caso que sea de interés se pueden realizar las pruebas  aquí  o  aquí, ambas están en inglés.
 
“Se podría pensar que con las continuas campañas de concientización sobre temas de seguridad informática que llevan adelante entidades financieras, compañías de ciberseguridad, gobiernos y similares organizaciones este número debería ser menor, mucho menor, y podría estar de acuerdo. Sin embargo, algunos correos electrónicos de phishing que aterrizan en las bandejas de entrada están muy bien diseñados y se ven y se sienten legítimos, lo que hace que sea mucho más difícil identificarlos como falsos. Este desafío solo se volverá más difícil a medida que los ciberdelincuentes perfeccionen su arte”, menciona Tony Anscombe, Evangelizador de Seguridad Informática de ESET.
 
Se identificó un correo electrónico que supuestamente era de American Express. El mensaje era una notificación que indicaba que un intento de transacción sospechosa había sido bloqueado y solicitaba que se revisaran las transacciones recientes. A primera vista, el correo electrónico parecía legítimo; estaba bien escrito y tenía buenos gráficos. Sin embargo, algunas señales permiten determinar que el correo era falso. Para empezar, el hecho de que quién recibió el correo no contaba con una tarjeta American Express Business Platinum. Sin embargo, de tener una cuenta, es comprensible el por qué este mensaje logró el engaño y se dio el siguiente paso: abrir el mensaje y posiblemente hacer clic en el enlace que incluye.
Picture
El correo electrónico está diseñado para crear una reacción emocional, “oh no, hay fraude en mi cuenta, necesito arreglarlo inmediatamente, haré clic”. Además, otro indicador de que este correo es falso es que el mensaje no es personalizado ya que comienza diciendo ‘Estimado usuario de la tarjeta’ y luego de la ‘Cuenta que comienza con 37******’. American Express sabe quiénes son sus clientes y no se refiere a ellos genéricamente en las comunicaciones, sino que incluyen el nombre. Por otra parte, las compañías de tarjetas de crédito normalmente usan los dígitos finales que son más específicos de cada número de cuenta y no los números con los que comienza la cuenta. Las tarjetas emitidas por American Express comienzan con un número ´3´ y luego un ‘4’ o ‘7’, por lo que el número utilizado en el correo electrónico es genérico y válido para muchos titulares de tarjetas. Lo que muestra el amplio enfoque que emplean los ciberdelincuentes para atrapar a una víctima.
 
Los recursos informáticos mejorados con los que disponen los ciberdelincuentes harán que la detección de estos engaños sea cada vez más difícil para los usuarios. Por ejemplo, la 
posibilidad de rentar capacidad de procesamiento en la nube, las cantidades masivas de información personal disponible como consecuencia de brechas de datos y, hasta cierto punto, la financiación de los recientes ataques cibernéticos exitosos que se reinvierten para hacer crecer a las organizaciones dedicadas al cibercrimen.
 
A continuación ESET comparte algunos consejos sobre cómo identificar un correo electrónico de phishing:
 

  • Prestar especial atención cuando el correo electrónico no está dirigido a usted personalmente, pese a que la empresa que supuestamente es quien envía el correo sabe quién es usted y, por lo general, enviaría correos electrónicos que incluyan su nombre y no de forma genérica.
 
  • Errores gramaticales y ortográficos: Si bien actualmente hay muchos correos de phishing que están perfectamente escritos, todavía es común que muchas campañas con mensajes un tanto descuidados y con errores. Por lo tanto, considerando que los correos electrónicos de phishing están cada vez mejor diseñados, asegúrese de leerlos dos veces, ya que los errores pueden ser más difíciles de detectar.
 
  • El correo electrónico no es solicitado; es decir que se trata de una empresa con la que nunca se ha comunicado.
 
  • Una llamada para que tome una decisión con urgencia; por ejemplo, que haga clic en un enlace e inicie sesión para revisar transacciones o similares
 
  • La dirección de correo del remitente: pase el mouse sobre la dirección de correo electrónico y observe cuál es la dirección real del remitente y el dominio desde el que se envió.
 
  • Correos electrónicos con archivos adjuntos, por ejemplo, que afirman ser una factura o notificación de algún tipo.
 
  • Contar con una solución de seguridad instalada y actualizada en todos sus dispositivos, tanto de escritorio como móviles.
 
“En los casos en que persiste la incertidumbre sobre si un correo electrónico es real o falso, mi recomendación es visitar el sitio web del supuesto remitente a través de un navegador, iniciar sesión en su cuenta y una vez adentro ver cualquier mensaje o notificación. Cualquier cosa importante estará en las notificaciones de la cuenta. De ser necesario, comuníquese con la empresa por otro canal oficial y valide la solicitud.”, concluye Anscombe de ESET.


Cómo configurar la privacidad y seguridad en Signal

​Publicación:  Diciembre 21/ 2021 Tarde
Durante mayo de 2021, y luego de que WhatsApp anunciara una renovación en su política de privacidad y términos de uso, otras aplicaciones de mensajería instantánea comenzaron a ganar popularidad. Entre las más descargadas después de WhatsApp se encuentran Telegram y Signal. ESET, compañía líder en detección proactiva de amenazas, analiza Signal, la aplicación menos conocida y más anónima de las mencionadas.
 Signal, antes llamada TextSecure, es una aplicación de mensajería de texto y voz que desde sus inicios estuvo caracterizada por la privacidad y seguridad. Es de código abierto, es decir, su código es accesible y auditable por cualquier usuario y, además, es mantenida por una organización sin fines de lucro que opera en base a donaciones.
En cuanto a la recopilación de datos, Signal solamente requiere del número de teléfono móvil del usuario. Si bien cuenta con funcionalidades como la sincronización de los contactos o la posibilidad de contar con una foto de perfil, obtiene los datos utilizando algoritmos con cifrado y no requieren de un almacenamiento extra en los servidores de la aplicación.
Además, todas las comunicaciones realizadas en la aplicación están cifradas por defecto y de manera obligatoria. De hecho, la organización detrás de Signal creó su propio protocolo de cifrado para ello, que combina complejos algoritmos criptográficos para asegurar que sea imposible quebrantarlo.
Finalmente, la aplicación solicita permisos similares a WhatsApp y Telegram. Sin embargo, estos corresponden a funcionalidades adicionales (como importar contactos, enviar fotografías o enviar y recibir mensajes de texto mediante Signal), y se pueden desactivar sin afectar al funcionamiento esencial de la aplicación.
Imagen
Imagen 1: Permisos que solicita Signal
­­­­­­­­­­­En este contexto, ESET explica las configuraciones de privacidad en Signal:
En los tres puntos en la esquina superior derecha se encuentra la configuración de perfil, dispositivos en donde se haya iniciado sesión y demás ajustes de apariencia y almacenamiento, además estás las opciones de privacidad bajo la categoría Privacidad.
Imagen
Imagen 2: Acceso al menú de privacidad en Signal
Dentro de esta opción se encuentra la lista de usuarios bloqueados, así como opciones aplicadas a las conversaciones, que van desde la posibilidad de inhabilitar las notificaciones de lectura o tecleo, hasta seleccionar un tiempo de desaparición de los mensajes. Este último funciona como la autodestrucción de mensajes en Telegram, pero configurado para cualquier chat que se inicie. Es decir, después de que el mensaje sea visto, se eliminará de los dispositivos del emisor y receptor en el tiempo que se haya seleccionado. Esta configuración también puede ser aplicada dentro de un chat en específico, en los ajustes dentro del mismo.
Además, se listan opciones de seguridad, como el forzar el bloqueo del dispositivo luego de un tiempo configurable, que puede no coincidir con el tiempo de bloqueo que tiene el teléfono para cualquier ocasión.
Otra de las características que presenta Signal es la posibilidad de bloquear las capturas de pantalla, tanto por aplicaciones externas como por el mismo uso de capturas de pantalla tradicionales estando dentro de la aplicación. Sin embargo, es importante notar que existen formas de obtener esta información, como por ejemplo, fotografiar la pantalla con otros dispositivos.
Finalmente, la opción de Teclado en modo incógnito posibilita a Signal el desactivar el aprendizaje automático de palabras o frases. De todos modos, no es garantía de que los mensajes no sean analizados mediante el teclado.
Imagen
Imagen 3-A: Menú de Privacidad básico de Signal
​Además, hay disponibles opciones más avanzadas, para quienes quieran asegurar un poco más la aplicación:
En primer lugar, la opción de eliminar el número de los servidores de Signal desactivando las llamadas y mensajes que utilicen los servicios de esta. Si se desactiva esta opción solo se podrán enviar y recibir mensajes de texto a través de la aplicación. Además, se obliga a pasar todas las llamadas que realicemos y recibamos a través de un servidor de Signal, evitando exponer la dirección IP.
Finalmente, está la opción del remitente confidencial. Según explican los propios desarrolladores en su blog, esto añade una capa extra de seguridad: No solo se cifra el contenido de los mensajes que se envían, sino también quien los envía. Para esto, además de los algoritmos de cifrado, utilizan verificaciones de un solo uso contra sus servidores para evitar casos de spoofing.
“Signal se presenta como una alternativa versátil con configuraciones extra en lo que respecta a seguridad que sus contrapartes como Telegram y WhatsApp. El cifrado por defecto, la autodestrucción para todo chat y la opción de remitente confidencial son algunas de las opciones que aumentan nuestra privacidad dentro de Signal. Sin embargo, la abismal diferencia en cuanto a cantidad de usuarios hace que se dificulte utilizarla para contactarnos con nuestros conocidos. Como toda aplicación, es importante tener en cuenta nuestras necesidades y expectativas de privacidad, y compararlas con las políticas de privacidad y términos y condiciones de Signal para asegurarnos que la aplicación sea adecuada para nuestro uso.”, agrega Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

Tendencias para garantizar la ciberseguridad en 2022

Publicación:  Diciembre 21/ 2021/Mañana *Por Héctor Guillermo Martínez, Presidente de GM Security Technologies
Imagen
Con el arribo de la pandemia hace casi 2 años, quedó de manifiesto que las empresas son cada vez más vulnerables a los ataques de los hackers y de los cibercriminales. En este período, en particular, estos incidentes han ocurrido en buena parte debido a que las empresas en su mayoría han tenido trabajar con su fuerza laboral desde sus casas, lo cual ha abierto una enorme brecha que los cibercriminales han sabido aprovechar. A continuación, compartimos algunas reflexiones que valoran tendencias críticas que deben tener en cuenta los CISOs (Chief Information Security Officer), durante este 2022.
Los ransomware o secuestros de datos no van a desaparecer en breve. Gracias a la particularidad del trabajo desde el hogar o home office, esta modalidad de ataque se ha vuelto estándar y ha aumentado considerablemente a lo largo de 2021 debido al hecho de que los trabajadores no cuentan con la protección necesaria de sus equipos para evitar cualquier tipo de vulnerabilidad de sus datos. Las cifras de 2021 parecen asegurar que en el 2022 este tipo de ciberamenaza continuará.
En 2021, se han registrado casi 500 millones de ciberataques de este tipo lo que equivale a un aumento de 148 por ciento en comparación con 2020 según se pudo conocer gracias al informe de SonicWall presentado en conferencia realizada en la Casa Blanca. El segmento más afectado y que seguramente seguirá estando en la mira de los cibercriminales será el sector bancario.
Log4j será el fallo de ciberseguridad más grave en décadas. El fallo está presente en un popular software llamado Log4j, que forma parte del omnipresente lenguaje de programación Java. Log4j es utilizado por millones de sitios web y aplicaciones, y el fallo del software permite potencialmente a los hackers tomar el control de los sistemas escribiendo una simple línea de código. Este fallo es más grave que otros fallos de ciberseguridad debido a su ubicuidad, simplicidad y complejidad. Es una pieza de software, de código abierto, que está en millones de dispositivos, desde videojuegos hasta equipos hospitalarios, pasando por sistemas de control industrial y servicios en la nube.
Clonación de los sitios web y el fraude online. La clonación de sitios web será una las amenazas de las que los usuarios en general deberán cuidarse, porque los cibercriminales se han convertido en expertos clonadores de páginas web “oficiales”, a través de las que realizan fraudes que ponen en riesgo los datos personales y bancarios. 
Verificar la veracidad del sitio web y ofrecer herramientas para que los usuarios logren comprender cómo realizar esta verificación, será la clave en 2022 para que las empresas dedicadas a la ciberseguridad apoyen a sus clientes.
La normalización y masificación del uso de las criptomonedas. Aunque ya existen muchos sitios en los que la utilización de las criptomonedas se está masificando, no debemos olvidar que este es el método de pago preferido de los ciberdelincuentes, y que gracias a su utilización se puede acceder a los datos de los usuarios.
Este método de pago a diferencia del dinero regular, no cuenta con la protección de las regulaciones bancarias y podría convertir a sus poseedores en blanco fácil de los cibercriminales, que podrían utilizar cualquier tipo de ransomware para secuestrar y utilizar sus datos.
El uso de la ciberseguridad será obligatorio. Mucho ha sucedido a lo largo de estos casi dos años de pandemia, pero si de algo hemos sido testigos es que la ciberseguidad no debe ser una opción sino la norma. 
No sólo las grandes corporaciones han comprendido que sus sistemas de ciberseguridad deben ser actualizados y ampliados hasta los dispositivos personal ( BYOD) sino que, los gobiernos de América Latina han entendido que debe regularse la ciberseguridad y convertirse en una norma a ser aplicada con carácter de obligatoriedad.
Durante 2022, veremos cómo los gobiernos de buena parte de la región impondrán a las empresas públicas y privadas, la utilización de nuevas herramientas de ciberseguridad que amplíen su alcance y protejan con un espectro más amplio los datos de las personas involucradas.
Más tecnología de pago sin contacto, menos transacciones físicas. El uso de canales digital en la banca ha tenido un impacto positivo durante los confinamientos, lo cual ha llevado a que las entidades bancarias incentiven el uso de diferentes opciones tecnológicas durante el día a día de los consumidores. El pago electrónico, en sus distintas modalidades, seguirá tomando fuerza. Esto hace más importante el establecer controles y estándares (tales como PCI DSS) en las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes, para asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito. 
Ya en el 2022, y con la expectativa de la vuelta a la normalidad, la interrogante a responder es: ¿el aprendizaje de estos dos años en pandemia ha ayudado a las empresas a entender que la protección de los datos de su recurso humano va más allá de las paredes de su organización?

Contraseñas en camino a la extinción

Publicación:  Diciembre 20/ 2021
Por Alfredo Taborga, Data Protection Solutions Sales Manager for Andean, Mexico & NOLA en Dell Technologies
Imagen
Imagine que es octubre de 2050 y que un grupo de estudiantes está visitando una muestra en un museo. De repente, un alumno pregunta a su profesor “¿qué es eso?" mientras apunta a una extraña combinación de letras, símbolos y números. "Oh, eso es una contraseña. Tus padres las utilizaban para acceder a sus dispositivos y aplicaciones. Desde entonces se han extinguido", responde el profesor. 
¿Contraseñas extinguidas? ¿Cómo hemos llegado a eso? La respuesta es sencilla: por la biometría y los certificados digitales.

El reto de las contraseñas
No nos adelantemos demasiado. En su lugar, volvamos al año 2021. 
El exceso de contraseñas es una molestia, por no hablar de la creación y el recuerdo de contraseñas seguras que cumplan requisitos específicos. Según el Biometric Usage Study de Dell Technologies, crear, recordar y cambiar regularmente las contraseñas es considerado “una molestia” para el 62% de los trabajadores en Estados Unidos. Otro estudio de Dell, Brain on Tech, descubrió que cuando a los usuarios de todo el mundo se les presentaba una contraseña larga y difícil para acceder bajo presión de tiempo a un computador, su estrés aumentaba un 31% en cinco segundos… Y seguía aumentando incluso después de que los usuarios iniciaran la sesión con éxito.
Estos resultados refuerzan que, para la mayoría de nosotros, una buena higiene de las contraseñas no es una prioridad: es, en cambio, una molestia. Tanto si se reutiliza la misma contraseña repetidamente, como si se utilizan contraseñas débiles o se escriben en una nota adhesiva, muchos de nosotros hacemos exactamente lo que nos han dicho que no hagamos. 
Preocupantemente, estos comportamientos no están reservados sólo a los adultos que trabajan. Un reciente estudio del National Institute for Standards and Technology, del Departamento de Comercio de Estados Unidos, exploró lo que saben los estudiantes sobre las contraseñas y cómo las utilizan. Los resultados mostraron que los alumnos de primaria aprenden y comprenden las mejores prácticas en materia de contraseñas, pero siguen mostrando un comportamiento deficiente a la hora de ejecutarlas. Una vez que los niños entran en la adolescencia, muchos empiezan a compartir las contraseñas para crear amistades y confianza.
Entonces, si la mayoría de la gente entiende la importancia de una buena higiene de contraseñas, pero nadie se siente obligado a practicarla, ¿a dónde vamos? 
La biometría 
La idea de utilizar la biometría para identificar a un individuo tiene siglos de antigüedad. Hay pruebas de que las huellas dactilares se utilizaban como marca de una persona ya en el año 500 a.C. y que la tecnología biométrica existía desde varias décadas antes. Sin embargo, no fue hasta principios de la década de 2000 cuando esta tecnología empezó a aparecer realmente en los dispositivos de uso común y, hoy en día, la mayoría de nosotros está familiarizado con el uso de la biometría para desbloquear dispositivos y aplicaciones. Lo que parecía una novedad hace unos años, mirar el smartphone para desbloquearlo, se ha convertido en algo habitual. 
A medida que la biometría siga ganando popularidad como forma cómoda y segura de reconocimiento automático del usuario, la contraseña tradicional será mucho menos atractiva para los consumidores y las empresas. Además, cada vez hay mayores avances en la tecnología de sensores y el uso de algoritmos de coincidencia basados en la IA. Esto mejora la experiencia de usuario e incrementa la seguridad. 
Los lectores de huellas dactilares y el reconocimiento facial ya están disponibles en los principales ordenadores portátiles de las empresas y se utilizan como parte de una solución de autenticación multifactor, lo que ofrece a los usuarios formas más seguras de acceder a sus dispositivos, aplicaciones y datos que las contraseñas, que son fáciles de comprometer. 
De hecho, el citado Biometric Usage Study descubrió que, en las empresas estadounidenses con disponibilidad de computadores con seguridad biométrica, alrededor del 80% de los empleados afirman utilizar la función y el 64% dicen que la utilizarían si se les ofrecieran. Y eso no es sólo por comodidad: los trabajadores también creen que esas funciones podrían ayudar a mantener seguros los datos de la empresa. Esto, a su vez, aumenta la confianza de los administradores de TI en que los dispositivos y usuarios de su red son auténticos.
Seguramente se estará preguntando ¿por qué el uso de la biometría es más seguro que las contraseñas? Las contraseñas son una cadena de caracteres que son validados por un sitio web o servicio para permitir el acceso de un usuario. Las contraseñas fuertes están diseñadas para ser difíciles de adivinar o replicar, pero incluso las más complejas pueden ser robadas o comprometidas. Para asegurar las identidades de los usuarios cada vez se requiere más el uso de la autenticación multifactorial para el acceso de los usuarios. La biometría desempeña un papel fundamental en la autenticación multifactorial, ya que de los tres factores posibles de autenticación es la más difícil de replicar. Estos factores son: algo que se sabe (la contraseña o el PIN), algo que se tiene (el dispositivo o el token de seguridad) y algo que se es (la huella dactilar o el rostro). Conectar la autenticación con la coincidencia biométrica de un usuario crea el escenario más difícil de duplicar para un ciberdelincuente. Una vez realizada la autenticación local, se libera un certificado digital seguro al sitio web o servicio para la autorización del usuario.   
Sumado a la buena disposición de las personas a adoptar la biométrica en sus equipos de trabajo, existe una oportunidad real para que esta tecnología siga aumentando, especialmente a medida que la generación Z se incorpore a la fuerza laboral. Estos nativos digitales han crecido acostumbrados a utilizar lectores de huellas dactilares o reconocimiento facial en sus smartphones y probablemente no se lo pensarían dos veces a la hora de utilizar la misma tecnología en sus computadores y otros dispositivos. Es hora de que las organizaciones reevalúen la forma en que manejan la seguridad en los dispositivos de trabajo y consideren la incorporación de la biometría para su próximo ciclo de renovación de PC. 
Hasta entonces
Todavía nos queda un camino por recorrer hasta que las contraseñas queden obsoletas y se conviertan en una exposición de museo, pero mientras tanto hay formas sencillas de mantener nuestros datos a salvo sin que las contraseñas aumenten nuestros niveles de estrés:
- Utilice un gestor de contraseñas para crear contraseñas seguras y almacenarlas en un lugar seguro.
- Aproveche la autenticación multifactor, así como los certificados digitales para la verificación de la identidad y la comunicación segura. 
La tecnología se va a integrar cada vez más en nuestra vida cotidiana, lo que constituye una mina de oro para los ciberdelincuentes. Mientras miramos hacia un futuro sin contraseñas, depende de cada uno de nosotros hacer nuestra parte y ser #CyberSmart. 
Obtenga más información sobre cómo Dell Technologies incorpora funciones de seguridad, como la biometría en nuestros dispositivos aquí.

Bots de voz para robar el código de verificación mediante llamadas

Publicación:  Diciembre 16/ 2021
Imagen
ESET, compañía líder en detección proactiva de amenazas, advierte que delincuentes están utilizando bots como herramienta para realizar estafas telefónicas, conocidas como vishing. El uso de este tipo de bots ayuda muchas veces para convencer a usuarios desprevenidos de que se trata de una llamada legítima y son utilizados para obtener las contraseñas de único uso (OTP, por sus siglas en inglés) o el código de verificación, también conocido como doble factor de autenticación (2FA) o verificación en dos pasos. De esta manera, logran acceder a cuentas de usuarios en servicios como PayPal, Amazon, Coinbase o entidades bancarias, entre otros servicios, explica un artículo de Vice.


A través de estos bots, denominados en inglés OTP Bots, criminales sin tantas habilidades de ingeniería social encuentran una buena opción para persuadir a las potenciales víctimas. En las estafas telefónicas tradicionales es el propio delincuente el que busca convencer a la víctima del otro lado del teléfono. En estos casos, el riesgo de que la víctima se dé cuenta de que se trata de un fraude depende en gran medida de las habilidades del criminal al teléfono. Lo que ocurre también es que muchas compañías en la actualidad utilizan bots para prestar servicio de atención al cliente, y el sonido familiar debido a la falta de personalización contribuye a que la víctima no sospeche que algo está ocurriendo.
Para poder comprometer las cuentas mediante el código de verificación, previamente los cibercriminales deberán hacerse de las credenciales de acceso (dirección de correo y contraseña) de los usuarios. Hay que recordar que un bien muy preciado en el negocio del cibercrimen son los datos personales, ya que tienen un valor comercial al ser utilizados para llevar adelante ataques de ingeniería social.
Una de las consecuencias más frecuentes de los ciberataques es el robo de información. Cuando una compañía o servicio sufre una brecha de datos por lo general esta información luego es puesta a la venta o publicada incluso de forma gratuita en foros clandestinos, y contienen credenciales u otro tipo de información personal de los usuarios. Un ejemplo de esto es lo que ocurrió con la plataforma de trading Robinhood recientemente, que sufrió una intrusión a sus sistemas que derivó en el robo de información personal de 7 millones de clientes. Pocos días después se conocía que en foros de hacking estaban vendiendo 7 millones de direcciones de correo de usuarios de Robinhood.


Una vez que los atacantes tienen en su poder los nombres de usuario y contraseña de la cuenta que quieren comprometer, ingresan el número de teléfono junto a un comando y el nombre del servicio o cuenta elegida; por ejemplo, PayPal. Luego, el bot llama a la víctima haciéndose pasar por ese servicio utilizando algún pretexto, como un movimiento sospechoso. En un momento de la conversación el bot solicita a la víctima que verifique su identidad ingresando un código que recibirá en su teléfono. La víctima ingresa la clave y automáticamente la recibe el atacante a través de la herramienta.


Estos bots son comercializados en chats de Telegram o en Discord y pueden conseguirse por precios que van desde los 100 hasta los 1000 dólares la suscripción. Además, algunos ofrecen alcance global. Su uso demuestra, una vez más, cómo los criminales buscan nuevas formas de cometer fraude y al parecer su popularidad está creciendo. Ante este escenario es importante que los usuarios sepan que existe esta modalidad de estafa y que tengan presente nunca ingresar información personal o claves si no fueron ellos quienes realizaron la llamada.


“Las principales recomendaciones para evitar ser víctima de este tipo de fraude son: ante la recepción de algún llamado sospechoso verificar la fuente de este. Es importante también desconfiar de la procedencia y en caso de ser algo dudoso terminar la comunicación lo antes posible. Si quien nos contactó alegó ser de alguna compañía con la cual estamos asociados, es aconsejable comunicarse con la empresa a través de los canales de comunicación oficiales.” concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/11/17/bots-de-voz-robar-codigo-verificacion-mediante-llamadas/


Ciberseguridad en 2022: Tendencias para proteger los negocios

​Publicación:  Diciembre 15/ 2021 / Por Marco Fontenelle, General Manager de Quest Sotware, Latin America
Imagen
El año pasado fue complicado para las empresas por los constantes cambios en los mercados. Uno de los factores más destacables para adaptarse a la agilidad empresarial que se requiere fue la aceleración en la implementación de proyectos de transformación digital. En este contexto, más tecnología requiere de mayor foco en la ciberseguridad.
Por ello, en Quest Software brindamos estas predicciones para 2022 con el fin que las empresas puedan anticiparse a cada una de ellas y así poder mejorar la seguridad, la productividad y la eficiencia durante el próximo año:
1) Los ataques de ransomware se intensificarán, impulsando a las compañías a reforzar sus estrategias de protección y recuperación ante desastres: Los ataques de ransomware son cada vez más frecuentes y ya no se limitan a las grandes empresas: las pymes, los servicios públicos, los proveedores de atención médica, las emisoras, los gobiernos locales y los distritos escolares han sido golpeados. Los piratas informáticos ahora están empleando nuevas tácticas para obligar a sus víctimas a pagar el rescate como no solo encriptar datos sino amenazar con publicarlos si no obtienen sus Bitcoins. En septiembre 2021, el Departamento de tesorería de EE.UU. anunció sanciones contra el intercambio de criptomonedas en los pagos de este tipo de ataques.
Estos múltiples factores, combinados con la escasez de talento de TI, impulsarán a las organizaciones a implementar mejores medidas de prevención y detección, así como a implementar una estrategia completa de recuperación ante desastres.
2) Administrar y proteger las plataformas de colaboración será un enfoque aún mayor para el área de TI: Las empresas están apostando por las opciones de trabajo híbridas y remotas. Como resultado, las soluciones líderes de colaboración en el trabajo remoto, como Microsoft Teams, continúan evolucionando rápidamente, brindando un flujo continuo de nuevas características y capacidades para mejorar la colaboración tanto para el personal en la oficina como remoto. Los equipos de TI han estado bajo presión para comprender y configurar estas nuevas capacidades e implementarlas en sus organizaciones de manera que sean seguras. Eso incluye garantizar la membresía correcta del equipo, seguir las mejores prácticas del ciclo de vida del equipo, controlar el acceso externo y el acceso de invitados, y establecer políticas administrativas sólidas para chat, reuniones, eventos en vivo y otras funciones de colaboración.
3) La amenaza interna será más pronunciada que nunca: Debido al incremento en la rotación de personal, muchos más usuarios entran y salen de la red empresarial con lo que surgen más posibilidades de aprovisionar en exceso a los usuarios o de no quitar los accesos de inmediato a los que se van.
Por otro lado, los trabajadores cada vez cuestionan las políticas y condiciones de trabajo. Una demanda común es el trabajo remoto continuo, lo que significa que los equipos de TI deben proteger los dispositivos remotos y los servicios en la nube como Microsoft 365. Con la persistente escasez de talento de TI, las soluciones automatizadas de alta calidad tendrán una gran demanda.
4) Las migraciones se volverán más complejas y requerirán más tiempo: El correo electrónico está perdiendo su dominio como principal método de comunicación dentro de las organizaciones. Con la llegada de los servicios de mensajería en el lugar de trabajo como Microsoft Teams, Google Workspace y Slack, los métodos preferidos de colaboración ahora son el chat y las conversaciones en tiempo real lo que genera que los datos se almacenen menos en Exchange Online y más en SharePoint Online.
En consecuencia, los profesionales de TI deberán ajustar las prioridades y estrategias para las migraciones de datos. En particular, deberán analizar los datos involucrados en función de la complejidad, los patrones de uso y la importancia del negocio, y considerar detenidamente cómo garantizar una coexistencia perfecta de la información. Como resultado, veremos un mayor enfoque en el análisis y la planificación previos a cualquier migración, y los proyectos de fusiones y adquisiciones tomarán más tiempo.


El informe de predicciones de Trend Micro prevé un contraataque cibernético para el 2022

​Publicación:  Diciembre 14/ 2021
Imagen
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, en su informe de predicciones pronosticó que las organizaciones globales tendrán que vivir con más alertas de ataques, pero estarán mejor preparadas para el 2022, gracias a un enfoque integral, proactivo y centrado en la nube para mitigar el riesgo cibernético.
 
La investigación, previsión y la automatización son fundamentales para que las organizaciones gestionen el riesgo y aseguren a su fuerza laboral. Trend Micro bloqueó 40,9 mil millones de amenazas de correo electrónico, archivos y URL maliciosas para sus clientes en la primera mitad de 2021, un aumento del 47 % año tras año.
 
“Tenemos más investigadores de ciberseguridad integrados en todo el mundo que cualquier competidor, y esos conocimientos y descubrimientos se utilizan ampliamente en la industria y potencian nuestras propias ofertas de productos”, dijo Kevin Simzer, director de operaciones de Trend Micro. "Estos equipos impulsan gran parte de la inteligencia de amenazas por la cual somos reconocidos".
 
A partir de 2022, las amenazas emergentes continuarán poniendo a prueba la resistencia de las cadenas de suministro en todo el mundo. El modelo de extorsión cuádruple que ha ido ganando popularidad entre los actores malintencionados significará interrupciones operativas con un impacto de gran alcance no solo en las propias víctimas, sino también en sus clientes y socios.
 
"Han sido un par de años duros para los equipos de ciberseguridad, afectados por los mandatos del trabajo desde casa y desafiados a medida que las superficies de ataque corporativas aumentaron significativamente su tamaño", declaró Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "Sin embargo, a medida que surja el trabajo híbrido y que la certeza regrese día a día, los líderes de seguridad podrán trazar una estrategia sólida para cerrar brechas y lograr de este modo hacerle más difícil el trabajo a los delincuentes".
 
Los sistemas de IoT, las cadenas de suministro globales, los entornos en la nube y las funciones de DevOps estarán en la mira. Las cepas de malware de productos básicos más sofisticadas estarán destinadas a las pymes.
 
El 2022 será un período de transición que estará atestado de posibilidades tanto para las empresas como para los ciberdelincuentes. El informe detalla las perspectivas y predicciones de seguridad, con el fin de ayudar a las organizaciones a tomar decisiones más informadas en varios frentes de seguridad.
 
Amenazas en la Nube
La nube permite a las organizaciones innovar, expandirse y operar de manera eficiente, a medida que más empresas migran a la nube, se convierten en un objetivo aún más grande y rentable a los ojos de los actores malintencionados. En el próximo año, los atacantes se mantendrán a la vanguardia al continuar llevando a cabo ataques de bajo esfuerzo pero de alto impacto y lanzando otros tipos de ataques que utilizarán nuevas tendencias en tecnología.
 
Para mantener seguros los entornos en la nube, las empresas deben hacer cumplir los conceptos básicos de la seguridad en la nube, que incluyen comprender y aplicar el modelo de responsabilidad compartida, utilizar un marco bien diseñado y aportar el nivel adecuado de experiencia.
 
Amenazas de Ramsomware
El ransomware sigue siendo una ciberamenaza importante debido a su capacidad para evolucionar de forma constante. Desde los puntos finales como los puntos de entrada principales, los operadores de ransomware ahora se centran en los servicios expuestos y los compromisos del lado del servicio. El aumento de la superficie de ataque hará que sea más difícil para los equipos de seguridad detectar y detener de inmediato los ataques de ransomware.
 
Para proteger los sistemas y entornos críticos contra los ataques de ransomware, las empresas deben emplear las mejores prácticas para mantener los servidores seguros y adherirse a las pautas de refuerzo del servidor para todos los sistemas operativos y aplicaciones pertinentes.
 
Amenazas de IoT
A medida que más organizaciones aceleren sus transformaciones digitales, prevemos el cambio al trabajo híbrido y el uso de la conexión remota expandiendo las superficies de ataque de las empresas cuyos empleados llegarán a depender de los dispositivos conectados en 2022. Estas empresas lidiarán con los actores malintencionados que buscan aprovechar las limitaciones computacionales de los dispositivos conectados al IoT, lo que los impulsa a emplear soluciones de seguridad que pueden ayudarlos a realizar un seguimiento de la actividad de su red, como los sistemas de prevención y detección de intrusiones (IPS / IDS) y la detección y respuesta de la red (NDR) instrumentos.
 
Por otro lado, los ciberdelincuentes también explorarán una serie de formas para beneficiarse de los automóviles inteligentes. Este es un negocio que va a tener un valor de hasta 750 mil millones de dólares para 2030, uno que se predice creará una demanda clandestina de filtros de datos ilegales que pueden bloquear los informes de datos de riesgo, borrar datos de un dispositivo inteligente, o los registros de conducción del coche.
 
Sin embargo, Trend Micro predice que muchas organizaciones estarán preparadas para el desafío a medida que desarrollen e implementen una estrategia para mitigar de manera proactiva estos riesgos emergentes a través de:
  • Políticas estrictas de control en aplicaciones y refuerzos para el servidor con el fin de combatir el ransomware
  • Parches basados en riesgos y un enfoque de alerta máxima para detectar brechas de seguridad
  • Protección en la línea de base mejorada para las pymes centradas en la nube
  • Monitoreo de red para una mayor visibilidad en los entornos de IoT
  • Principios de Zero Trust para asegurar las cadenas de suministro internacionales
  • Seguridad en la nube centrada en el riesgo de DevOps y las mejores prácticas de la industria
  • Detección y respuesta extendidas (XDR) para identificar ataques en redes completas
 
Para leer el informe completo de predicciones de Trend Micro para 2022, visite: https://documents.trendmicro.com/assets/rpt/rpt-toward-a-new-momentum-trend-micro-security-predictions-for-2022.pd

IMOC lanzamiento enfocado en ciberseguridad más reciente de Impresistem

​​​​​Publicación:  Diciembre 13/ 2021
Imagen
Todas las organizaciones sin importar su sector o tamaño, deben establecer unos protocolos con los que puedan proteger sus datos e información confidencial. Según un estudio de Tendencias del Cibercrimen en Colombia del 2020, el aumento de fraudes cibernéticos podría crecer hasta en un 59%, afectando a las empresas por medio de malware. 

Ante esta realidad, el sector tecnológico ya ha avanzado en el diseño de soluciones que le permiten a las organizaciones anticipar y dar respuesta a eventualidades que comprometan los datos. Una de estas es IMOC, el Impresistem Operation Center, que es la unión de los servicios de NOC - Network Operation Center y SOC- Security Operation Center, que busca salvaguardar la información a través del monitoreo proactivo para detectar de manera oportuna las vulnerabilidades a las que se enfrentan día a día. 

“Cuando hablamos de NOC, nos referimos a toda la infraestructura de red que hace parte del core o la infraestructura base del negocio, que debe ser, justamente, monitoreada y protegida de agentes malintencionados de entes externos. Al referirnos a SOC, hablamos de toda la infraestructura enfocada a las aplicaciones como por ejemplo el correo corporativo, los servidores donde alojan aplicaciones y datos, los cuales requieren de una seguridad que debe ser validada e implementada para prever amenazas”, explica Héctor Meza, Smart Solutions Director en Impresistem. 

Solución de valor para proteger el recurso más valioso, los datos

La magnitud de datos sensibles que se generan en las compañías, son impresionantes. Por ello, el cuidado de estos datos es imprescindible para cualquier empresa. 

IMOC, busca ofrecer a los canales el servicio para que sea incluido en sus portafolios y con ello, que el usuario final pueda acceder a los mismos. “Trabajamos estos servicios de manera integrada, para evitar amenazas como el malware, interrupción de los servicios, denegación del servicio y así mismo la Ingeniería Social como el phishing  para generar ventanas y acceder más agresivamente a la información” afirma Meza. 

Además de tener soluciones informáticas diseñadas para evitar estas amenazas, el recurso humano experto es imprescindible. Pues son quienes identifican y traducen estas transacciones que recopilan los agentes para identificar comportamientos anómalos, lo que permite identificar dónde se intentó hacer un ataque, cuáles fueron fallidos y en cuáles hay que generar soluciones, esto de manera preventiva. 

Modelos Híbridos, aptos para IMOC

Con la migración de la información a modelos híbridos a raíz de la pandemia, las soluciones tecnológicas han tenido que actualizar sus funciones para poder funcionar en ambos espacios, on premise y en nube. 

Por ello, Impresistem, el mayorista colombiano con mayor crecimiento en el país, consolida alianzas tecnológicas,  ha diseñado este servicio para apoyar en temas de seguridad a las empresas, pues no basta con un antivirus o un firewall para controlar accesos no autorizados para evitar ataques, sino generar, de manera preventiva, accesos autorizados y revisión constante de la seguridad de los datos.

¿Cómo prevenir el fraude financiero en la temporada decembrina?

​​​​​Publicación:  Diciembre 7/ 2021
En esta época decembrina y tras las jornadas de Día sin IVA que se han desarrollado en el país, los delitos cibernéticos tienden a incrementarse. De acuerdo con datos de TransUnion en Colombia en los últimos tres meses, el porcentaje de intentos de fraude en todas las industrias aumentó 61%, siendo los servicios financieros la industria más afectada con 24% de aumento en los intentos de fraude. Por esto es fundamental que las instituciones integren sistemas que sean cada vez más efectivos y que las personas conozcan las modalidades de fraude para que estén alerta ante cualquier irregularidad.
Los tipos de fraude más comunes son el Phishing, en el que por medio de correos electrónicos y SMS los delincuentes obtienen los datos de los clientes; Vishing en el que los defraudadores llaman o escriben haciéndose pasar por funcionarios del banco y entregando información parcial de los productos financieros o datos personales, Ingeniería social en Cajeros automáticos y las aplicaciones falsificadas.
Por esto, Red Hat, compañía líder en soluciones de código abierto, comparte los aspectos a tener en cuenta en cuanto a la seguridad y así evitar ser víctima de fraudes informáticos o robo de identidad.
·         Protección de la información
El fraude y las filtraciones de datos siempre son un riesgo cuando se facilita el acceso a la información digital. “Los datos pasan por muchos puntos antes de llegar a su destino final; cada uno de ellos representa un posible riesgo de seguridad. Por eso es importante verificar la confiabilidad de los sitios web y las aplicaciones y no proporcionar información a terceros, ya que adicional a las plataformas, el comportamiento del usuario juega un papel fundamental en la protección de datos”, afirmó Jaime Bejarano, Gerente General de Red Hat Colombia.
Además, a nivel empresarial la información confidencial se somete a un proceso de cifrado y se convierte en un código al que solo se puede acceder con la clave de descifrado correcta. Sin embargo, para poder cifrar, verificar y descifrar los datos, se requiere más tiempo y capacidad de procesamiento. “Al adoptar tecnologías open source, las instituciones financieras pueden reducir el riesgo, disminuir los costos de infraestructura y obtener mayor seguridad”, destacó Bejarano.
·         Autenticación de factores múltiples
El inicio de sesión con múltiples formas de autenticación se está convirtiendo en una opción bastante utilizada debido a sus beneficios en cuanto a la seguridad.
“El usuario introduce una contraseña o clave. Esto activa una solicitud para enviar un código por mensaje de texto a un dispositivo registrado previamente. El código posee un conjunto de caracteres generados de forma aleatoria que el usuario introduce para completar el proceso de inicio de sesión. Si bien esto suma un paso al proceso inicial, es un gran impedimento para los criminales que quieren ingresar al sitio”, mencionó Bejarano.
 
·         Distribución y almacenamiento de datos
Almacenar datos en un solo lugar ya no es una opción segura para las empresas, incluso para aquellas que confían en los servicios de nube para almacenar información digital. La dependencia de un solo proveedor genera un riesgo de concentración que deja a los datos vulnerables a las filtraciones, por eso distribuir el almacenamiento y las funciones en partes separadas entre varios proveedores reduce el riesgo y dificulta el acceso para los intrusos.
“Es importante tener diferentes fuentes de almacenamiento y que las empresas adopten algoritmos predefinidos para identificar las operaciones que no se ajusten a un patrón normal; por ejemplo, una operación realizada en Londres por parte de un cliente que vive en Colombia. La inteligencia artificial es muy útil para predecir este comportamiento de los clientes y para ofrecer diferentes métodos de identificación y detectar fraudes”, concluyó Bejarano.


​Examinando las actividades modernas de ransomware durante el tercer trimestre de 2021

​​​​​Publicación:  Diciembre 6/ 2021
Imagen
Los operadores modernos de ransomware estuvieron bastante activos en el tercer trimestre de 2021, específicamente los distribuidores de la familia de ransomware REvil (también conocida como Sodinokibi). A principios de julio, se informó que los actores maliciosos explotaron las vulnerabilidades de día cero en el software VSA de la plataforma de administración de TI Kaseya para enviar un script malicioso a los clientes vulnerables. Normalmente dicha plataforma es utilizada para proporcionar actualizaciones a los clientes, por lo que se afirma que VSA fue armado por los actores maliciosos para cargar el ransomware REvil, cuyo propósito es emplear tácticas de doble extorsión para motivar aún más a los objetivos a pagar su rescate.
 
Así mismo, se ha estado rastreando el grupo de ransomware LockBit, que resurgió con LockBit 2.0 en julio y agosto. Esta versión supuestamente tiene uno de los métodos de cifrado más rápidos y eficientes en la actualidad, por lo que también intenta reclutar a más afiliados prometiendo "millones de dólares" a los miembros de la empresa quienes son blanco fácil para proporcionar credenciales y acceso.
 
De acuerdo con el reporte desarrollado por Trend Micro, los siguientes datos muestran el panorama de las familias de ransomware, tanto las amenazas heredadas como las más modernas, en el tercer trimestre de 2021, durante el cual se detectaron y bloquearon un total de 3.462.489 amenazas de ransomware en las capas de correo electrónico, archivos y URL. 
 
Las cinco principales detecciones de ransomware por segmento
Las detecciones de REvil alcanzaron su punto máximo en julio y LockBit apareció en agosto y septiembre. Sus objetivos eran grandes empresas, y también pequeñas y medianas empresas (PYMES). Las familias de ransomware heredadas WannaCry y Locky también estuvieron activas en todos los segmentos. WannaCry fue la familia más detectada en el segmento empresarial durante los tres meses, y Locky fue la familia más detectada en el segmento de consumidores. El pico a principios de julio en las detecciones de REvil en organizaciones empresariales, coincidió con los informes sobre el compromiso de Kaseya.
 
Las tres principales industrias con detecciones de ransomware
Las industrias del gobierno y de la salud fueron consistentemente las dos primeras clasificadas en términos de detecciones de ransomware. Las industrias de telecomunicaciones, manufactura y financiera también fueron fuertemente atacadas en este lapso de tres meses. Hubo un repunte en la actividad de REvil, y se vio que el aumento de la actividad sucedía específicamente en la industria de las telecomunicaciones. Mientras tanto, LockBit se detectó en organizaciones gubernamentales y de salud, y también se vieron detecciones de Clop dentro de la industria de la salud. Clop es una familia de ransomware moderna que cuenta con técnicas de extorsión variadas y progresivamente devastadoras.
 
Los cinco países principales con detecciones de ransomware
Como se mencionó anteriormente, la actividad del ransomware moderno es más volátil debido a su localización. Esto se ve en el caso de REvil, que alcanzó su punto máximo en julio en los EE. UU. Y prácticamente desapareció en septiembre. La actividad de REvil también disminuyó en otros países, aunque se observaron números bajos de manera constante en Brasil y Japón. Mientras tanto, LockBit apareció en Japón en julio y ganó fuerza. Se observó que alcanzó más objetivos en todo el mundo en septiembre.
 
Cómo disuadir el ransomware y minimizar su impacto
El ransomware es un peligro persistente para las empresas, especialmente considerando que las herramientas y técnicas utilizadas por los operadores de esta amenaza continúan evolucionando. Las organizaciones pueden mitigar los riesgos del ransomware moderno invirtiendo en soluciones de detección y respuesta de capas cruzadas que puedan anticipar y responder a las actividades, técnicas y movimientos de ransomware antes de que los operadores puedan lanzar un ataque. Una de estas soluciones es la plataforma de ciberseguridad Trend Micro Vision One ™ con Managed XDR, que ayuda a detectar y bloquear componentes de ransomware para detener a los actores de amenazas antes de que filtren datos confidenciales.
 
Para proteger aún más a las empresas, la detección y respuesta de red (NDR) permite a las organizaciones monitorear el tráfico de red y responder a actividades maliciosas y comportamientos sospechosos en la capa de red y más allá. Además de prevenir ataques de día cero, Trend Micro Network One ofrece telemetría de red crítica a Trend Micro Vision One, lo que permite a los equipos de operaciones de seguridad obtener una imagen más clara de su entorno, acelerando la respuesta y previniendo futuros ataques. Recuerde que la mejor opción siempre será estar bien preparado para prevenir posibles ataques a su infraestructura que tener que reaccionar sobre las pérdidas y el daño ya ocasionado a su organización.


4 mitos y verdades de la seguridad de la información

​​​​​​Publicación:  Noviembre 30/ 2021
Imagen
La seguridad de la información es un tema que cada día nos atañe, y que sin importar la industria, puede ser vulnerada. Los datos sensibles que se generan en las empresas como datos personales, pagos de nómina, o contraseñas de aplicaciones, plataformas de banca digital, entre otros pueden ser afectados desde cualquier lugar. 

Según la Cámara Colombiana de Informática y Telecomunicaciones (Ccit), las cifras han ido aumentando con respecto al año anterior, pues entre enero y mayo del presente año se registraron 20.502 noticias criminales en el ecosistema de ciberseguridad frente a las 5.107 del mismo periodo del 2020, lo que reflejó un aumento del 36 % en los casos.

El malware o software malicioso que aparece a través de correos o mensajes se combate a través de la adquisición de herramientas para garantizar la seguridad de la información, debe contar con una persona que esté capacitada para interpretar los datos que la herramienta va generando a medida que se pone en práctica. “las vulnerabilidades siempre van a estar latentes, hay que hablar de seguridad de manera constante, esto no es un tema que se hace una sola vez, debe ser continuo, además habrá que habilitar extensiones de seguridad que eviten cuentas maliciosas que buscan el robo de datos sensibles”, explica Héctor Meza, Smart Solution Director en Impresistem. 

El usuario final es el factor más crítico de la cadena de seguridad, ya que, normalmente, es a quien le realizan phishing, por medio de llamadas de engaño para adquirir claves, correos maliciosos que abren o mensajes que llegan al celular por medio de mensajes de texto o redes sociales. 

En el marco del día mundial de la Seguridad de la Información, Impresistem, el mayorista colombiano con mayor crecimiento en el país, consolida alianzas tecnológicas, presenta 4 mitos y realidades de la seguridad de los datos.

Mito #1: Manejo adecuado de contraseñas
FALSO

Las personas aseguran tener un uso adecuado de contraseñas, pero no lo es en la práctica. La realidad es que el cambio de las mismas se hace de vez en cuando, y en otros casos utilizan la misma para todas sus cuentas: correo electrónico, redes sociales, correos corporativos, accesos a plataformas, entre otros, lo cual genera que la ventana hacia la vulnerabilidad de los datos sea cada vez más amplia. 

Mito #2: Tener antivirus como única solución de seguridad
FALSO
Tener un antivirus o un firewall no es la única solución más segura para contrarrestar situaciones de riesgo de la información. Por el contrario, es uno de los sistemas más vulnerables y fáciles de atacar y acceder a los datos sensibles. Los antivirus no son infalibles, pueden ser infiltrados por correos maliciosos y crear ventanas emergentes de acceso. 

Mito #3: Todos los ataques vienen de afuera
FALSO
Las empresas y el usuario final tienden a suponer que los ataques siempre vienen de lugares externos. No necesariamente los ataques provienen de fuera de las organizaciones, para ello, es necesario garantizar, mediante estrictos protocolos de contratación, que el personal que va a ingresar a la compañía no tenga la intención de apoderarse de datos sensibles. Así como asegurar que ninguna persona diferente a nosotros haga uso de los dispositivos donde tenemos ancladas cuentas personales. 

Mito #4: Las soluciones de ciberseguridad son muy caras 
VERDAD
Este es el mito más común que se conoce tanto en empresas, como en usuarios finales, y es que las herramientas suelen tener costos elevados si no se cuenta con personal de apoyo que complementa el servicio con interpretación correcta de los datos que se generan. La verdad es que, empresas como Impresistem, brindan un paquete completo que incluye el recurso humano especializado para identificar las posibles amenazas, además de la adquisición de las soluciones de seguridad. 

“Para derribar estos mitos, es necesario que se acompañen de políticas para el cuidado de la seguridad de la información como generar controles de acceso definidos, definir una clara política de contraseñas, realizar una verificación de accesos de seguridad, identificar un correcto monitoreo de trazabilidad, y tener una actividad proactiva de seguridad”, define el Smart Solutions Director de Impresistem.

Regalos por el BlackFriday de Amazon: nuevo engaño que circula en WhatsApp

​​​Publicación:  Noviembre 26/ 2021
​ESET, compañía líder en detección proactiva de amenazas, advierte sobre una nueva estafa que circula a través de WhatsApp. En la misma, estafadores aprovechan el inicio de la temporada de compras de fin de año y suplantan la identidad de Amazon para hacerle creer a los usuarios que la compañía está regalando 5.000 productos como parte de la celebración del BlackFriday. El objetivo es convencer a los usuarios que descarguen una aplicación de dudosa reputación.
 
“Como suele ocurrir con este tipo de engaños vía WhatsApp acerca de supuestos premios o regalos, los mensajes suelen provenir de contactos que han sido engañados previamente, por lo que es importante estar al tanto para evitar que la estafa siga circulando.”, comenta Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.
Imagen
Pie de imagen: Mensaje que llega vía WhatsApp
​La campaña consiste en completar ciertos pasos, como responder un cuestionario, para obtener el supuesto regalo. En otra de las etapas, la potencial víctima debe compartir el mensaje entre sus contactos para poder avanzar. Esta es la principal razón por la cual el mensaje puede llegar por parte de un contacto conocido.
Imagen
Pie de imagen: Página a la cual accedemos tras hacer clic en la URL del mensaje.
Otra característica de este tipo de campañas, según ESET, es el uso de elementos apócrifos para convencer al usuario de que se trata de una actividad legítima. Estos pueden ser comentarios de supuestos participantes que ya han obtenido el premio, así como aparentes perfiles y reacciones a los comentarios.
Imagen
Pie de imagen: Elementos apócrifos para agregar verisimilitud.
Luego de compartir el mensaje entre los contactos, el engaño busca llevar adelante acciones como la descarga e instalación de una aplicación. Desde ESET comentan que este tipo de campañas se han diversificado para comprometer la información y el dispositivo del usuario, ya sea a través de la suscripción a servicios SMS Premium, robo de información, o la instalación de aplicaciones de dudosa reputación y actividad.
Imagen
Pie de imagen: Descarga e instalación de aplicaciones en el dispositivo.
“Tal como mencionamos en nuestra reciente publicación sobre Tendencias 2022, venimos analizando y reportando este tipo de estafas desde hace ya bastante tiempo y su frecuencia no se detiene. Utilizando diversas temáticas focalizadas a cada país y también masivas, como en este caso el BlackFriday, los operadores detrás de estas campañas utilizan el nombre y la imagen de reconocidas marcas para constantemente hacer circular nuevos fraudes.”, agrega Mendoza de ESET.
 
Los criminales ya no solo utilizan el correo electrónico para propagar estos engaños, sino que ahora utilizan prácticamente cualquier herramienta que permita la interacción con los usuarios, principalmente aplicaciones de mensajería y chats.
 
ESET comparte las siguientes recomendaciones de seguridad para evitar este tipo de fraudes:
 

  • Hacer caso omiso a este tipo de mensajes, incluso si provienen de contactos de confianza, ya que como se mencionó antes, es muy probable que el remitente también haya sido engañado.
  • Eliminar este tipo de mensajes sin interactuar con ellos, ya que por un lado el usuario evita convertirse en víctima y al mismo tiempo rompe con la cadena de distribución de la amenaza.
  • Contar en sus dispositivos con una solución de seguridad debidamente configurada y actualizada en el dispositivo, que permita identificar y bloquear los sitios falsos utilizados por estas campañas fraudulentas, así como posibles aplicaciones maliciosas que puedan ser descargadas al dispositivo.

Pronus Control alerta a clientes y entidades financieras sobre el riesgo de suplantación  

Publicación:  Noviembre 25/ 2021
Mientras los colombianos no salen del asombro por el aumento de crímenes en modalidades de robo, asalto y actos delincuenciales tanto en la calle como en establecimientos públicos, otra preocupante amenaza se cierne sobre los intereses de personas y entidades financieras en cuanto a la seguridad de sus recursos. Se trata de la suplantación de identidad, un fenómeno que los puede estar afectando, incluso, mientras descansan plácidamente.  
 
Precisamente, el último reporte sobre este fenómeno delictivo presentado por la Dijin de la Policía Nacional, muestra que solo en 2020, el año más duro de la pandemia de Covid en el país, el delito de suplantación de identidad se disparó 409% en Colombia en términos generales.  
 
De acuerdo con el experto Camilo Zea, CEO de Pronus, compañía pionera en el sector Fintech y herramientas para la gestión del riesgo financiero, la suplantación se está expandiendo y sofisticando a tal nivel, afectando seriamente a distintas entidades del sistema financiero.  
 
Camilo Zea indica que, por ejemplo, los sistemas tradicionales de vinculación al sistema financiero no son capaces de contener la avalancha de modalidades de fraude. “Y al tiempo que se fortalecen las inversiones en ciberseguridad para contener la intrusión, lo que pudiera estar ocurriendo es que se aseguran muy bien las ventanas, pero se está dejando la puerta abierta de par en par a quienes cometen actos ilegales”, enfatiza.  
 
Además, recalca que tampoco es un dato menor que, coincidencialmente con la pandemia de covid, mientras en el mundo la suplantación digital creció a una tasa de 149%, en Colombia se disparó a 243%, según lo revela una investigación de TransUnion, compañía global de soluciones de información económica y financiera, lo que en opinión del CEO de Pronus, debe considerarse como un fuerte campanazo de alerta sobre lo que viene ocurriendo en materia de gestión del riesgo en las operaciones financieras. En otras palabras, explica, en muy probable que no se estén aplicando adecuadamente los protocolos de ciberseguridad.  
 
En su concepto, se requieren herramientas de Regtech, como la que su compañía desarrolla desde la división Pronus Control, y que combinan la gestión del riesgo con tecnologías robóticas, en las que se han desarrollado algoritmos que son capaces de analizar un documento tan sencillo como lo es una cédula de ciudadanía desde 40.000 puntos distintos para establecer su autenticidad. “Fraude, riesgos operativos en cualquier proceso, relaciones desequilibradas con un proveedor o un cliente, son otros ejemplos de lo que nuestro equipo y tecnología pueden encontrar”, asegura.  
CINCO CLAVES QUE SE DEBEN CONOCER SOBRE CIBERSEGURIDAD  
 
De acuerdo con el CEO de Pronus, por cuenta del auge de la digitalización de los servicios financieros la Superfinanciera ha impartido normas claras para la gestión del riesgo de ciberseguridad en las entidades vigiladas y estándares de seguridad para las pasarelas de pago. A continuación, aspectos importantes que se deben tener en cuenta sobre esta materia:  
 
UNO: la entidad vigilada deberá informar a los consumidores financieros sobre los incidentes cibernéticos que se hayan presentado y en los que se vieran afectadas la confidencialidad o integridad de su información, al igual que las medidas adoptadas para solucionar la situación.

DOS: Dentro de los requerimientos que deberán cumplir las entidades vigiladas en materia de ciberseguridad también está la conformación de una unidad que gestione los riesgos de seguridad de la información y la ciberseguridad, la cual debe complementarse con permanentes actualizaciones.

TRES: Las entidades vigiladas deberán establecer una estrategia de comunicación e información para el envío de reportes a las autoridades que hacen parte del modelo nacional de gestión de incidentes cibernéticos.

CUATRO: En cuanto a las pasarelas de pago, es obligatorio cumplir estándares de seguridad para que estas puedan prestar sus servicios a través de las entidades vigiladas por la Superfinanciera (bancos y redes de pago).

CINCO: Es muy importante tener en cuenta que las pasarelas de pago no son entidades vigiladas por la Superintendencia Financiera y prestan servicios de aplicación de comercio electrónico para almacenar, procesar y/o transmitir el pago correspondiente a operaciones de venta en línea.  



BlackFriday: recomendaciones para comprar online de forma segura

​Publicación:  Noviembre 24/ 2021
Imagen
La temporada de promociones está próxima por lo que también la búsqueda de las mejores ofertas. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte sobre el crecimiento que han tenido las compras online y también los fraudes que se aprovechan de esta situación, ya que los cibercriminales no dejan pasar la oportunidad que suponen estas fechas para lanzar campañas maliciosas que buscan desde comprometer los equipos con malware hasta robar datos confidenciales para cometer fraude de identidad o vender la información en la dark web.


“Afortunadamente, los usuarios podemos reducir las posibilidades de caer en estafas o ser víctimas de robo de información, siendo conscientes de que los fraudes estarán circulando. Esto requiere que tengamos una buena dosis de precaución y que reforcemos la seguridad de nuestros dispositivos teniendo presente algunas buenas prácticas de seguridad.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.


Desde ESET comparten las siguientes recomendaciones para comprar online:


·         Conectarse de forma segura: Lo primero que se debe tener presente al realizar compras online es utilizar una conexión a Internet segura. Lo mejor es limitar las compras online a conexiones a Internet seguras y familiares, ya sea los datos móviles o a través de la red Wi-Fi del hogar. Para mantener segura la red hogareña, el primer paso es modificar la configuración de seguridad del router desde su instalación.


Debido a que hay muchos riesgos asociados a las redes Wi-Fi públicas, a la hora de realizar cualquier tipo de operación que implique ingresar datos confidenciales, como información de pago, es preferible evitarlas. Si pese a estas recomendaciones aún se desea comprar conectandose a una red pública, es clave asegurarse de utilizar una red privada virtual (VPN) a la hora de conectarse para proteger el tráfico y hacer las compras de manera segura.


·         Asegurar los dispositivos: Como probablemente las compras se realicen desde un smartphone la seguridad debería ser una obviedad. Sin embargo, una cantidad significativa de personas todavía considera que su smartphone es solo un teléfono y no una computadora de bolsillo que se lleva todos los días y que se utiliza para llevar adelante todo tipo de tareas. Dicho esto, muchos subestiman la cantidad de datos personales almacenados en sus dispositivos, que van desde fotos e información personal hasta tarjetas de pago almacenadas en sus billeteras electrónicas que utilizan para pagar sus compras.


Por lo tanto, estos dispositivos también deben estar protegidos. Ahí es donde entra en juego una solución de seguridad de buena reputación, ya que este tipo de tecnologías están muy bien preparadas para proteger los dispositivo contra todo tipo de malware, así como para proteger de actividades maliciosas llevadas a cabo por actores de amenazas, como pueden ser ataques de phishing o envío de enlaces maliciosos. También se debes considerar proteger el dispositivo con pantallas de bloqueo que combinen bloqueo biométrico y frases de contraseña.


·         Proteger los pagos: También debe pensar en proteger los métodos de pago que se elija usar a través de  una solución de seguridad confiable en el dispositivo. Las soluciones bien equipadas generalmente cuentan con una función de protección para pagos que añade una capa adicional de protección para sus aplicaciones bancarias y de pago. Esto protege de cualquier estafador que intente interceptar la información de pago, ya sea en forma de campañas de phishing u otras amenazas.


Esta función de protección de pagos protegerá tanto las aplicaciones bancarias como las de pago contra aplicaciones maliciosas que puedan haber infectado un dispositivo, y también evitando que reemplacen información o que lean información de la pantalla de una aplicación protegida. Además, gracias a esta función se podrán añadir aplicaciones que el usuario considere que deberían estar protegidas por esta capa adicional de seguridad. Otra característica de seguridad complementaria que debe utilizarse siempre que se trate de un pago es la autenticación en dos pasos, preferiblemente mediante una aplicación de autenticación o un token de seguridad.


·         Evitar las estafas: Fechas como BlackFriday o CyberMonday suelen estar llenas de ofertas de todo tipo y es un momento en el cual los compradores están más atentos que nunca a las ofertas. Sin embargo, no se debe perder de vista que también es la época favorita del año para estafadores que confían en que los consumidores bajan la guardia. Sin embargo, una cosa que resiste la prueba del tiempo es la regla que se repite a menudo y que dice: si algo suena demasiado bueno para ser verdad, generalmente no lo es.
 
Entonces, al cruzar anuncios molestos o sitios repletos de publicidad en forma de pop-up que ofrecen descuentos del 90% para marcas de lujo, probablemente se debería evitarlos. Al hacer clic en ellos, es posible que el usuario sea redirigido a un sitio web falso o en el cual se suplante la identidad de una marca reconocida para intentar recopilar se información confidencial, incluidos los datos de pago, o que lleve a descargar malware en el dispositivo. De cualquier manera, el único que obtendrá una ganga será el estafador. Para evitar ser víctima de este tipo de estafas, la mejor opción es limitarte a tiendas legítimas y plataformas autorizadas en las que se pueda confiar.


En conclusión, desde ESET recomienda que mientras se busca la mejor oferta se permanezca alerta en y no bajar la guardia. Prestar atención a las señales más comunes que permiten identificar que estamos ante una estafa, como anuncios mal escritos y tiendas dudosas que pueden parecer reales a primera vista, pero que una vez que son examinadas con detenimiento se puede dar cuenta que son falsas.


“Y no olvides aplicar otras prácticas fundamentales de lo que se conoce como higiene cibernética, como mantener tu dispositivo y sistemas operativos actualizados con los últimos parches de seguridad, tener tus dispositivos protegidos con funciones de seguridad integradas y software de seguridad, utilizar frases de contraseñas y habilitar la autenticación en dos pasos. Todo esto podría hacer que la temporada de compras sea más segura y agradable y que reduzcas considerablemente las posibilidades de sufrir un dolor de cabeza provocado por una estafa.”, concluye Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.


Hasta 26 de noviembre ESET acerca “hasta 50% OFF en sus soluciones hogareñas” en Colombia, Chile, Perú y Argentina. Para obtener información sobre todas las nuevas funciones y mejoras que vienen en la última versión de la oferta de ESET para usuarios hogareños, diríjase a: https://www.eset.com/co/hogar


¿Cómo detener la pérdida de datos personales a manos de ciberdelincuentes?

​​​Publicación:  Noviembre 23/ 2021
Imagen
Nuestras vidas son cada vez más digitales. Compramos, socializamos, nos comunicamos, vemos televisión y jugamos juegos en línea, todo desde la comodidad de nuestra computadora, portátil o desde un dispositivo móvil. Pero para acceder a la mayoría de estos servicios necesitamos entregar algunos de nuestros datos personales, ya sea solo nuestro nombre y dirección de correo electrónico o información más confidencial como el número de identificación y los números de tarjetas de crédito, este intercambio de información de identificación personal (PII) nos expone a un gran riesgo. ¿Por qué? Porque los hackers están buscando formas de robar esta información y monetizarla. 
 
Por ende, los consumidores deben tomar medidas urgentes para proteger su identidad y datos financieros de los atacantes en línea. Es por eso que Trend Micro ha producido esta guía, para ayudarlo a identificar dónde se almacenan sus datos más confidenciales, cómo los atacantes podrían intentar robarlos y cómo protegerlos de la mejor manera.
 
¿Qué está en riesgo?
Los hackers están afuera para ganar dinero, y aunque pueden hacerlo a través de extorsiones en línea y el ransomware, lo más común es hacerlo mediante el robo de datos. Una vez obtienen su PII y detalles financieros, las venden a sitios web oscuros para que los estafadores los utilicen en el fraude de identidad, también podrían usar los registros bancarios para secuestrar su cuenta y vaciarla, al igual que adquirir nuevas tarjetas de crédito a su nombre y acumular enormes deudas.
 
Como se ha mencionado, los ciberdelincuentes están buscando tantos PII como puedan, cuanta más información tienen, más fácil es para ellos unir una versión convincente de su identidad para engañar a las organizaciones con las que interactúa en línea. Pueden abarcar desde nombres, direcciones y fechas de nacimiento en un extremo hasta detalles más serios, como números de identificación, detalles de cuentas bancarias, números de tarjetas, entre otros.
 
La mayor parte de esta información se almacena en las cuentas en línea las cuales están protegidas por una contraseña, por lo que a menudo se esfuerzan en adivinar o robar los inicios de sesión más importantes. Incluso las cuentas que usted podría pensar que no serían de interés para un ciberdelincuente pueden ser monetizadas. 
 
Si bien es muy probable que su banco le reembolse las pérdidas financieras derivadas del fraude de identidad, existe un gran impacto más allá de esto. El robo de datos en línea y el fraude podría llevar a:

  • Gastos para recuperar su identidad
  • Angustia emocional
  • Puntajes de crédito más bajos
  • Tiempo y esfuerzo para denunciar y recuperar dinero: se estima que se requieren un promedio de seis meses y 200 horas de trabajo para recuperar su identidad después de un ataque.
 
¿Cómo lo roban?
Hay muchas técnicas que los delincuentes tienen a su disposición para robar sus datos y dinero. Se apoyan en una vasta economía cibernética clandestina facilitada por los sitios web oscuros. Por ende, los hackers pueden optar por:
  • Dirigirse a usted con una estafa de suplantación de identidad (phishing), falsificando un correo electrónico para que parezca enviado por una empresa oficial (su banco, aseguradora, ISP, etc.)
  • Iniciar ataques automatizados, ya sea utilizando sus inicios de sesión de otros sitios que han sido robados, o utilizando herramientas en línea para probar múltiples combinaciones de contraseñas 
  • Aprovechar las vulnerabilidades en los sitios web que visita para obtener acceso a su cuenta
  • Infectar las aplicaciones móviles de apariencia legítima con un malware 
  • Interceptan sus datos privados enviados a través de Wi-Fi público: por ejemplo, si inicia sesión en su cuenta bancaria en línea en un Wi-Fi público, un ciberdelincuente puede monitorear todo lo que hace.
¿Cómo puedo asegurarlo?
La buena noticia es que existen múltiples prácticas que usted puede realizar para mantener sus datos seguros y protegidos, así que lo invitamos a implementar las siguientes recomendaciones:

  • Use una contraseña larga, sólida y única para cada sitio web y aplicación. Para ayudarlo a hacer esto, use un administrador de contraseñas en línea para almacenar y recuperar estos inicios de sesión cuando sea necesario
  • Cambie sus contraseñas de inmediato si un proveedor le informa que su cuenta pudo haber sido violada
  • Use autenticación de dos factores o multifactor si está disponible para una mayor seguridad 
  • Solo ingrese PII en los sitios que comienzan con "HTTPS" en la barra de direcciones
  • No haga clic en los enlaces, ni abra archivos adjuntos en correos electrónicos o mensajes no solicitados
  • Tenga cuidado al compartir datos personales y financieros en las redes sociales
  • Sólo descargue aplicaciones de tiendas de aplicaciones oficiales como Apple Store o Google Play
  • No acceda a ninguna cuenta confidencial (banca, correo electrónico, etc.) en una red Wi-Fi pública sin usar una VPN
  • Invierta en un buen antivirus para todas sus PC y dispositivos móviles. Debe incluir anti-phishing y anti-spam
  • Mantenga todos los sistemas operativos y aplicaciones en las últimas versiones 
  • Controle sus transacciones financieras para que pueda detectar rápidamente si un estafador de identidad lo ha suplantado.
 
Si bien actualmente las empresas y los consumidores son más conscientes de las consecuencias que trae consigo una violación de datos, se debe seguir reforzando la seguridad de nuestra información tanto personal como empresarial para evitar caer en las manos de los ciberdelincuentes quienes continúan explorando y creando diferentes métodos para cumplir su objetivo. 

ESET adelanta hacía donde evolucionan las amenazas y los desafíos de la ciberseguridad

​​​​​​​Publicación:  Noviembre 18 / 2021
Cuando el mundo entero tuvo que quedarse en casa en el 2020, la mayoría empresas debieron implementar el teletrabajo y se enfocaron en brindar soluciones a sus empleados para que puedan realizar sus tareas mediante herramientas en línea. Este modelo de trabajo -nuevo para muchos- resultó muy eficaz, ya que los empleados encontraron en esta modalidad un mayor equilibrio entre la vida personal y laboral al ahorrar tiempo y dinero en desplazarse a una oficina. Además, muchos gerentes se sorprendieron al ver no solo que la productividad no se desplomó, sino que en muchos casos aumentó. Frente a esta ¨nueva¨ normalidad, ESET, compañía líder en detección proactiva de amenazas, adelanta qué esperar en los próximos meses en ciberseguridad.
 
Según
 una encuesta realizada por ESET, al 70,5% de los trabajadores les preocupa más que antes el tema de la ciberseguridad y el 91% de las empresas han tenido que digitalizar procesos críticos. Sin embargo, el 30% de los encuestados considera que su empresa no está mejor preparada para enfrentar las amenazas actuales. Dentro de las herramientas adoptadas por las empresas, apenas el 30% utilizan soluciones básicas para la protección del acceso remoto, como la autenticación de dos pasos o una conexión VPN y sólo el 52% ha realizado capacitaciones de seguridad a teletrabajadores.
 
En este contexto, el camino hacía un trabajo ‘híbrido’ está siendo el más transitado. De hecho, el 55,4% de los trabajadores que retorna a la presencialidad lo hace apenas algunos días, pudiendo dividir su semana entre los días que trabaja desde la casa y los que va a la oficina. Si bien es lógico pensar que las organizaciones estarán mejor preparadas de lo que estaban a principios de 2020., muchos líderes empresariales admiten aún no tener claro el alcance del modelo de trabajo híbrido.

 
Desde ESET advierten que el mayor desafío que presenta el trabajo híbrido es que expande significativamente la superficie de ataque, lo que significa mayor riesgo. Esta complejidad crea las condiciones perfectas para proliferen las amenazas:
  • La migración a la nube y la adopción de software e infraestructura como servicio proporciona a los cibercriminales más oportunidades a las que apuntar en forma de cuentas y sistemas mal configurados, contraseñas débiles y vulnerabilidades.
  • Los usuarios remotos ya no trabajarán únicamente desde sus casas sino que podrás recurrir a bares y lugares públicos, por lo que se estarán conectando desde redes inseguras y llevando sus equipos de aquí para allá.
  • Muchas empresas han pasado de espacios de oficina propios a espacios compartidos de ‘coworking’, en los que ya no existe un perímetro de acceso físico controlado, sino que muchas personas pueden tener acceso al espacio de trabajo, a los dispositivos, la red y a los usuarios.
 
Durante los primeros días de la pandemia ESET observó campañas de phishing que fueron reutilizadas de manera masiva con la intención de atraer a usuarios desesperados por las últimas novedades sobre la crisis sanitaria. Los trabajadores remotos también están más expuestos a distracciones en el hogar que pueden llevarlos a hacer clic en enlaces maliciosos. Además, el hecho de estar físicamente solos trabajando hace que las personas se animen a hacer clic en enlaces que probablemente no abrirían si estuvieran trabajando en una oficina con un colega al lado.

 
Durante el 2020 se detectaron solo en Latinoamérica el doble de correos de phishing que en 2019; y en lo que va de 2021 la cantidad de detecciones volvió a duplicarse con respecto a 2020. Además, en 2021 van detectados más de 2.1 millones archivos únicos relacionados con campañas de phishing, 31% más que en 2020 y 132% más que en 2019.
Imagen
Detecciones de correos y archivos relacionados a campañas de Phishing
“Además de los correos electrónicos, muchos engaños y amenazas se propagan a través de WhatsApp, ESET identificó una gran variedad de temáticas como ayudas económicas suplantando la identidad de un organismo legítimo, falsos premios en nombre de reconocidas marcas, etc. que han utilizado los atacantes en los últimos meses. Sin embargo, en un futuro muy cercano probablemente empecemos a ver engaños cada vez más avanzados difíciles de detectar, potenciados por el uso de tecnologías de aprendizaje automático.”, asegura Cecilia Pastorino, Investigadora de Seguridad Informática de ESET Latinoamérica.
 
Actualmente, el machine learning se está aplicando para conocer los patrones de comportamiento de usuarios y diseñar campañas comerciales utilizando software de ‘IA’ a disposición de todo el mundo. Los cibercriminales, también utilizan esta tecnología para conocer mejor a sus víctimas e identificar el mejor momento en el que realizar un ataque, incluso utilizar aplicaciones de
 Deep Fakes para suplantar la identidad de empleados de la compañía o imitar la voz de altos mandos de importantes compañías.
 
Las nuevas tecnologías, especialmente aquellas novedosas y convocantes, son para ESET, sin duda, blanco de engaños. Se destacan
 los NFTs, también conocidos como tokens no fungibles, que son unidades de datos no intercambiables que se almacenan en la blockchain y convierten ítems digitales en únicos e irrepetibles, transformándolos en elementos de valor que pueden comercializarse. El volumen de venta de estos artículos pasó de más de US$ 15.289 millones a principios de 2020 a más de US$2.021 billones en 2021, a medida que el mercado de NFT siga aumentando los cibercriminales comenzarán a interesarse por ellos. “Pronto estaremos viendo cada vez más estafas asociadas a la compra y venta de estos activos, así como software malicioso que busca obtener estos activos digitales.”, advierte Pastorino.
 ¿Cuáles son los desafíos tecnológicos? 
Trabajo remoto: Una infraestructura que crece y abarca no solo equipos propios sino también servicios en la nube, redes VPNs y cada vez más aplicaciones para comunicarse y acceder a la información, aumentando la cantidad de posibles vulnerabilidades. 
Durante la pandemia, se descubrieron importantes vulnerabilidades zero day en servicios de VPN, Zoom y otras aplicaciones SaaS que podrían haber permitido a los atacantes tomar el control de manera remota de los dispositivos de los usuarios. La necesidad de acceso remoto potenció el uso de aplicaciones web, lo que hizo que aumenten los ataques a estas plataformas. Además, crecieron los ataques a protocolos de acceso remoto como SMB y RDP, de hecho, ESET reportó un aumento del 768% en los ataques dirigidos al RDP en el tercer trimestre de 2020.
 
En lo que respecta a Latinoamérica, entre los exploits más detectados en la región se destacan los que explotan vulnerabilidades como CVE-2012-0143, CVE-2017-11882 y CVE-2017-0144, que permiten al atacante tomar control del sistema afectado. Sin embargo, lo que destacan desde ESET es que se trata de vulnerabilidades que son conocidas (desde 2017 e incluso 2012) y que cuentan con los parches de seguridad publicados hace años. La investigadora de ESET, destaca que: “Esto indica la falta de actualizaciones que ocurre en Latinoamérica y que en muchos casos se debe al uso de software obsoleto, mala gestión o, peor aún, la utilización de software pirateado. Sea cual sea la razón, lamentablemente es una tendencia que vemos difícil que se revierta en el corto plazo”.
 
Ransomware: Es una de las mayores preocupaciones de las empresas de la región. Sin embargo, según datos de la telemetría de ESET el 2021 ha sido el año con menor cantidad de detecciones de ransomware en comparación con los seis años anteriores. Los cibercriminales están cambiando el enfoque de sus ataques y migrando de campañas masivas a operaciones dirigidas a objetivos puntuales. Dado que el ransomware actual ya no solo cifra la información del equipo comprometido, sino que también
 la roba y exfiltra datos para aumentar la demanda del rescate, es lógico pensar que continuaran apuntando a objetivos concretos que tengan información de valor.
 
En Latinoamérica, Perú es el país con más cantidad de detecciones de Ransomware, con el 23% de las detecciones de la región. Argentina, por su parte, es el país en el cual se registró el mayor aumento con respecto a la cantidad de familias de ransomware detectadas. Entre el primer y el segundo cuatrimestre de 2021 la cantidad de familias creció un 54% y desde ESET proyectamos un aumento para el fin del 2021 del 43%.
Imagen
Detecciones de ransomware en América Latina
Ataques de fuerza bruta: Los preferidos por los cibercriminales debido, principalmente, a la gran cantidad de equipos que se han publicado a internet durante la pandemia, especialmente exponiendo servicios como el Escritorio Remoto. Según la telemetría de ESET, las detecciones de ataques de fuerza bruta a clientes RDP ha aumentado exponencialmente desde abril de este año y han crecido un 32% en Latinoamérica durante 2021.
Imagen
Ataques al RDP en América Latina
“Esta situación es aún más compleja si consideramos que, según el buscador Shodan, hay más de 11 mil equipos con el puerto 3389 (correspondiente a RDP) publicados a Internet en Argentina. Muchos, incluso, con varios usuarios disponibles para probar diferentes combinaciones de contraseñas. Salvo que se empiecen a adoptar medidas más fuertes de seguridad, como la autenticación de dos pasos, es muy difícil que se revierta esta tendencia en los próximos meses.”, agrega Pastorino de ESET.
Imagen
Equipos públicos con acceso RDP encontrados en Shodan
Mercado negro: 
​
Desde hace años que el
 cibercrimen es un negocio millonario, donde los actores maliciosos no solo intercambian información, sino que poseen una amplia red de compraventa de todo tipo de herramientas y servicios maliciosos. Según los datos de la compañía Digital Shadows, luego de analizar alrededor de 150 millones de sitios tanto de redes anónimas como internet tradicional, se encontraron más de 1 millón de mercados de compraventa en la deep web, incluyendo aquellos destinados al comercio de malware, así como el tráfico de productos ilegales. También identificaron más de 20 millones de foros de intercambio de información, tácticas y metodologías del mundo del cibercrimen, en la internet profunda y superficial. Por último, se detectaron en diversos sitios de destinados para "pegar" grandes volúmenes de información -o Pastes-, más de 50 millones lotes de información robada.
 

Según ESET, uno de los principales protagonistas de mercados negros y deep web, es el malware como servicio (MaaS), en el que se destaca puntualmente el ransomware como servicio (RaaS). En estos casos quienes desarrollan amenazas no se encargan de distribuirla, sino que la ofrecen como un paquete, en donde el comprador puede personalizar la amenaza acorde al accionar deseado. A cambio, los desarrolladores se dividen las ganancias con los reales atacantes. Este modelo, en combinación con la búsqueda objetivos redituables por parte de los atacantes, tiene a compañías de todo calibre como en la mira.

 
“Si bien el ransomware-as-a-service no es una novedad, así como la comercialización del malware en general, existe una marcada tendencia propia del año 2021 y a futuro: Ya no se trata de pocas bandas realizando grandes ataques, sino que el grupo de bandas se diversifica, contando con cada vez más amenazas diseñadas de forma única, y aquellos grupos históricos que sean perseguidos por fuerzas policiales se reinventan completamente para continuar su accionar.”, revela la especialista de ESET.
 
Incluso, 
muchos de estos mercados ilegales no se encuentran en la dark web, sino que están disponibles en grupos de Telegram. En lo que va del año, hubo un incremento de más del 100% en el uso de la plataforma de mensajería por parte de cibercriminales. Los enlaces hacia grupos de Telegram que fueron compartidos dentro de foros de la dark web pasaron de poco más de 170 mil en 2020 a más de un millón en 2021. Pastorino, sostiene que: “Con el avance de servicios de amenazas personalizables desde la web y la venta información y servicios a través de apps de mensajería, cada vez es menos necesario contar con un gran conocimiento técnico para llevar a cabo un ciberataque, lo que facilita la proliferación de cibercriminales con mayor facilidad.”
Imagen
: Ejemplos de grupos de ransomware-as-a-service (RaaS) y sus sitios en la Dark Web en los que publican la información robada de sus víctimas para extorsionarlos
En este contexto, para ESET es indispensable cambiar la forma en la que las organizaciones de la región gestionan su seguridad, migrando hacia una gestión ‘Zero Trust’. En contraposición al modelo de seguridad perimetral cuya premisa es “confía y verifica”, Zero Trust parte de la idea de que, por defecto, las organizaciones nunca deberían confiar en ninguna entidad interna o externa que ingrese a su perímetro, de ahí su nombre. Teniendo en cuenta que el trabajo híbrido aumenta la superficie de ataque, no se pueden colocar todos los recursos de seguridad en el perímetro y luego confiar en todo lo que hay dentro de él.
 
La buena noticia es que el cambio hacia este tipo de gestión no requiere un gran esfuerzo. De hecho, es posible que ya esté utilizando muchas de las herramientas y técnicas necesarias para comenzar a implementar Zero Trust, como controles de accesos basados en el
 principio del menor privilegio, la gestión de activos y clasificación de la información, la segmentación de redes, entre otros. A estos controles basta con añadir una capa crucial: automatización y orquestación; y visibilidad y análisis. Estos integran todos los controles de defensa en profundidad necesarios para admitir Zero Trust.
 
Además, desde ESET aconsejan la implementación de tecnologías potentes como blockchain y machine learning a la ciberseguridad resultan claves para hacer frente al panorama de amenazas actuales, y las que están por venir.
 
En la blockchain (o cadena de bloques), lo q se escribe queda asentado y certificado y garantiza integridad y disponibilidad. Si además ese contenido está cifrado, garantiza confidencialidad. Este registro único e inalterable está distribuido en varios nodos de una red donde cada bloque almacena información de ese bloque, de transacciones válidas, y su vinculación con el bloque anterior y el siguiente. Su uso está fuertemente asociado a las criptomonedas, pero
 esta tecnología se puede utilizar para otro tipo de activos digitales, como los NFT, transacciones financieras, resguardo de información crítica confidencial (como historias clínicas, documentación, etc.) e incluso sistemas de voto electrónico.
 
El machine learning se ha establecido ya como medio para luchas contra las ciberamenazas. Desde ESET aclaran que los ciberataques no son estables, ya que todo el tiempo los cibercriminales mejoran sus técnicas y herramientas y evolucionan las amenazas. En este contexto, es una herramienta ideal para combatirlas, dadas sus capacidades de adaptación y de aprendizaje. Esta tecnología se puede utilizar para detectar fraude online en tiempo real, encontrar vulnerabilidades zero-day o incluso detectar noticias falsas y hasta deepfakes. Pero, sobre todo, es ampliamente utilizada para detectar malware, incluso aquellas nunca antes vistas. De hecho, el motor de machine learning de ESET, llamado Augur, es responsable del 37% de las detecciones de códigos maliciosos a nivel mundial. Si consideramos que el laboratorio de ESET recibe más de 450.000 muestras nuevas de códigos maliciosos por día, resulta imprescindible contar con este tipo de tecnología para hacer frente a este volumen de amenazas.

 
“Si pensamos en la ‘nueva normalidad’ que ya estamos atravesando, muchos de los hábitos tecnológicos adoptados el año pasado seguirán siendo parte de nuestro día a día. La comodidad del trabajo remoto o estudiar desde casa, el uso de la tecnología para agilizar trámites o incluso consultar a un médico, se han vuelto actividades cotidianas. Las amenazas, sin embargo, seguirán este mismo camino apuntando cada vez más a las tecnologías. En este sentido, las soluciones de seguridad con los nuevos paradigmas, ya nos interpela a todos los que utilizamos el mundo digital.”, concluye Cecilia Pastorino, Investigadora de Ciberseguridad de ESET Latinoamérica.
 
ESET acerca la
 guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención.
 

Vulnerabilidades de Chrome están siendo explotadas activamente por atacantes

​​​Publicación:  Noviembre 6/ 2021
Imagen
Con el lanzamiento de la versión 95.0.4638.69 que Google lanzó para Chrome se corrigieron un total de 8 fallos de seguridad, entre ellos siete vulnerabilidades catalogadas como de alta severidad que incluyen a dos zero-day: la CVE-2021-38000 y la CVE-2021-38003. Según confirmaron de Chrome, están al tanto de la existencia de exploits utilizados por cibercriminales para aprovechar estas vulnerabilidades. En este sentido, ESET, compañía líder en detección proactiva de amenazas, recomienda mantener los sistemas actualizados a la última versión para mantenerlos protegidos.
 
Zero-day (0-day), refiere a una vulnerabilidad que ha sido recientemente descubierta en un sistema o protocolo, se identifica por primera vez y para la cual aún no existe un parche de seguridad que subsane el problema. Este tipo de fallas puede ser aprovechado por los atacantes para propagar otras amenazas informáticas como troyanos, rootkits, virus y gusanos.
 
Si bien ya se lanzó la nueva versión del navegador a nivel mundial, la misma puede que demore un poco en estar disponible para todos los usuarios. Para actualizar Chrome, los usuarios deben ir al menú haciendo clic en los tres puntos en la parte superior derecha del navegador, luego seleccionar Help y en tercer lugar elegir la opción About Google Chrome. Una vez hecho esto el navegador buscará actualizaciones disponibles y las instalará.
 
En el caso de las zero-day, Google no dio muchos detalles acerca de las vulnerabilidades. Lo que se sabe es que la CVE-2021-38000 es un fallo de alta severidad relacionado con la insuficiente validación para inputs no confiables mediante
 Intents, mientras que la CVE-2021-38003 consiste en un fallo de implementación inapropiada en V8, el motor de navegador de Chrome en JavaScript.
 
“Si bien es poca la información, basta con la advertencia de Google que confirma que están siendo explotadas por atacantes de forma activa para intentar actualizar el navegador lo antes posible.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
 
En lo que va del año, fueron 15 zero-day las que han sido
 descubiertas en Google Chrome solo en 2021, y sobre todo que han estado siendo explotadas activamente. A comienzos de este mes la compañía reveló la reparación de las últimas dos, que habían sido la 12.ª y la 13.ª.
 
Finalmente, desde ESET aconsejan acompañar las precauciones con la
 instalación de una solución de seguridad en todos los dispositivos.

​Kaspersky: la Copa Mundial de Fútbol 2022 ya es gancho para difundir estafas

​​​Publicación:  Noviembre 5/ 2021
Imagen
​A más de un año de que se inaugure la Copa Mundial de Fútbol 2022, investigadores de Kaspersky han detectado miles de correos electrónicos fraudulentos utilizando al campeonato mundial como señuelo para propagar estafas. Según los expertos de la empresa, los fraudes cibernéticos en torno a  eventos deportivos, como carreras de autos, torneos de fútbol y otros deportes, se han vuelto tendencia ya que son temas que atraen la atención de muchas personas, facilitando el trabajo de los cibercriminales para engañar a los usuarios.
Generalmente, campañas de phishing y spam aparecen cerca del comienzo de los eventos deportivos más populares, o bien, cuando estos ya están en curso. Pero como en todo, hay excepciones. Aunque la Copa del Mundo se celebrará en noviembre de 2022 en Catar, ya está siendo utilizada por ciberdelincuentes para atacar tanto a sus fanáticos como a las empresas. En el transcurso de dos meses, del 15 de agosto al 15 de octubre de 2021, especialistas de Kaspersky detectaron 11,000 correos electrónicos fraudulentos que utilizaban la Copa del Mundo como gancho.
La mayoría de los correos electrónicos detectados contenían ofertas comerciales falsas, invitando a los destinatarios a participar en una licitación para ser proveedor del evento de fútbol más grande del mundo. Esta táctica es nueva ya que no es típica del fraude relacionado con el deporte. Dado que la Copa del Mundo es un evento histórico y, a menudo, tiene un gran impacto económico en los países anfitriones y los proveedores involucrados, está claro por qué tal señuelo podría considerarse efectivo.
Imagen
Ejemplos de correos electrónicos falsos invitando a ser proveedores de la Copa del Mundo

Otros correos electrónicos estaban dirigidos a usuarios de varios países, alegando que habían sido seleccionados para participar en un sorteo exclusivo o recibir una cantidad de un fondo creado en nombre de la Copa del Mundo. En ambos casos, lo más probable es que a los destinatarios se les haya pedido que paguen una pequeña comisión para participar en la licitación o el sorteo, sin recibir nada a cambio. En algunos ejemplos detectados, se les solicitaba a los usuarios completar un formulario.
Algunos de los correos electrónicos no deseados (spam) detectados también contenían archivos adjuntos maliciosos. Además de los e-mails, los usuarios también descargaron documentos maliciosos del Internet. Kaspersky detectó un total de 625 intentos de infección hacia usuarios con archivos que llevaban el nombre de la Copa del Mundo en 2022. La mayoría de los ataques (97%) se llevaron a cabo utilizando documentos de Word que contenían información falsa invitando a los usuarios a compartir sus datos personales. Las otras amenazas detectadas incluyen: AdWare, que produce publicidad invasiva; troyanos ladrones de contraseñas, que son capaces de recopilar información de inicio de sesión en diferentes dispositivos; y troyanos, programas que pueden realizar varias tareas en un dispositivo infectado de forma remota.
Imagen
Los destinatarios de este documento fraudulento de Word fueron invitados a compartir su información personal a cambio de reclamar un premio que nunca recibieron
 
“El entusiasmo hacia torneos importantes, especialmente los que tienen lugar fuera de línea, es aprovechado por los estafadores de forma regular para recopilar información personal y robar el dinero de sus víctimas. Aunque falta más de un año para que comience el campeonato en Catar, los ciberdelincuentes ya están aprovechando el tema con nuevas tácticas particularmente dirigidas a las empresas. Anticipamos que, a medida que nos acerquemos al evento, emergerán más esquemas que intenten explotar el Campeonato del Mundo. Alentamos a los usuarios a estar atentos, ser cautelosos con ofertas que parecen demasiado buenas para ser verdad y verificar cuidadosamente la validez de los mensajes que reciben”, comenta Tatyana Shcherbakova, experta en seguridad de Kaspersky.
Para evitar ser víctima de una estafa, Kaspersky aconseja:
A los usuarios:
• Si recibe un correo electrónico, verifique la dirección del remitente. La mayoría del spam proviene de direcciones de correo electrónico que no tienen sentido o que aparecen como un galimatías, por ejemplo, amazondeals@tX94002222aitx2.com o algo similar. Al colocar el cursor sobre el nombre del remitente, que a su vez puede estar escrito de manera extraña, puede ver la dirección de correo electrónico completa. Si no está seguro de que una dirección de correo electrónico sea legítima, puede escribirla en un motor de búsqueda para verificarla.
• Considere qué tipo de información se le pide en el correo. Las empresas legítimas no se comunican con usted de la nada a través de e-mails no solicitados para requerir información personal, como datos bancarios o de tarjetas de crédito, número de seguro social, etc. En general, los mensajes no solicitados que le pidan que “verifique los detalles de su cuenta” o “actualice su información” deben tratarse con precaución.
• Tenga cuidado con mensajes que crean una sensación de urgencia. Los spammers a menudo intentan ejercer presión llamando la atención con mensajes como "urgente" o "acción inmediata requerida" - para presionarlo a actuar.
• Preste atención a la ortografía y gramática de los anuncios y mensajes. Los errores tipográficos y la mala gramática son señales de alerta. También lo son las frases extrañas o la sintaxis inusual, que pueden resultar de que el correo electrónico se traduzca varias veces a través de un traductor.
• Utilice una solución de seguridad confiable, como Kaspersky Security Cloud, que identifica los archivos adjuntos maliciosos y bloquea los sitios de phishing.
A las organizaciones:
• Brinde a su personal capacitación básica en ciberseguridad. Realice ejercicios de ataques de phishing simulados para asegurarse de que sus colaboradores sepan detectar los correos electrónicos fraudulentos.
• Utilice una solución de protección para endpoints y servidores de correo con capacidades anti-phishing, como Kaspersky Endpoint Security for Business, para disminuir la posibilidad de infección a través de un correo electrónico fraudulento.
• Si usa el servicio en la nube de Microsoft 365, no olvide protegerlo también. Kaspersky Security para Microsoft Office 365 cuenta con tecnología anti-spam y anti-phishing dedicada, así como con protección para las aplicaciones SharePoint, Teams y OneDrive para facilitar comunicaciones comerciales seguras.


ESET celebra el Antimalware Day 2021

​Publicación:  Noviembre 3 / 2021
Imagen
La compañía líder en detección proactiva de amenazas, celebra hoy el cuarto aniversario del Antimalware Day, una campaña anual que rinde homenaje al trabajo realizado por investigadores en el campo de la seguridad de la información y en la industria tecnológica en general. Como parte de la celebración, ESET analiza analizamos algunos de los caminos que se pueden elegir para desarrollar una carrera en la industria de la ciberseguridad.
 
La gran cantidad de amenazas cibernéticas y la
 escasez de profesionales con las habilidades suficientes, así como los salarios competitivos y las descripciones de trabajo interesantes, son algunas de las razones por las que optar por realizar una carrera en el campo de la ciberseguridad es una opción atractiva. Sin embargo, decidir qué camino seguir puede resultar una tarea abrumadora, sobre todo porque hay muchos perfiles en los que es posible desarrollarse, cada uno con sus requisitos y habilidades específicas. También es importante tener en cuenta que para ocupar esos roles no siempre es necesario contar con un título universitario.
 
ESET analiza algunos de los caminos que se pueden elegir para desarrollar una carrera en la industria de la ciberseguridad:
 
  • Administrador de sistemas: CyberSeek, un sitio que proporciona una variedad de información acerca de la planificación de carrera en ciberseguridad, ubica el rol del Sysadmin en el área de profesionales que se dedican a las redes informáticas y como una posición que funciona como la puerta de entrada para ocupar posiciones más específicas en el campo de la seguridad. Los mismos necesitan tener importantes conocimientos en seguridad para realizar su trabajo correctamente, tal como lo explican los mandamientos de seguridad que debe tener presente en su trabajo un Sysadmin.
Si bien en muchas ofertas de trabajo no es requisito fundamental contar con un título de grado para ocupar la posición de administración de redes, CyberSeek indica que es recomendable una Licenciatura en Ciencias de la Computación. Las personas que carecen del título pero que están interesadas en seguir estas carreras pueden hacerlo completando varias certificaciones que ofrecen organizaciones acreditadas. Los administradores de sistemas son responsables de la configuración, mantenimiento, operación y seguridad de los sistemas informáticos y servidores, así como de solucionar problemas y brindar apoyo a otros empleados. Dentro de los requisitos están el conocimiento de Linux y de los principales hardware de red, ingeniería de redes y soporte técnico. Para poder realizar una transición exitosa a la ciberseguridad, se recomienda agregar sistemas y seguridad de la información, seguridad de redes y operaciones de seguridad al arsenal de habilidades.
 
  • Incident responder: Quienes ocupan la posición de respuesta ante incidentes de seguridad -en inglés: Incident responder- son responsables de investigar, analizar y responder a los ciberataques o incidentes cibernéticos. Sin embargo, su posición no solo es reactiva, sino que también deben monitorear activamente los sistemas y redes para detectar intrusiones, realizar auditorías de seguridad y desarrollar planes de respuesta, así como conocer los planes de continuidad del negocio de la empresa si se produce un ataque exitoso.
Una vez finalizado un ataque, quien ocupe esta posición también debe ser capaz de redactar un reporte acerca del incidente en el que se explique con cierto detalle cómo ocurrió el ataque y qué medidas se pueden adoptar para evitarlo en el futuro. Para convertirse en un Incident responder no es necesario un título; sin embargo, contar con una titulación de grado en seguridad o en informática probablemente sea un beneficio. Entre los principales conocimientos requeridos son conocimiento de Linux, Unix, seguridad de redes, sistemas de información, y gestión de proyectos. El puesto está clasificado como de nivel de entrada y en la descripción de las ofertas de trabajo los títulos más comunes pueden ser analista senior en seguridad, técnico especialista en redes, entre otros.
 
  • Analista forense digital: Los especialistas en informática forense pueden describirse como los detectives del ciberespacio. Son responsables de investigar diversas violaciones de datos e incidentes de seguridad, recuperar y examinar datos almacenados en dispositivos electrónicos y reconstruir sistemas dañados para recuperar datos perdidos. También se espera que los especialistas forenses ayuden a las autoridades a evaluar la credibilidad de los datos y proporcionen asesoramiento experto a los profesionales del derecho cuando se utilicen pruebas electrónicas en un caso legal.
Para convertirse en un especialista forense digital es imprescindible una licenciatura en ciberseguridad o informática, e incluso es muy valorado contar con una maestría en informática forense. Algunas de las habilidades solicitadas por los empleadores incluyen el dominio de la informática forense, conocimientos en el campo de la seguridad de la información y la capacidad de analizar la electrónica de consumo y los discos duros.
 
  • Pentester: La labor principal es analizar sistemas y encontrar vulnerabilidades que puedan explotarse para obtener acceso a los sistemas informáticos. Sin embargo, lo que los distingue de un criminal es que lo hacen legalmente (a instancias de sus empleadores) para identificar las debilidades que deben solucionarse y las fortalezas que deben mantenerse. Esto permite a las empresas ajustar sus entornos en consecuencia.
Es un rol de nivel medio y requiere que el posible candidato tenga sólidos conocimientos en seguridad de la información y sea capaz de manejar una variedad de lenguajes de programación, como Java o Python. Vale la pena mencionar que los pentester pueden complementar sus ingresos a través de los programas de bug bounty; algunos incluso pueden optar por seguir este camino como carrera a tiempo completo.
 
  • Ingeniero en ciberseguridad: La razón por la que el puesto de ingeniero en ciberseguridad aparece al final de esta lista es que es el más avanzado del grupo. Esta función requiere al menos una licenciatura en informática o en seguridad y el posible candidato debe tener un alto nivel de competencia en detección, análisis y protección de amenazas.
Algunas de sus responsabilidades incluyen la creación de procesos que resuelvan problemas de seguridad en la producción, la realización de pruebas de vulnerabilidad e incluso el desarrollo de scripts de automatización que ayudarán a manejar y rastrear incidentes. También son responsables de configurar, instalar y mantener los sistemas de seguridad y de detección de intrusiones. Para gestionar todas las obligaciones que conlleva el puesto, los ingenieros en ciberseguridad deben ser competentes en seguridad de la información y la red, así como tener sólidos conocimientos en criptografía.
 
“Estos son solo algunos de los tantos roles que existen en el campo de la ciberseguridad y que puedes elegir. Afuera de esta lista quedaron otros perfiles importantes, como el Threat Hunter, Malware Analyst, entre otras tantas más. Pero más allá de eso, vale la pena señalar que lo maravilloso de esta industria es que todos estos trabajos están interconectados en algún nivel. Si estás lo suficientemente motivado, puedes comenzar como administrador de sistemas y avanzar en el desarrollo de tu carrera hasta terminar en el puesto que deseas.”, comenta Camilo Gutiérrez Amaya, Jefe de Laboratorio de Investigación de ESET Latinoamérica.
 
Para saber un poco más acerca de cómo es el trabajo de un experto en la investigación y análisis de malware se entrevistó a los investigadores de ESET:
 Lukas Stefanko, Fernando Tavella y Matías Porolli.

​ Tormenta perfecta de riesgos para  ciberseguridad amenaza el lugar de trabajo híbrido

​​​​Publicación:  Noviembre 2 / 2021
Imagen
HP Inc. (NYSE: HPQ) publicó su más reciente Informe de HP Wolf Security: Out of Sight & Out of Mind, un estudio global integral que resalta la forma en que el aumento del trabajo híbrido está cambiando el comportamiento de los usuarios y, a la vez, creando nuevos retos de ciberseguridad para los departamentos de TI.
La investigación muestra que un creciente número de usuarios están comprando y conectando dispositivos sin autorización y fuera del alcance de TI. También, destaca que los niveles de las amenazas están aumentando, con atacantes cada vez más exitosos en eludir las defensas y engañar a los usuarios para iniciar ataques mediante la suplantación de identidad (phishing). Todo lo anterior está haciendo que el soporte de TI se vuelva más complejo, más tardado y costoso que nunca.
El informe combina datos de una encuesta global en línea de YouGov a 8,443 trabajadores de oficina que cambiaron al trabajo en casa durante la pandemia, y una encuesta global a 1,100 tomadores de decisiones, realizada por Toluna. Los resultados principales incluyen:
·       La nueva “TI en las sombras” compra e instala dispositivos endpoint sin tomar en cuenta la seguridad: El término “TI en las sombras” se refiere generalmente a los departamentos que no son TI y que implementan software fuera de la supervisión de TI. Esta sombra se está propagando ahora con individuos que adquieren y conectan dispositivos sin que éstos sean verificados por TI. El 45% de los trabajadores de oficina encuestados compró algún equipo, como impresoras o PCs, para apoyar su trabajo en casa el año pasado. Sin embargo, el 68% mencionó que la seguridad no fue un factor de consideración importante en su decisión de compra, el 43% no verificó ni instaló su nueva laptop o PC con la supervisión de TI, y el 50% tampoco hizo lo propio con su nueva impresora.
·       La suplantación de identidad (phishing) se está volviendo cada vez más exitosa: el 74% de los equipos de TI han visto un aumento en el número de los empleados que han abierto enlaces maliciosos o archivos adjuntos de phishing en sus correos durante los últimos 12 meses. El 40% de los trabajadores de oficina encuestados, con edades entre los 18 y los 24 años, han hecho clic en un correo malicioso y casi la mitad de ellos (49%) reconoce haberlo hecho con mayor frecuencia desde que trabaja en casa. De los trabajadores de oficina que hicieron clic o casi hicieron clic en un enlace, el 70% no lo reportó a TI - de ahí, el 24% no pensó que fuera importante, el 20% refirió la molestia que esto implica, y el 12% no lo hizo por temor a una represalia o castigo.
  • El aumento en el número de dispositivos comprometidos impulsa el aumento de las tasas de reconstrucción: el 79% de los equipos de TI reporta el aumento de las tasas de reconstrucción durante la pandemia. Las tasas de reconstrucción se correlacionan directamente con el número de dispositivos endpoint que requieren limpieza de datos (wiping) y restauración total (reimaging) porque han sido comprometidos, lo cual implica que un mayor número de atacantes está traspasando las defensas externas exitosamente. La cifra real podría ser todavía mayor: el 80% de los equipos de TI están preocupados porque los dispositivos de los empleados pueden estar comprometidos y ellos aún no lo saben.
"Por lo general, las personas no saben si hicieron clic en algo malicioso. En consecuencia, los números son probablemente mucho más altos”, comentó Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc. “Los actores de las amenazas no siempre se dan a conocer inmediatamente ya que permanecer “en un juego prologando”, para moverse lateralmente e infiltrar una infraestructura de mayor valor, ha resultado una práctica mucho más lucrativa; por ejemplo: usar los respaldos en la nube para hacer una exfiltración de datos a granel, encriptar los datos en los servidores y luego exigir una recompensa multimillonaria en dólares”.
Pratt añade: “establecer un punto de entrada no debería ser así de fácil para un atacante; hacer clic en un archivo adjunto de email tampoco debe llegar a ese nivel de riesgo. Al aislar y contener la amenaza, puedes mitigar cualquier impacto dañino, imposibilitando la persistencia y el movimiento lateral”.
La incapacidad de gestión del soporte de seguridad de TI es cada vez mayor.
Con las amenazas en aumento, se vuelve cada vez más difícil para los equipos de TI brindar soporte de seguridad. El 77% de estos señaló que el tiempo que se requiere para clasificar una amenaza aumentó el año pasado, y aproximadamente un 62% de las alertas relacionadas con los dispositivos endpoint son falsos positivos, lo cual conlleva una pérdida de tiempo. Con los equipos de TI ocupados atendiendo las alertas, se vuelve cada vez más complicado para ellos incorporar a los empleados e identificar las amenazas:
·       El 65% de los equipos de TI coincidió en que la reparación de los dispositivos endpoint consume más tiempo y resulta más complicado por el cambio masivo al trabajo en casa, y el 64% opinó lo mismo sobre el abastecimiento e incorporación de nuevos principiantes con dispositivos seguros.
·       Como consecuencia, los equipos de TI calculan que el costo de soporte de TI en relación con la seguridad se ha incrementado 52% en los últimos doce meses.
·       El 83% de los equipos de TI destaca que la pandemia ha provocado una mayor presión en el soporte de TI debido a los problemas de seguridad del trabajador en casa, y el 77% de los equipos de TI reveló que el trabajo en casa está haciendo que su labor sea mucho más complicada, y temen que los equipos se agoten y consideren renunciar.
“A medida que TI siga creciendo en complejidad, el soporte de seguridad se volverá imposible de gestionar,” destacó Pratt. “Para que el trabajo híbrido sea un éxito, los equipos de seguridad de TI necesitan liberarse de las horas dedicadas al abastecimiento y las respuestas a las solicitudes de acceso de los usuarios para que puedan concentrarse en las tareas que agregan valor. Necesitamos una nueva arquitectura de seguridad que no solo proteja en contra de las amenazas conocidas y desconocidas, sino que ayude también a aliviar la carga para liberar de las tareas de ciberseguridad a los equipos y a los usuarios por igual. Mediante la aplicación de los principios de confianza cero, las organizaciones pueden diseñar defensas resistentes para mantener seguras a las empresas y recuperarse rápidamente en el evento de un perjuicio”.
HP está ayudando a las organizaciones a proteger el lugar de trabajo híbrido mediante la entrega de seguridad endpoint que brinda a los equipos de TI una mayor visibilidad y herramientas de gestión. Con HP Wolf Security[i] las organizaciones se benefician con una protección robusta e integrada desde el silicio hasta la nube, y del BIOS al navegador. HP Wolf Security proporciona el soporte ideal para proteger el lugar de trabajo híbrido; por ejemplo: HP Sure Click Enterprise[ii] reduce la superficie de ataque volviendo inofensivo el software malicioso que se entrega vía e-mail, el navegador o las descargas, mediante la contención y el aislamiento de la amenaza. HP Wolf Security permite a los equipos de TI brindar una defensa profunda y una protección mejorada, privacidad, e inteligencia de amenazas, reuniendo datos en el dispositivo endpoint para ayudar a proteger la empresa en general.
 
Sobre la encuesta
El Informe HP Wolf Security Out of Sight and Out of Mind se basa en los resultados de:
1.       Una encuesta de Toluna a 1,100 tomadores de decisiones de TI en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón. El trabajo de campo se llevó a cabo entre el 19 de marzo y el 6 de abril de 2021. La encuesta se realizó en línea.
2.       Una encuesta de YouGov a 8,443 adultos en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón, que primero fueron trabajadores de oficina y luego trabajaron en casa las mismas horas o más que antes de la pandemia. El trabajo de campo se realizó entre el 17 y el 25 de marzo de 2021. La encuesta se realizó en línea.




​Consejos de seguridad para compras online

​Publicación:  Octubre 28/ 2021
Imagen
Fuente:https://blog.revistatendenciasguatemala.com/
La posibilidad de encontrar ofertas online suele provocar que los usuarios bajen la guardia frente a distintas medidas de seguridad a la hora de comprar online, que termina provocando caer en engaños o estafas. En este contexto, ESET, compañía líder en detección proactiva de amenazas, comparte una serie de consejos para mantenerse seguro sin dejar de aprovechar las temporadas de descuentos.

“Cuando se está cerca de fechas especiales o eventos relacionados al comercio en línea, como el Cybermonday Black Friday, el día sin IVA, por ejemplo, estos atraen a cibercriminales a realizar ataques relacionados con comunicaciones engañosas, suplantaciones de identidad de vendedores, y hasta tiendas falsas. Es por esto que los usuarios deben tomar en cuenta una serie de recomendaciones para aprovechar los beneficios ofrecidos de manera segura en internet.”, menciona Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
 
En este contexto ESET, acerca consejos para evitar caer en las trampas de cibercriminales a la hora de hacer compras online:

 
  • Realizar todas las compras en comercios o marcas con una reputación comprobable, y buscar opiniones de clientes siempre que sea posible. Esto puede encontrarse en las reseñas de algún sitio de Ecommerce en donde opere el comercio, amigos o conocidos que hayan comprado anteriormente allí o comentarios en las redes sociales de clientes que respalden la veracidad del sitio en donde se hará la compra.
 
  • Corroborar que los mensajes de las marcas o compañías sobre ofertas imperdibles sean reales, es importante tener en cuenta que puede ser un caso de phishing, o comunicaciones fraudulentas en donde los cibercriminales buscan robar credenciales variadas, dinero o instalar archivos maliciosos en el equipo. Algunos indicadores de phishing son: El remitente (ya sea su dirección de correo, número telefónico o usuario de redes sociales) no está relacionado oficialmente con la entidad a la cual dice representar, el medio de comunicación es inusual (por ejemplo, una entidad bancaria comunicándose por Twitter), la insistencia constante para ingresar a un sitio o descargar un archivo para obtener un gran beneficio ofrecido gratis o solucionar un problema grave, y un límite de tiempo (24 hs, una semana desde la apertura del correo, entre otros) para realizar la acción solicitada.
 
  • Utilizar los sitios y/o redes sociales oficiales de los comercios para realizar las compras. Uno de los ataques más comunes en eventos de ofertas limitadas es el robo de dinero o información crediticia mediante sitios falsos, suplantando la identidad de compañías populares, y aprovechándose de la urgencia que genera en los usuarios el existir ofertas y descuentos por tiempo limitado.
 
  • Finalmente, y sobre todo en casos en donde se realicen pagos en línea, comprobar que el sitio en donde se opere cuente con cifrado en sus comunicaciones. Esto significa que, a la hora de transferir datos, no sean legibles por quienes puedan llegar a interceptar la conexión. Para ello, la URL del sitio debe comenzar con “https://” o contar con el famoso candado a la izquierda del mismo.
 
Para obtener información sobre todas las nuevas funciones y mejoras que vienen en la última versión de la oferta de ESET para usuarios hogareños, diríjase a: 
 ESET NOD32, ESET Internet Security o ESET Smart Security Premium. 

Seguridad en redes sociales: cómo reconocer usuarios falsos

​Publicación:  Octubre 27/ 2021
La web tiene cada día más usuarios que aprovechan las facilidades que ofrecen las diversas plataformas para vincularse e interactuar. Entre tantos nuevos perfiles que se crean a diario, nunca faltan aquellos que crean sus cuentas con el objetivo de distribuir información falsa, asumir identidades que no son las suyas, e incluso trollear. Y las redes sociales se configuran como el ecosistema ideal para que esto suceda. Es por eso que Kwai, la aplicación de entretenimiento en formato de videos cortos, ofrece algunos consejos para poder diferenciar los perfiles reales de los que no lo son. 

Son varias las formas que existen para darse cuenta si un usuario es verdadero, y el saberlo es importante para evitar, entre otras cosas, situaciones de inseguridad que pueden darse dentro de Internet. Ser cuidadosos al dar información personal, no compartir direcciones y mucho menos contraseñas, son algunas de las cuestiones a tener en cuenta al relacionarse con otras personas mediante la web. Pero, ¿cómo saber inicialmente si detrás de esa cuenta está quien dice ser, o se trata de un engaño? 

Kwai comparte 4 tips para identificarlos:

  1. La foto: es el primer pantallazo de un usuario y una de las grandes alertas para confirmar su veracidad. En principio, conviene mantenerse alerta cuando la imagen es el avatar por defecto de la red social en cuestión; cuando no figura una persona; o cuando la foto corresponde a alguna personalidad famosa como modelos, actrices y actores.
  2. Información básica: la biografía, por ejemplo, puede ser escueta e inconclusa, o incluso carecer de la misma. No todo el mundo completa su biografía y no por eso esa persona está engañando, pero es un dato a tener en cuenta que, en la suma total, puede hacer la diferencia. 
  3. Seguidores e interacciones: una cualidad típica de los perfiles falsos es que tiene muchos seguidores en comparación a la cantidad de comentarios o “me gusta” que puede recibir en las publicaciones. Aplicaciones que te ayudan a ganar seguidores pueden hacer que una cuenta parezca tener muchos “amigos” y así, parecer más confiable. 
  4. El contenido: una cuenta falsa es más propensa a subir contenido copiado de otros usuarios, o incluso no hacer publicaciones, ya que no mostrarían nada de sus vidas que los dejase en evidencia. Mirar la cantidad de publicaciones y la calidad de las mismas puede ser de ayuda a la hora de identificar engaños. 
“Proteger a los usuarios es primordial para nosotros como empresa”, expresa Gustavo Vargas, Director de Comunicaciones y Relaciones Públicas para LATAM. “Las redes sociales tienen que ser un espacio de diversión, y en Kwai eso es lo que buscamos. Nos interesa que las personas puedan compartir su contenido en un ambiente óptimo, sin sufrir las consecuencias de una identidad falsa que llegue a causarle problemas”, finaliza.

Publicidad invasiva: Qué es y cómo evitarla

​​​​​Publicación:  Octubre 21/ 2021
Imagen
Fuente:arcocomunicacion.com
​Posiblemente muchas veces al navegar por Internet aparecen ventanas emergentes con mensajes como: “ganaste un nuevo celular gratis haz clic AQUÍ”, “eres nuestro usuario 500.000 y has ganado un premio haz clic AQUI”, u otro tipo de mensajes similares que hacen referencia a cosas demasiado buenas para ser verdad. A través de este tipo de anuncios es cómo más comúnmente se presenta el adware a los usuarios, ya sea a través de la computadora o el smartphone. ESET, compañía líder en detección proactiva de amenazas, advierte que si el usuario hace clic donde no debe y se infecta, probablemente comiencen a aparecer nuevas ventanas emergentes desplegando más publicidad invasiva y no deseada.
 
Adware es la combinación de las palabras “advertising” (publicidad) y “software” (programa) y se refiere a cualquier software, sea malicioso o no, que muestre anuncios en una app o sobre el navegador web para generar ganancias a partir de clics e impresiones en los anuncios. Se identifica un adware instalado en un dispositivo cuando se empiezan a observar ventanas emergentes con anuncios falsos sin ningún motivo aparente, o cuando aparecen varios anuncios de forma consecutiva causando una molestia a la hora de navegar, o siendo redirigidos a sitios no deseados que pueden llevar a la descarga de malware. Toda su actividad maliciosa es invasiva y notoria mientras el usuario navega por Internet.
 
“Si bien se suele hacer referencia al adware como un tipo de malware, la realidad es que el adware es considerado una aplicación potencialmente no deseada (PUA, por sus siglas en inglés). Esto quiere decir que, si bien puede conducir a sitios maliciosos, el riesgo de que realice otra acción maliciosa es menor, aunque puede ocurrir.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. Puede tener entre sus objetivos el recolectar datos, como fue el caso del
 adware Wajam, que es capaz de recopilar y filtrar información del usuario víctima, como software instalado, el modelo del equipo, entre otros datos.
 
En cuanto a la instalación de estos, existen diversas maneras de ingresar este tipo de software no deseado en los dispositivos. Por ejemplo, puede colarse en la computadora al instalar un software gratuito (Freewares o Sharewares) y realizar modificaciones sobre el navegador. Muchas veces es el propio usuario el que acepta la instalación del adware por no prestar atención durante el proceso de instalación. Esto significa que el adware accede al sistema de manera “legal” porque el usuario aceptó la instalación. Lo que recomienda ESET es eliminar el archivo que es detectado por la solución de seguridad como adware, ya que existen posibilidades de que contenga código malicioso.
 
El adware puede propagarse e infectar un dispositivo de varias maneras, por ejemplo, instalando en el navegador extensiones no confiables o desconocidas, instalando software gratuito (Freewares o Sharewares) de sitios con una reputación dudosa, navegando en sitios “no confiables” o que estén infectados con adware, algunos de estos pueden mostrar contenido multimedia como películas online gratis, partidos de fútbol online gratis, contenido para adultos, minijuegos online, etc. También, puede ser a través de archivos ejecutables que se hacen pasar por un software en particular pero que terminan instalando otros, o haciendo clic en anuncios sospechosos.

 
A continuación, ESET comparte una serie de posibles comportamientos que pueden dar indicios de una posible infección de adware:
  • El navegador empieza a funcionar más lento que de costumbre o puede cerrarse de forma inesperada.
  • Aparecen anuncios en páginas web donde antes no aparecían.
  • Se modificó la página de inicio o la página de búsqueda sin la autorización de usuario.
  • Cada vez que se visita una página web, el navegador es redirigido a una página diferente.
  • Aparecen nuevas barras de herramientas (toolbars), plugins o extensiones en el navegador que antes no estaban.
  • Al hacer clic en cualquier parte de una página web se abre una o más ventanas emergentes con anuncios no deseados.
  • Se instalan aplicaciones no deseadas en la computadora sin permiso.
 
Los Adwares no solo afectan a las computadoras, también pueden propagarse en dispositivos móviles infectándolos por medio del navegador web, o a través de aplicaciones alojadas en tiendas tanto oficiales como tiendas no oficiales de terceros.
 
Para poder protegerse de este tipo de amenazas desde ESET recomiendan tener en cuenta los siguientes puntos:
  • Mantener actualizado el navegador de web.
  • Evitar abrir anuncios con falsas advertencias o aquellos que contengan mensajes muy buenos para ser verdad.
  • Utilizar una extensión confiable que bloquee anuncios mientras se navega por Internet.
  • Evitar navegar por sitios web no confiables, en especial aquellos que el navegador los marque como no seguros.
  • Evitar descargar programas de fuentes no confiables
  • Durante la instalación de un programa, leer con detenimiento los términos y condiciones de uso antes de aceptarlos.
  • Contar con una solución de seguridad para bloquear este tipo de contenidos cuando se navega por Internet.

Investigación de HP sobre amenazas muestra que agresores exploran vulnerabilidades antes que empresas puedan corregirlas

​​​Publicación:  Octubre 20/ 2021
Imagen
HP Inc. (NYSE: HPQ) ha publicado su más reciente reporte global HP Wolf Security Threat Insights, el cual hace un análisis sobre los ataques a la seguridad cibernética del mundo. Al aislar amenazas que han evadido herramientas de detección y han llegado a los puntos finales de los usuarios, HP Wolf Security cuenta con una visión única de las más recientes técnicas que utilizan los ciberdelincuentes.
El equipo de investigación de amenazas HP Wolf Security halló evidencia de que los delincuentes cibernéticos se están moviendo rápidamente para convertir en armas nuevas vulnerabilidades de 'día cero'. Las vulnerabilidades del CVE-2021-40444 de día cero1– una vulnerabilidad de ejecución remota de código que permite la explotación del motor del navegador MSHTML utilizando documentos de Microsoft Office, fueron detectadas por primera vez por HP el 8 de septiembre, una semana antes de que se liberara el parche el 14 de septiembre.
Para el 10 de septiembre, solo tres días después del boletín inicial  de amenazas , el equipo de investigación de HP vio scripts diseñados para automatizar la creación de este exploit que se compartían en GitHub. A menos que esté parcheado, el exploit permite a los atacantes comprometer los puntos finales con muy poca interacción del usuario. Utiliza un archivo de almacenamiento malicioso, que implementa malware a través de un documento de Office. Los usuarios no tienen que abrir el archivo ni habilitar macros, con sólo verlo en el panel de vista previa del explorador de archivos es suficiente para iniciar el ataque, por lo que, un usuario a menudo no sabrá que ha sucedido. Una vez que el dispositivo se ve comprometido, los ciberdelincuentes pueden instalar puertas traseras en los sistemas, que podrían venderse a grupos de ransomware.
 
Otras vulnerabilidades notables que identificó el equipo contra amenazas HP Wolf Security fueron:
  • Alza en el número de delincuentes cibernéticos que usan proveedores legítimos en la nube y la web para hospedar malware: una reciente campaña de GuLoader hospedaba el Remcos Remote Access Trojan (RAT) en plataformas importantes como OneDrive para evadir sistemas de detección de intrusiones y aprobar las pruebas de whitelisting. HP Wolf Security también descubrió múltiples familias de malware hospedadas en plataformas de redes sociales para gamers como Discord. 
  • Malware de JavaScript que evadió herramientas de detección: una campaña que propagó varios JavaScript RATs a través de varios anexos maliciosos en correos electrónicos. Los descargadores JavaScript tienen una tasa de detección más baja que los descargadores Office o binarios. RATs son cada vez más comunes a medida que los atacantes buscan robar referencias para cuentas empresariales o carteras de criptomonedas.
  • Campaña dirigida que se hacía pasar como el fondo para la Seguridad Social Nacional de Uganda: Los atacantes usaron “typosquatting” – una dirección web falsa similar a un nombre de dominio oficial – para llevar a usuarios a un sitio donde se descarga un documento de Word malicioso. Este ataque usa macros para ejecutar una secuencia PowerShell que bloquea registros de seguridad y evade la función Windows Antimalware Scan Interface.
  • Cambiar a archivos HTA despliega el malware con un solo clic: Trickbot Trojan ahora viaja a través de archivos HTA (aplicación HTML), lo cual despliega el malware en cuanto se abre el anexo o archivo que lo contiene. Por ser un tipo de archivo poco común, los archivos HTA maliciosos son menos propensos a ser descubiertos por herramientas de detección.
 
“El tiempo promedio que tarda una empresa en aplicar, probar e implementar parches por completo con su correspondiente análisis es de 97 días, dando a los agresores oportunidad de explotar esta 'ventana de vulnerabilidad'. Aunque solo los hackers más capaces pueden explotar esta vulnerabilidad inicialmente, las secuencias de comandos han permitido un fácil acceso, haciendo que este tipo de ataque sea accesible a atacantes con menos experiencia. Esto aumenta sustancialmente el riesgo para las empresas, ya que las vulnerabilidades de día cero se vuelven disponibles para el mercado masivo como sedes de foros clandestinos”, explicó Alex Holland, analista senior de malware del equipo de investigación sobre amenazas HP Wolf Security en HP Inc. “Estas nuevas vulnerabilidades suelen ser efectivas para evadir herramientas de detección porque las firmas pueden ser imperfectas y se vuelven obsoletas rápidamente a medida que cambia el entendimiento del alcance de una vulnerabilidad. Creemos que los atacantes adoptarán CVE-2021-40444 como parte de su arsenal, y muy posiblemente remplacen vulnerabilidades comunes para obtener acceso inicial a los sistemas actuales, como los que atacan Equation Editor”. 
“También hemos visto cómo plataformas importantes como OneDrive están permitiendo a hackers llevar a cabo ataques fugaces. Aunque el malware hospedado en dichas plataformas por lo general se contiene rápidamente, esto no detiene a los atacantes porque pueden alcanzar su objetivo de suministrar malware en las pocas horas que los enlaces están activos”, continuó Holland. “Algunos actores de amenazas cambian la secuencia de comandos o el tipo de archivo que utilizan cada pocos meses. Los archivos JavaScript y HTA maliciosos no son una novedad, pero siguen llegando a bandejas de entrada de empleados, poniendo en riesgo a la empresa. Una campaña implementó Vengeance Justice Worm, el cual se puede extender a otros sistemas y unidades USB”.
 
Los hallazgos se basan en datos de millones de terminales que ejecutan HP Wolf Security. HP Wolf Security monitorea malware al abrir tareas riesgosas en micro máquinas virtuales (micro VM) aisladas para entender y capturar toda la cadena de infección, ayudando a mitigar amenazas que han escapado de otras herramientas de seguridad. Esto ha permitido a los clientes dar clic en más de 10 mil millones de anexos en correos electrónicos, páginas web y descargas sin reporte de filtración de información2. Al entender mejor la conducta del malware en su hábitat natural, los investigadores e ingenieros de HP Wolf Security pueden reforzar la protección de las terminales endpoint y la resistencia general de los sistemas. 
 
Algunos de los hallazgos clave del reporte fueron:
  • El 12% del malware por correo electrónico aislado había eludido al menos un escáner de compuerta
  • El 89% del malware detectado fue enviado vía correo electrónico, mientras que las descargas web fueron responsables por el 11%, y otros vectores como dispositivos de almacenamiento removibles en menos de 1% de los casos
  • Los archivos anexos más comunes que se usan para enviar malware fueron archivos (38%, en comparación con el 17.26% del trimestre pasado), documentos Word (23%), hojas de cálculo (17%) y archivos ejecutables (16%)
  • Los cinco engaños más comunes estaban relacionados con transacciones empresariales como “orden”, “pago”, “nuevo”, “cotización” y “solicitud”
  • El reporte halló que el 12% del malware capturado era previamente desconocido3
“No podemos seguir confiando solo en la detección. El panorama de amenazas es muy dinámico y, como podemos ver del análisis de amenazas capturadas en nuestras máquinas virtuales (VM), los atacantes cada vez son más ágiles para evadir sistemas de detección", comentó el Dr. Ian Pratt, titular global de seguridad para sistemas personales en HP Inc. “Las empresas deben adoptar una visión escalonada respecto a la seguridad de terminales, siguiendo principios de confianza cero para contener y aislar los vectores de ataque más comunes como correo electrónico, navegadores y descargas. Esto eliminará la superficie del ataque para todo tipo de amenazas, mientras que da a las empresas el espacio necesario para coordinar ciclos de parches de forma segura sin interrumpir sus servicios.”

¿Cómo ganar la carrera a los ataques cibernéticos?

​Publicación:  Octubre 19/ 2021
Imagen
La aceleración tecnológica que impulsó a las empresas en la adopción de nuevas tecnologías para dar respuesta a las necesidades de sus clientes ha generado una avalancha de ciberataques por el sesgo en temas de seguridad que tuvieron las empresas a la hora de su implementación.
 
Los ataques más comunes, que están en crecimiento, son los Ransomware, ataques que pretenden el secuestro de datos, el cifrado no autorizado de los mismos, no sólo de compañías sino también de personas, con el firme propósito de pedir un pago como rescate de la información. El reporte anual de ciberseguridad de Ventures en 2019 estimó que los daños por delitos cibernéticos alcanzarán los US$6 billones para 2021, lo que equivale al producto interno bruto (PIB) de la tercera economía más grande del mundo.
 
Sin embargo, SoftwareONE, proveedor global líder de software de punta a punta y soluciones de tecnología en la nube, cuenta con una solución que permite la evaluación de las amenazas en los sistemas, y sumado a pruebas de penetración en la red, que permiten encontrar los agujeros que podrían ser aprovechados por los ciberdelincuentes.
 
Las empresas de Latinoamérica, en comparación con el resto del mundo, están rezagadas en la implementación de soluciones que controlen las amenazas. A raíz de las políticas de protección de datos (GDPR) que se han venido adoptando en Europa y otros países, hasta ahora las compañías en la región están encontrando el valor que pueden tener los datos, y la importancia de la protección de los mismos. En el 2020 y según el estudio de Tendencias del Cibercrimen en Colombia, el 76% de las organizaciones en Colombia confirmaron haber tenido al menos un incidente en la nube pública poniendo en riesgo la seguridad de su información corporativa.
 
“Contar con un plan de ciberseguridad en la organización, es un factor clave que puede determinar la pronta detección de amenazas y la permanencia de un cibercriminal en la red de una organización” afirmó Mario Gama, director de soluciones de ciberseguridad para América Latina y el Caribe de SoftwareONE. Uno de los componentes más importantes a tener en consideración es la evaluación de amenazas, con la cuál es posible determinar las vulnerabilidades dentro de su organización y cuantificar el costo de diferentes ataques de ciberseguridad, lo que lo ayuda a priorizar los riesgos en función de sus áreas más críticas.
 
“Si bien gran parte de la ciberseguridad consiste en implementar las medidas preventivas adecuadas y realizar escaneos regulares, contar con pruebas de penetración, que implican simular un ciberataque contra un sistema informático, una aplicación o una red para encontrar vulnerabilidades, son una parte fundamental de una estrategia integral de ciberseguridad, ya que hacen posible identificar cualquier agujero que de otro modo podría haber pasado por alto” añadió Mario Gama.
 
De acuerdo con el estudio “Ciberseguridad: riesgos, avances, y el camino a seguir en América Latina y el Caribe” de la OEA y el BID, a medida que las empresas más grandes han estado invirtiendo más en ciberseguridad y en innovación, los análisis recientes señalan un aumento  significativo  de  los ataques  dirigidos  a  pequeñas  y  medianas  empresas (pyme).
 
Las amenazas se pueden presentar en cualquier momento y espacio, hoy en día se puede acceder a la información de una compañía desde el móvil, tan sólo con un usuario y contraseña, siendo el riesgo más grande que se presenta en el mercado, y es ahí donde los hackers aprovechan para ingresar de forma no autorizada y enlistar los datos que podrán ser secuestrados. Por esta razón, la detección proactiva de las vulnerabilidades es indispensable en un ambiente tecnológico, por lo cual el monitoreo continuo es un proceso que permite la recuperación temprana de la información y la continuidad de la productividad, sin temor a contratiempos.
 
“Si bien muchas organizaciones todavía están pensando en cómo es su estrategia de seguridad, los ciberdelincuentes solo están esperando su turno para atacar configuraciones de seguridad frágiles. En SoftwareONE ponemos a disposición de nuestros clientes un plan de recomendaciones que se podrán ejecutar para realizar las correcciones más importantes durante el primer año, y así ganar la carrera contra los robos de información” concluyó Mario Gama.


Axie Infinity: ¿Cuáles son los riesgos de seguridad al jugar?

​Publicación:  Octubre 13/ 2021
​ Con una propuesta innovadora, Axie Infinity es un videojuego “play to earn” basado en blockchain que fue lanzado a comienzos de 2018 y que experimentó un crecimiento importante a nivel mundial, principalmente por la explosión de los tokens no fungibles, conocidos como NFT, que son unidades de datos no intercambiables que se almacenan en el blockchain y permiten convertir ítems digitales en únicos e irrepetibles, cuya propiedad puede demostrarse, transformándolos en elementos de valor que pueden comercializarse.
 
Dada su popularidad y su vínculo directo con el dinero,
 ESET, compañía líder en detección proactiva de amenazas, analizó los procesos que rodean al juego y sus estructuras para determinar qué tan seguros son, y las formas de minimizar los riesgos de aquellos usuarios que decidan comenzar a jugar.
 
“Para poder jugar Axie Infinity es necesario obtener tres personajes llamados Axies directamente vinculados a la cuenta del usuario, lo que implica invertir más de 400 dólares. Asimismo, los jugadores pueden subir el nivel de sus personajes y luego comercializarlos para obtener ingresos a cambio. Además, se basa en NFT que pueden comprarse y venderse y que permite a los jugadores ganar dinero. Como siempre sucede, toda tecnología o actividad digital que atraiga una gran masa de usuarios viene acompañada de ciberdelincuentes dispuestos a llevar adelante sus estrategias de ingeniería social para quedarse con credenciales de acceso y dinero.”, comenta Daniel Barbosa, Investigador de ESET Latinoamérica.
 
Los personajes en el juego son unos monstruos llamados Axies y pueden pertenecer a nueve tipos de clases. Estos Axies son tokens NFT vendidos dentro del 
marketplace del propio juego y su precio varía de acuerdo con una serie de factores, como pueden ser las habilidades que tiene el monstruo, cuántas veces ya se ha reproducido, etc. Hay una serie de criptoactivos presentes en el juego. Los principales son los personajes que se utilizan para jugar, y dos monedas que se pueden obtener en el juego: el SLP y el AXS.
 
SLP | Smooth Love Potion: El SLP es la moneda más común del juego. Es posible obtenerla en batallas con otros jugadores o pasando los niveles del modo aventura. SLP es un criptoactivo y también se puede negociar fuera del juego.
 
AXS | Axie Infinity Shard: AXS también es un criptoactivo que se puede obtener en el juego. Los AXS valen mucho más que los SLP y se otorgan como premios a los primeros 300 en la clasificación mundial del juego al final de cada temporada. Así, como en cualquier sistema de premios, cuanto más alto esté el usuario en el ranking mayor será la recompensa obtenida dentro del juego, pudiendo llegar a 500.000 AXS en el caso del primer puesto. Al igual que los criptoactivos anteriores, también se puede intercambiar fuera del juego.
 
“A pesar de ser algo que está indirectamente relacionado con la seguridad, el riesgo más evidente es que todo gira en torno a los criptoactivos y que estos pueden fluctuar tanto como las criptomonedas más conocidas, como el Bitcoin, por ejemplo. Como el juego requiere contar con al menos tres Axies y el más barato -al día de hoy- está por encima de los 140 dólares (0.04 Ethereum), es importante tener en cuenta que puede haber una devaluación repentina y que la cantidad invertida para comenzar a jugar caiga fuertemente. Asimismo, a medida que un juego o servicio recibe mucha atención y encima circulan importantes cantidades de dinero (si se piensa en todos los criptoactivos presentes aquí), es lógico pensar que los cibercriminales se sientan atraídos y busquen llevar adelante todo tipo de fraudes y estafas para obtener parte de ese dinero.”, continua Barbosa de ESET.
Imagen
Logos de los servicios en los que hay que tener una cuenta para jugar a Axie Infinity.
Riesgos relacionados a las cuentas
Como se trata de billeteras digitales, los riesgos asociados con las cuentas de Binance, Metamask y Ronin Wallet son muy relevantes. Si alguien tiene acceso a ellas, tendrá control sobre el dinero en estas cuentas y podrá usarlo como mejor le parezca. La cantidad de cuentas implica una mayor 
superficie de ataque, lo que aumenta las posibilidades de los criminales para dirigir sus engaños. Por ejemplo, el juego tiene un vínculo muy estrecho con la billetera de Ronin, y esto puede permitir que los delincuentes también tengan acceso a los Axies que ya se han comprado en esa billetera.
 
Con eso en mente, los delincuentes centrarán sus esfuerzos en comprometer las cuentas de los usuarios en estas plataformas, ya sea mediante aplicaciones falsas que se hacen pasar por legítimas. Esto ocurrió con una aplicación falsa de Ronin Wallet que estuvo disponible para su descarga en la Playstore.
Imagen
Aplicación falsa de Ronin Wallet que estaba disponible en Playstore. Imagen 3. Comentarios de usuarios sobre la aplicación falsa.
La aplicación simula ser la app de billetera oficial utilizada por el juego y busca robar información y el dinero a las víctimas. Al revisar brevemente la descripción de la aplicación ESET observó que tiene una calificación muy baja y que los propios usuarios informan en los comentarios que es una aplicación falsa. Otro detalle que vale la pena destacar es que, a pesar de su apariencia convincente, la información de contacto de la aplicación se refiere a un dominio .org, cuando el dominio real de la compañía es un .com.
 
Axie Infinity se distribuye solamente en PC y Mac, por lo tanto, no hay versión para móviles. En el sitio web oficial de Sky Mavis, creador de Ronin Wallet, la compañía informa que el software para dispositivos móviles se lanzará próximamente. En los comentarios de la extensión para Google Chrome de Ronin Wallet algunos usuarios afirman haber perdido el control de sus cuentas y que robaron sus axies. Aparentemente, los usuarios habían descargado una app de Ronin Wallet que era falsa.

 
Phishing
El phishing es otra gran amenaza que atenta contra los jugadores de Axie y es una de las formas más utilizadas por criminales que crean sitios falsos que suplantan el sitio oficial para engañarlos y obtener información personal, como la frase semilla o seed phrase para Ronin Wallet, o suplantando la identidad de algún otro servicio como Metamask, por poner un ejemplo. Estos engaños pueden circular a
 través de plataformas como Discord, por poner un ejemplo, donde los delincuentes se hacen pasar por canales legítimos, a través de anuncios de Google que dirigen a sitios falsos, o a través de redes sociales.
 
Imagen
Falso sitio que simula ser el market place de Axie Infinity y busca robar credenciales de acceso.
Otros ejemplos de ataques de phishing dirigidos a usuarios de Axie Infinity:
 

Becas: Como el costo para jugar Axie Infinity se inicia en más de 400 dólares y esto hace que el acceso al juego sea inviable para la mayoría de las personas, inversores con más dinero crearon becas. Un sistema de alquiler de cuentas en el que el propietario pone el dinero y la persona que alquila entra durante un tiempo disponible para jugar y obtener los SLP de forma diaria. Luego, dividen las ganancias.
 
Riesgos del ambiente en línea: Los juegos en línea conviven con ciberdelincuentes que buscan sacar provecho. En el caso de las becas puede ocurrir que el administrador de la cuenta (propietario de los axies) comparta más información de la necesaria al jugador que alquila su cuenta y esto supone un riesgo.
Si el administrador da acceso a la billetera Ronin a la que están vinculados los axies, el inquilino puede robar los axies y otros criptoactivos que estén vinculados a esa cuenta sin mayores dificultades, por lo que es necesario que el administrador estudie adecuadamente cómo se puede realizar este proceso de forma segura.
Pero los riesgos no solo están para quienes ofrecen las becas. Desde ESET se observó que en algunos países los
 usuarios interesados en ser seleccionados para una beca comparten en redes sociales más información de la que deberían, ya que en su afán de obtener una oportunidad divulgan información personal de manera pública, lo que los hace blancos fáciles para estafadores. Algunos casos incluso menores de edad.
Imagen
Usuarios interesados en ser seleccionado para una beca comparten información personal de forma pública en un grupo de Facebook
Cómo estar protegido
Tal como explican en la cuenta oficial de Axie Infinity en
 Reddit, tener claro que nadie está ofreciendo Axies ni SLP de manera gratuita. Si se observa algo así, seguramente se trate de un engaño. Por otro lado, nadie de soporte técnico de Axie Infinity se contactará directamente para ayudar con algún problema que se haya reportado públicamente. Además, tener cuidado con cualquier herramienta que requiera ingresar las credenciales de acceso de la Ronin Wallet o que se compartas la seed phrase. En caso de entregar esta información el estafador tendrá acceso a la billetera y podrá vaciarla por completo.
 
Otras importantes recomendaciones de ESET que pueden también aplicarse más allá de Axie Infinity y ser de utilidad en otros escenarios de la vida digital, son:
  • Habilitar la autenticación en dos pasos, también conocido como doble factor de autenticación o 2FA: cuando se trata de criptomonedas, es común que los Exchange, como Binance, ofrezcan de forma nativa la posibilidad de implementar el doble factor de autenticación. Esto proporciona una capa de seguridad adicional que minimiza el riesgo de que alguien acceda indebidamente a nuestras cuentas. Entre las opciones de autenticación más habituales tenemos la posibilidad de recibir tokens de acceso por correo electrónico, SMS o apps como Google Authenticator, y lo mejor es que algunos servicios permiten utilizarlos de forma simultánea.
  • Utilizar un administrador de contraseñas para almacenar las claves en una bóveda de seguridad: idealmente, las contraseñas deben ser largas y complejas para aumentar la dificultad en caso de que atacantes intenten descifrarlas mediante alguna técnica. Para reducir el riesgo de olvidar o perder las contraseñas, un administrador es de gran ayuda, ya que con solo recordar una contraseña maestra podrá acceder a todas las claves almacenadas para los distintos servicios.
  • Usar contraseñas únicas en TODAS las cuentas: nunca repita una contraseña en ningún tipo de servicio, especialmente en juegos. Si la contraseña de las billeteras de Ronin y Metamask es la misma que la contraseña del juego, y alguien logra acceso a una de estas cuentas, automáticamente tendrá acceso a las demás y a los criptoactivos vinculados a las mismas.
  • Buscar información de fuentes oficiales: independientemente de si se trata de un juego o servicio nuevo, siempre se debes buscar información de fuentes confiables para saber qué se debe o no descargar. En el caso de Axie, la aplicación falsa creada por los delincuentes fue la de la billetera de Ronin, pero podría haber sido la de la billetera de Metamask, o incluso una falsa aplicación del propio juego. Siempre buscar información en sitios oficiales sobre lo que debe y no debe usar/descargar.
  • Tener cuidado con los correos o mensajes falsos: a medida que la popularidad del juego aumenta crecen las campañas maliciosas de phishing apuntando a los jugadores para robar información y obtener ganancias económicas. Esto se da en varias plataformas sociales o correo. Mantenerse alerta y nunca seguir las indicaciones que llegan por correo electrónico. Si la empresa o servicio necesita que se realice algún cambio en el sistema, siempre se indica al usuario que acceda a las fuentes oficiales para obtener información, ya sea a través del sitio web o vía telefónica.
  • Instalar una solución de seguridad en los dispositivos: Muchos de los malwares recopilan contraseñas de diferentes maneras, logran interceptar las comunicaciones de red de la víctima e incluso alteran el contenido que va directamente a la memoria, que a menudo se usa para intercambiar direcciones de billeteras de criptomonedas. No tener un software de protección instalado, actualizado y configurado para detener las amenazas lo deja extremadamente vulnerable a cualquier ataque, por lo que es esencial tener una solución confiable.
 
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET:
 https://www.welivesecurity.com/la-es/2021/10/07/axie-infinity-riesgos-seguridad-jugar/

La tecnología biométrica como seguridad corporativa   

Publicación:  Octubre 12/ 2021 Por: Nelson Rodríguez, gerente de ventas BDA para la región Andina de IDEMIA 
Imagen
El mundo está demostrando un gran interés en nuevas tecnologías de modalidad biométrica, ya sea facial, iris o huellas dactilares, las cuales cada día están siendo utilizadas tanto en dispositivos personales como en seguridad corporativa. Aún más en un contexto como el actual, donde poco a poco la sociedad está comenzando a retornar a la normalidad, pero en donde se seguirán aplicando medidas de saneamiento, como el uso de mascarillas, para garantizar la salud y la seguridad de las personas en lugares públicos, lo cual hace evidente la creciente implementación de este tipo de tecnología de acceso sin contacto. 
 
Y es que hoy en día, las personas no solo utilizan mascarillas en su rostro, sino que también gafas oscuras y bufandas, entre otros elementos, lo que hace que los rasgos faciales sean un poco más complejos de identificar. 
 
Con el tiempo, el reconocimiento facial será considerado como el desarrollo tecnológico para garantizar la seguridad corporativa. Este es el caso para varios segmentos empresariales que buscan volver a operar mediante la “nueva normalidad”, quienes han optado por las tecnologías de control de acceso sin contacto para garantizar la seguridad tanto de los clientes como de los propios empleados.
 
Por esta razón, IDEMIA, líder global en Identidad Aumentada, tiene la capacidad de identificar la información del rostro y poder determinar quién es la persona, con un nivel de precisión muy alto, ante estas nuevas condiciones de seguridad y protección.
 
La compañía en el Rally de Tecnología Biométrica organizado por el Departamento de Seguridad Nacional en los EE. UU., logró más del 99.5% en la Tasa de Identificación Verdadera (TIR) ​​gracias a su algoritmo, por lo que este tipo de investigaciones y demostraciones hacen del reconocimiento facial una tecnología perfecta para ser instalada en cualquier empresa, con el fin de lograr un doble objetivo asegurar el acceso y proteger a las personas.
 
Así que este tipo de soluciones tecnológicas ganan cada vez más cuota de mercado, por lo que son interoperables, funcionan en tiempo real bajo un mismo sistema de control. 
 
¿El reconocimiento facial traspasa la privacidad?
 
Desde IDEMIA son entendibles las preocupaciones que existen por la privacidad, y en definitiva es un tema importante que la industria debe abordar. Por lo que dentro de las soluciones de reconocimiento facial, la compañía se ha anticipado a las preocupaciones de privacidad al establecer un sistema de autorregulación con medidas de protección para los usuarios finales.
 
Específicamente para el reconocimiento facial, el dispositivo VisionPass se ha diseñado bajo el concepto de área de intención, el cual es una "burbuja de privacidad" de 70 cm que garantiza la captura del usuario real y no de las personas que puedan estar alrededor. Igualmente, esta solución utiliza una metodología de cifrado para garantizar la seguridad del sistema. 
 
Si bien, la compañía no almacena datos biométricos individuales como huellas dactilares o imágenes faciales. Los datos biométricos se reducen y se transforman en puntos característicos biométricos, con su propia plantilla y código biométrico por lo que, se asegura antes del procesamiento. Así que solo las empresas que instalan estos dispositivos tienen acceso de alta seguridad a estos datos. Finalmente, las soluciones de privacidad por diseño de IDEMIA garantizan que los datos privados no se filtren desde entornos no autorizados por el gobierno.
 
En este dispositivo VisionPass, IDEMIA asoció sus últimos avances en Inteligencia Artificial y algoritmos de reconocimiento facial con un conjunto óptico de última generación que combina cámaras 2D, 3D e infrarrojas para satisfacer las expectativas de los clientes más exigentes, dando como resultado un dispositivo de reconocimiento facial robusto, confiable y potente que proporciona una identificación casi en movimiento, sin necesidad de que el usuario se detenga enfrente del lector, igualmente el lector soporta múltiples ángulos faciales y cambios de apariencia (gafas, barba, bigote, corte de pelo, etc).
 
IDEMIA también trabaja en la mejora de las interfaces de usuario para que el reconocimiento facial sea más fácil de usar, mejor entendido y aceptado por el público en general, al tiempo que cumple con todas las obligaciones de información del usuario, por lo que se invierten grandes cantidades en I+D y más de 2.000 personas que se dedican a la investigación, para brindar un dispositivo con estrictas políticas de seguridad y privacidad.
 
Así que el reconocimiento facial llegó para quedarse, una tendencia tecnológica que refleja crecimiento tanto en la región como en el país, y hay que entender que aún no sustituirá otras tecnologías masificadas. Pero sí es un complemento para esos lugares que requieren un nivel extra de seguridad y que no permiten infiltraciones de personas no autorizadas. 
 

ESET identifica un nuevo engaño que circula en WhatsApp y utiliza técnicas de blackhat SEO 

​Publicación:  Octubre 4/ 2021
​Con la intención de reactivar la economía a partir del alivio de la pandemia y las menores restricciones, gobiernos de distintos países, como Argentina, Costa Rica o Perú, ofrecen ayudas económicas a la población. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte que el lanzamiento de estos programas son utilizados por los ciberdelincuentes para engañar a los usuarios con falsas promesas de ayudas económicas.
 
Una de las campañas maliciosas que surgió en el último tiempo apuntaba a usuarios de Colombia utilizando como señuelo el nombre del 
programa “Ingreso Solidario”, el cual está dirigida a usuarios de Colombia. El programa legítimo es ofrecido por el Gobierno de Colombia a ciudadanos en condición de pobreza y/o vulnerabilidad económica. A comienzos de septiembre, ESET observó una campaña utilizando una estrategia similar para engañar a ciudadanos de México. En este caso la estrategia fue usar como señuelo el nombre de un programa legítimo ofrecido por el gobierno mexicano llamado Acción Social de Apoyo Emergente.
 
En los últimos días ESET identificó una nueva campaña, que apunta a toda Latinoamérica y utiliza imágenes y contenido de programas reales que existen en países como Paraguay o Perú. Esta nueva campaña dirigida a la región en general promete una ayuda económica para poblaciones que se hayan visto perjudicadas por la pandemia, particularmente a grupos que no suelen contar con ingresos fijos. La distribución de esta nueva campaña también es a través de WhatsApp y busca robar datos personales.
 
La víctima recibe un mensaje con un enlace que llega generalmente a través de un contacto conocido, el cual hace referencia a un programa llamado “Plan de Ayuda”.
Imagen
Mensaje que circula a través de WhatsApp buscando despertar el interés de potenciales víctimas
​Sin embargo, no es el único método de propagación que utilizan los operadores detrás de esta campaña. Al colocar en un buscador como Google “Plan de ayuda” se encuentra posicionado en el primer resultado un sitio apócrifo falso con la intención de captar víctimas desprevenidas.
Imagen
Búsqueda en Google muestra en la primera posición una descripción y un enlace que dirige a un sitio falso.
​​Los cibercriminales logran posicionar su sitio falso, dado el criterio que utilizan los buscadores para mostrar sus resultados. Cada página web indexada recibe una “puntuación” de acuerdo a los diferentes factores que contempla el algoritmo y determinan la “relevancia” del sitio para una búsqueda determinada. Esta calificación tiene en cuenta factores como: referencias (enlaces) a este sitio en sitios terceros, palabras clave que contiene la página, número de visitas, referencias a otros sitios que el buscador reconoce como confiable, entre muchos otros. ESET menciona que existen ciertas técnicas para abusar de este mecanismo y mejorar el posicionamiento de un sitio de manera fraudulenta. A estas se las conoce como BlackHat SEO. Los atacantes hacen uso de múltiples palabras clave que el buscador asocia a la búsqueda realizada, una técnica conocida como Keyword Stuffing.
 
Una vez que la víctima accede al sitio, por recibir el enlace de un conocido a través de una red social, app de mensajería o por haber realizado una búsqueda de la frase “Plan de ayuda”, se le solicita completar una encuesta, similar a la de otras de las campañas fraudulentas.
Imagen
Encuesta que se solicita realizar a la víctima en el sitio apócrifo
En la última pregunta, “¿Cómo se enteró de nosotros?”, se puede observar que existe una opción para indicar que se llegó al sitio malicioso a través de Facebook, lo cual puede significar que cuentan con un tercer método de propagación mediante esta red social.
 
Luego de esta encuesta se le solicita a la víctima compartir el engaño con sus contactos de WhatsApp, dando a lugar el envío de mensajes.
Imagen
Instancia en la que se solicita a la víctima compartir el engaño con sus contactos para recibir el beneficio
Una vez que la víctima envía los mensajes, el sitio la redirecciona por distintos sitios, para luego finalizar en uno informativo, también propiedad de los cibercriminales, en donde se informa que los beneficios serán depositados en las cuentas bancarias sin más detalles. Sin embargo, el engaño no termina ahí: para recibir un beneficio destinado a padres y madres de familia, se debe compartir la misma estafa vía Facebook, lo cual obliga a la víctima a propagar nuevamente el engaño.
Imagen
Momento en el que se invita a padres y madres de compartir el engaño por tener un hijo a cargo.
ESET comparte consejos para evitar caer en este tipo de engaños:
 
  • La primera recomendación es desconfiar de supuestos bonos o beneficios que sean demasiado genéricos, no anunciados por ninguna entidad gubernamental o que lleguen por medios no oficiales, como pueden ser mensajes vía redes sociales o WhatsApp.
  • En segundo lugar, tener presente que el primer resultado que ofrece el buscador tras realizar una búsqueda no siempre puede ser el indicado. En caso de buscar más información sobre bonos o beneficios económicos, se debe verificar que la fuente sea confiable. Por ejemplo, que la información esté en sitios gubernamentales o que al menos sea promovida en medios de comunicación de buena reputación.
  • Por último, en caso de haber sido víctima del engaño, es importante dar aviso a aquellas personas a las cuales les compartimos el enlace de la estafa para prevenir que la propagación continúe.

Navega tranquilo en redes sociales con estos consejos de seguridad para usuarios y creadores

​Publicación:  Septiembre 29/ 2021
Imagen
Hoy en día las personas pasan gran parte de su tiempo en el mundo digital, por eso es necesario que dicho escenario sea un entorno tranquilo y seguro para todos. ¡La seguridad jamás será juego! Por eso, aplicaciones como Kwai, se han visto en la tarea de tomar medidas que regulen las actividades dentro de la plataforma para evitar comportamientos no deseados. De hecho, en Kwai, solo los mayores de edad pueden tener una cuenta en la app.

Según un estudio de Kaspersky realizado el año pasado, la mayoría de los colombianos se sienten cómodos compartiendo datos en sus redes sociales para conocer personas, por ejemplo. Sin embargo, todos podemos protegernos, más allá de las implementaciones que tenga cada red social, la labor de los usuarios frente a su protección es elemental.

Siéntete seguro estando en Kwai con estas simples precauciones

Si te estás preguntando: ¿Qué puedo hacer para cuidar mi seguridad en estas plataformas? Para la tranquilidad de sus usuarios y creadores de contenido, Kwai comparte algunas recomendaciones para estar seguros y poder disfrutar de segundos felices sin ninguna preocupación:

  1. ¡Usa una contraseña segura! Es lo más recomendable para mantener tu cuenta a salvo. Olvídate de claves como: 1234, tu fecha de nacimiento o ABCD. Esas no son opciones seguras, en su defecto utiliza mayúsculas y minúsculas, varios números e incluso signos. 
  2. ¡Pilas con la información que compartes! Cuando grabes tus videos, ten cuidado con publicar datos personales tuyos o de tus seres queridos como celular, dirección de tu casa, documento de identidad, etc…  Cualquier información que es expuesta en redes sociales puede ser difundida y manipulada por cualquier persona, por eso hay que ser cautelosos.
  3. Recuerda que en Kwai puedes configurar tu privacidad: ingresando a tu perfil en el botón de configuraciones y posteriormente en configuración de la privacidad, podrás administrar si tu perfil va a ser privado o público, qué tienen permitido hacer tus seguidores con tu contenido, restringir y bloquear perfiles, entre otras opciones. 
  4. Debes estar atento a en caso de una suplantación de tu perfil: frecuentemente se presentan casos de perfiles falsos que son creados para comportamientos inadecuados o para dañar la imagen de las personas. Por eso, ante cualquier alarma debes revisar que tu imagen no esté siendo usada bajo un fin que no quieras, el equipo de Kwai siempre estará disponible para asesorarte y apoyarte en estos casos.
  5. Reporta los contenidos inadecuados: si encuentras algún contenido o comentario inadecuado mientras usas la app, es importante que lo reportes. Este tipo de alertas o llamados de atención harán que el equipo de Kwai esté al tanto y si es necesario tome cartas en el asunto.

“En Kwai buscamos ofrecer un entorno divertido y entretenido, manteniendo siempre el bienestar de nuestros usuarios como prioridad. Por eso, estamos trabajando arduamente por brindar todas las garantías para que los creadores encuentren en Kwai una opción segura para compartir su contenido.” concluyó Gustavo Vargas, Gerente de Comunicaciones de Kwai.

Cibercriminales  utilizan Telegram como alternativa a dark web
Publicación:  Septiembre 22/ 2021
​En estos sitios bajo la superficie de Internet, dark web, a los que se acceden desde redes anónimas para lo que se utiliza el navegador Tor, los cibercriminales comercializan información y servicios utilizados en muchos casos para fines delictivos, como contratar servicios de hacking, compra y venta de credenciales robadas, de exploits para vulnerabilidades nuevas y conocidas, u otro tipo de información. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, advierte que los cibercriminales encontraron una alternativa a estos mercados clandestinos en la aplicación de mensajería Telegram.
 
Una investigación de
 Cyberint junto a Financial Times reveló que hubo un incremento de más del 100% en el uso de la plataforma de mensajería por parte de cibercriminales. Este incremento se dio en gran medida luego de que WhatsApp anunciara este año los cambios en sus términos y condiciones, lo que llevó a que una gran cantidad de usuarios decidieran migrar a otras aplicaciones de mensajería. Los enlaces hacia grupos de Telegram que fueron compartidos dentro de foros de la dark web pasaron de poco más de 170 mil en 2020 a más de un millón en 2021, afirma el estudio.
 
El interés en Telegram se debe principalmente a las características que ofrece, como son sus opciones de privacidad y anonimato en los chats secretos (pese a que varios grupos utilizados para fines ilegales son públicos) y la posibilidad de comunicarse con otras personas sin tener que compartir el número de teléfono. Además, otro de los atractivos de la aplicación es la posibilidad de enviar y recibir grandes cantidades de archivos, en varios formatos, y la posibilidad de encontrar fácilmente grupos públicos y privados de hasta 200.000 miembros sobre diversos temas.

 
Todo esto bajo una política de moderación que bloquea o suspende cuentas por un determinado período de tiempo a partir de denuncias de los propios usuarios. Según Telegram, la compañía está aumentando la cantidad de moderadores y diariamente eliminan más de 10.000 grupos públicos a partir de denuncias realizadas por los usuarios por violación de los términos del servicio.
 
Entre la presencia y la actividad que realizan los cibercriminales en la red Telegram se venden y publican cientos de miles de credenciales filtradas de plataformas de videojuegos como Minecraft, Origin o Uplay. La investigación pone como ejemplo un canal público llamado “combolist” que cuenta con aproximadamente 47.000 suscriptores.
Pero esta no es la única forma que tienen los ciberdelincuentes de utilizar la plataforma, ya que también se distribuye malware, exploits y recursos de hacking, explicó Cyberint. Por lo tanto, las empresas y profesionales que dediquen a monitorear los rincones de Internet deberán estar atentos a la actividad en esta aplicación.
 
“Los medios de ofrecimiento de servicios o piezas de software relacionados a ataques informáticos son tan variados como creativos son quienes los ofrecen. Es por esto que se debe abandonar la idea de este intercambio sucediendo solo en los mercados negros, e incluir en los monitoreos de amenazas también a aplicaciones que ofrecen un grado medio u alto de anonimato, sin importar si es o no de uso cotidiano.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Creado por @emprentechco y  @soymrtech ​Mi.com.co
  • Tecnología
    • Central Tech
    • Ciberseguridad y La nube
    • Zona Tech
  • Colombia
    • Z Bien Sports >
      • Z Bien Gol
    • CINE
    • Bogotaneando
  • ESPECIALES
    • Experiencia