El gestor de contraseñas Proton Pass ya está disponible para Linux (y macOS)

Hoy tenemos día temático, parece, y es que el gestor de contraseñas Proton Pass ya está disponible para Linux (y macOS), tras varios meses en desarrollo y casi un año después de que apareciesen las aplicaciones para móviles Android e iOS y, un poco más tarde, la de Windows.

Proton Pass es un nuevo servicio de Proton AG, compañía fundada por exingenieros del CERN y radicada en la misma Suiza. Son conocidos sobre todo por su servicio de correo electrónico Proton Mail, aunque con el tiempo han ido dotando de diversos extras tanto complementarios como independientes: Proton VPN, Proton Drive… y ahora, Proton Pass; todo ello, con una máxima: privacidad a fuerza de cifrado en el lado del cliente y con la transparencia que otorga el código abierto como valor añadido.

En cuanto a Proton Pass, se trata de un gestor de contraseñas al uso, esto es, con las características que te puedes esperar de una aplicación moderna con base en la nube, al estilo de Bitwarden (con más estilo, cabe agregar a pesar de la redundancia, porque el diseño de la app luce de maravilla): almacenamiento y sincronización cifrada entre dispositivos, generador de contraseñas, doble autenticación, soporte de Passkey, importación y exportación, integración con el navegador web vía extensiones, alertas de seguridad…

Y alguna otra exclusiva, como integración con Proton Sentinel, un nuevo servicio de seguridad impulsado por inteligencia artificial del cual, eso sí, solo podrán beneficiarse los suscriptores del plan de pago Pass Plus (4,99€ al mes o 23,88€ al año), indispensable para acceder a funciones avanzadas como el uso sin conexión. Proton Pass, a su vez, está incluido en el paquete Proton Unlimited que reúne el acceso ‘premium’ a todo el ecosistema de servicios de la compañía.

Sin embargo, si lo que te interesa es el gestor de contraseñas en sí, Proton Pass tiene una modalidad gratuita con lo básico, por lo que el común de los usuarios no debería tener queja con ello. Más bien al contrario, pues ya te da más que alternativas como 1Password, que además de ser de pago, es software privativo. Aunque, a decir verdad, no todo lo que rodea a Proton Pass es bonito, o no se lo parecerá a todos los usuarios.

Y es que Proton Pass se basa en Electron, el controvertido framework para la creación de aplicaciones multiplataforma con tecnologías web (Chromium, Node.js …), algo que tiene su aquel. Si acaso, falta por ver si está bien optimizado, porque un gestor de contraseñas está siempre ahí y conviene que lo esté. Con todo, un dato para los agoreros: hay aplicaciones Electron muy finamente hiladas y la memoria está para usarla.

Que sí, que donde esté KeePassXC… Pero si antepones la conveniencia a la seguridad, Proton Pass tiene muy buena pinta.

Con respecto al lanzamiento que nos ocupa e interesa, cuentan en el anuncio oficial que «la versión Linux de Proton Pass admite todas las distribuciones basadas en Debian y RedHat, incluidas Ubuntu, Debian, Fedora y CentOS. Todas las aplicaciones y extensiones del navegador Proton Pass están disponibles para todos y puede usar nuestras aplicaciones en modo fuera de línea con un plan pago».

 

Fuente: www.muylinux.com

El mito del modo incógnito: cómo funciona realmente la navegación privada

Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.

Si le preguntas a cualquier persona cómo puedes proteger tu privacidad en línea, probablemente mencione la navegación privada. Todos los navegadores principales tienen esta funcionalidad, aunque los nombres difieren: es Incógnito en Chrome, InPrivate en Edge, Ventana/pestaña privada en Firefox y Navegación privada en Safari. Todos estos nombres evocan una sensación de seguridad e incluso invisibilidad, como si se pudiera navegar por la web de forma segura y en total anonimato. Por desgracia, este modo está lejos de ser “incógnito” en la realidad, aunque sigue siendo útil si comprendes cómo funciona y lo complementas con seguridad antivigilancia.

Cómo funciona el modo incógnito

En el modo privado, tu navegador no guarda el historial de navegación, no recuerda la información que introduces en los formularios web ni almacena los gráficos y el código de los sitios web que visitas en su caché. Los pequeños archivos de texto llamados cookies, donde los sitios web guardan su configuración y preferencias, solo se almacenan mientras la ventana privada permanece abierta y se eliminan cuando la cierras. De esta forma, no queda ningún rastro de tu actividad de navegación en el ordenador.

Sin embargo, tus acciones aún son visibles desde el exterior. Los sitios web que visitas, tu propio navegador, las extensiones del navegador, tu ISP, el administrador de una oficina o una institución educativa y distintos sistemas de publicidad y análisis, como los que son propiedad de Google, aún pueden rastrearte.

Algunos navegadores, como Firefox, incluyen medidas de privacidad adicionales en modo privado. Algunas de ellas son la desactivación de las extensiones del navegador y el bloqueo de sitios de análisis conocidos que rastrean a los usuarios y las cookies de terceros que no fueron configuradas por el sitio web que estás abriendo. Sin embargo, ni siquiera esto no garantiza una completa invisibilidad.

Cinco mil millones de datos en modo incógnito

Para tener una idea de cuánta información se puede recopilar sobre los usuarios que navegan en modo incógnito, solo hay que consultar la demanda Brown contra Google, que ha terminado con la derrota del gigante de Internet. Se ordenó a la empresa que destruyera “miles de millones de registros de datos” pertenecientes a las actividades de los usuarios que navegaban en modo incógnito y que se recopilaron hasta finales de 2023. Los datos que no se eliminen de inmediato deben desidentificarse, por ejemplo, eliminando parte de la dirección IP de cada usuario de los registros. El tribunal estimó el valor monetario de los datos que se deben eliminar más los datos que ya no se recopilarán en la asombrosa cantidad de 5 mil millones de dólares. Sin embargo, los demandantes afectados deberán reclamar su indemnización monetaria individualmente, por lo que es poco probable que Google pierda mucho dinero.

Sin embargo, lo que es más significativo para todos los usuarios es que se ordenó a Google que comenzara a bloquear las cookies de terceros en el modo incógnito y, en general, proporcionara una descripción más clara de cómo funciona este modo de navegación. Si bien los métodos de Google para recopilar información en modo incógnito no se revelaron por completo al público durante los procedimientos legales, algunas de las técnicas se mencionaron públicamente: recopilar datos a través de Google Analytics, registrar direcciones IP y recopilar datos de encabezados HTTP.

Nada de lo anterior es una novedad o un secreto: cualquier sitio web en Internet puede recopilar y usar los mismos datos, y estos datos se envían en modo privado sin problemas.

Cómo los sitios web rastrean a los visitantes en modo incógnito

Al iniciar sesión. Si introduces tu correo electrónico, número de teléfono o nombre de usuario y contraseña en un sitio web, la configuración de tu navegador ya no importa: has revelado tu identidad ante el sitio web.

Cookies. Aunque el sitio web no puede leer las cookies “normales” de tu navegador mientras se ejecuta en modo privado, puede configurar otras nuevas. Si utilizas una ventana de navegación privada día tras día, sin cerrarla, se recopilará mucha información sobre tus movimientos en la web.

La dirección IP. La navegación privada no oculta tu dirección IP de ninguna manera.

Rastros digitales. Al combinar la información transmitida desde tu navegador en encabezados HTTP con datos que la página web puede recopilar con JavaScript (como la resolución de pantalla, el nivel de batería para dispositivos móviles y la lista de fuentes instaladas), el sitio web puede generar un rastro digital del navegador específico en el dispositivo específico para utilizarlo más adelante para identificarte. El modo de navegación privada no tiene ningún efecto en esto.

Todo lo anterior. Los sistemas de rastreo y análisis avanzados tratan de utilizar una serie de técnicas para identificarte. Aunque las cookies antiguas no estén disponibles debido a la navegación privada, se te puede recordar con un método auxiliar, como el rastreo digital. Esto significa que incluso si visitas una tienda en línea en modo de navegación privada sin iniciar sesión, es posible que aún veas los productos que te interesaron durante las sesiones anteriores en tu historial de búsqueda.

Lo que debes y no debes hacer en el modo de navegación privada

😍 Buscar un regalo de cumpleaños para un miembro de la familia. El modo privado será útil, ya que las palabras clave que podrían arruinar la sorpresa no aparecerán en el historial de navegación y búsqueda. También se reduce la probabilidad de que aparezcan los anuncios contextuales que infestan la web actualmente, lo que delataría tu plan mostrando banners sobre el tema. Sin embargo, el modo privado no será de ayuda si inicias sesión en tu cuenta en la tienda en línea o en el marketplace y realizas una compra, ya que el sitio web te recordará tanto a ti como a la compra. El historial de búsqueda y los elementos “vistos recientemente” también pueden mostrarse en otros dispositivos en los que hayas iniciado sesión en la misma cuenta, por lo que aún existe la posibilidad de que la sorpresa se arruine. En resumen, iniciar sesión en cualquier cuenta es una mala idea cuando se navega en modo privado.

🤔 Buscar un nuevo trabajo o consultar síntomas médicos en secreto. El ordenador no conserva ningún rastro de la actividad, pero tu ISP, como sucede con el administrador del sistema de la red de tu oficina, sí lo hará. Esto no es algo que debas hacer en el trabajo, por ejemplo, ya que no puedes confiar en la ayuda de la navegación privada.

😡 Descargar contenido ilegal. No lo hagas. Si descargas algo así en modo privado, de todos modos tu ISP habrá registrado esta actividad en tu cuenta.

😎 Iniciar sesión en tu cuenta en el ordenador de otra persona o en un ordenador público. En este caso, la navegación privada es lo mínimo que puedes hacer para protegerte. Esto evitará que dejes rastros no deseados, como un nombre de cuenta, datos de formulario web, una contraseña guardada o cookies almacenadas localmente o archivos personales, a menos que guardes algo manualmente. Es un comienzo, pero no garantiza una seguridad completa: los ordenadores públicos a menudo se infectan con malware que puede robar cualquier dato del navegador, con navegación privada o no. Por lo tanto, si tienes que usar el ordenador de otra persona, es mejor asegurarte de que cuente con protección contra malware fiable. Si tienes dudas, te recomendamos cambiar la contraseña de cada cuenta en la que hayas iniciado sesión en ese ordenador y que actives la autenticación de dos factores después de cerrar sesión y volver a tu dispositivo habitual.

🧐 Iniciar sesión en dos cuentas en el mismo sitio. La mayoría de los navegadores lo permiten: puedes iniciar sesión en modo normal en una de las cuentas y en modo privado en la otra. Se trata de conveniencia más que de privacidad, por lo que el modo privado realmente no tiene ningún inconveniente cuando se usa de esta manera.

¿Qué es mejor que la navegación privada?

El modo de navegación privada es útil y no hay razón para evitarlo por completo. Sin embargo, para una máxima privacidad, debe combinarse con otras medidas:

  • Un canal de datos cifrados (VPN) impide que tu ISP y el administrador del sistema (del trabajo) rastreen tu actividad en línea, además de permitirte cambiar la dirección IP cuando visitas sitios web.
  • Los bloqueadores de rastreo y anuncios reducen la probabilidad de que puedan identificarte a través de tus rastros digitales. Todos los navegadores admiten extensiones antivigilancia, que están disponibles en la tienda de extensiones oficial del navegador.
  • Para lograr la máxima seguridad en el modo No rastrear (DNT), activa la Navegación privada en Kaspersky Standard, Kaspersky Plus o en Kaspersky Premium.
  • Para obtener una mayor confidencialidad, puedes configurar un navegador independiente con la configuración de protección contra rastreo más rigurosa, que nuestra guía puede ayudarte a elegir.

 

Fuente: latam.kaspersky.com

Filtraciones de datos: ¿cómo comprobar si has sido afectado?

¿cómo saber si tus datos fueron expuestos y qué hacer para reducir su impacto?.

ESET ­– Las filtraciones de contraseñas se están volviendo cada vez más comunes, ESET, explica cómo descubrir si tus claves han sido comprometidas y comparte algunos consejos para reducir el impacto de una brecha de datos que haya expuesto tus credenciales.

Este año un informe analizó “la madre de todas las brechas”, la filtración de datos robados durante una serie de ataques a varias empresas y servicios en línea, incluidos LinkedIn y Twitter (ahora X) que, al parecer, incluía 26.000 millones de registros repletos de información confidencial, como datos gubernamentales y credenciales de acceso. Este número de registros comprometidos se suma las anteriores filtraciones conocidas como la filtración de datos de Cam4 que expuso cerca de 11.000 millones de registros, o la llamada Collection No.1, que expuso 773 millones de nombres de inicio de sesión y contraseñas previamente robados de varias organizaciones.

Este contexto ayuda a comprender que, incluso si se aplican estrictas medidas de seguridad personal, las credenciales de una cuenta aún pueden quedar atrapadas en distintas recopilaciones, principalmente debido a brechas en grandes empresas.

Algunas opciones para averiguar si tus credenciales se han visto comprometidas recomendadas por ESET, son:

Haveibeenpwned.com: Este sitio cuenta con una herramienta gratuita que puede decirte cuándo y dónde aparecieron sus datos, como dirección de correo electrónico o contraseñas. Solo hay que introducir la dirección de correo electrónico, hacer clic en “pwned?” y aparecerá un mensaje informándote del estado de seguridad de tus credenciales, así como de la filtración exacta en la que se vieron envueltas. Para los afortunados, el resultado será verde, lo que indica que no ha habido “pwnage”, y para los menos afortunados, el sitio se volverá rojo, indicando en qué filtración o filtraciones de datos aparecieron sus credenciales.

Comprobación de correos electrónicos y contraseñas en haveibeenpwned.com mediante una sencilla consulta de búsqueda

Navegador web: Algunos navegadores web, como Google Chrome y Firefox, pueden comprobar si tus contraseñas han sido incluidas en alguna filtración de datos conocida. Chrome también puede recomendar contraseñas más seguras a través de su módulo de gestión de contraseñas u ofrecer otras funciones para mejorar la seguridad de tus contraseñas.

El gestor de contraseñas de Chrome puede ser muy útil para descubrir si tus datos se han filtrado públicamente.

Sin embargo, es posible que se quiera ir más allá y utilizar un gestor de contraseñas dedicado que tenga un historial probado, incluso mediante un cifrado robusto. Estas herramientas suelen incluir software de seguridad multicapa de buena reputación.

“Los gestores de contraseñas tienen un valor incalculable cuando se trata de hacer malabarismos con una gran colección de credenciales de inicio de sesión, ya que pueden almacenarlas de forma segura y generar contraseñas complejas y únicas para cada una de sus cuentas en línea. No hace falta decir, sin embargo, que necesitas utilizar una contraseña maestra fuerte pero memorable que contenga las mismas. Si bien no son inmunes a ataques, las ventajas como la comprobación de contraseñas filtradas y la integración con los sistemas de autenticación de dos factores (2FA) disponibles actualmente en muchas plataformas en línea, compensan los riesgos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Asimismo, para evitar el impacto de las fugas de credenciales desde ESET recomiendan:

  • No confiar únicamente en las contraseñas. Utilizar la autenticación de doble factor (2FA) en todos los servicios que la permitan, -idealmente en forma de una clave de seguridad dedicada para 2FA o una aplicación de autenticación como Microsoft Authenticator o Google Authenticator-. De este modo, será mucho más difícil para los atacantes obtener acceso no autorizado a las cuentas, incluso si han conseguido de algún modo la(s) contraseña(s).
  • Evitar que las contraseñas sean simples y cortas, como una palabra y un número. Una buena práctica es utilizar frases de contraseña, que pueden ser más seguras y fáciles de recordar. En caso de duda, se puede utilizar esta herramienta de ESET para generar contraseñas, o comprobarla fortaleza de las ya existentes.
  • Utilizar una contraseña distinta para cada una de sus cuentas para evitar ataques como el “credential stuffing”, que se aprovecha de esto para reutilizar las mismas credenciales en varios servicios en línea.
  • En cuanto a la seguridad de las contraseñas como tal, evitar escribir los datos de acceso en papel o almacenarlos en una aplicación para tomar notas. También es mejor evitar almacenar las credenciales de la cuenta en los navegadores web, que suelen guardarlas como simples archivos de texto, lo que las hace vulnerables a la filtración de datos por parte de malware.

Por parte de las empresas, ESET aconseja tener en cuenta los siguientes puntos:

  • Invertir en soluciones de seguridad, como software de detección y respuesta, que puedan prevenir brechas e incidentes de seguridad.
  • Reducir proactivamente su superficie de ataque y reaccionar en cuanto se detecte algo sospechoso. La gestión de vulnerabilidades es crucial, ya que estar al tanto de las lagunas de software ayuda a prevenir su explotación por parte de los ciberdelincuentes.
  • No subestimar la importancia de la formación en ciberseguridad y la seguridad de los endpoints y el correo electrónico para el equipo de trabajo. Un ataque se puede desencadenar facilmente, por ejemplo cuando un empleado abre un archivo adjunto de correo electrónico sospechoso o hace clic en un enlace.
  • Implementar una solución de prevención de pérdida de datos (DLP) e implantar una sólida política de copias de seguridad. Además, el manejo de grandes volúmenes de datos de clientes y empleados requiere prácticas de cifrado estrictas. El cifrado local de credenciales puede salvaguardar estos datos sensibles, dificultando a los atacantes la explotación de la información robada sin acceso a las claves de cifrado correspondientes.

“En definitiva, no existe una solución única, y cada usuario o empresa debe adaptar su estrategia de seguridad de datos a sus necesidades específicas y adaptarse a la evolución del panorama de las amenazas. No obstante, una combinación de las mejores prácticas de ciberseguridad contribuirá en gran medida a prevenir las filtraciones y violaciones de datos.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador. Más inf.: 0998605919

 

 

 

¿Cómo proteger la identidad digital de los más pequeños?

El robo de identidad se ha convertido en una preocupante amenaza y que los más pequeños podrían ser los más vulnerables.

Ecuador ­– En esta era de tecnología avanzada, el robo de identidad se ha convertido en una preocupante amenaza y, sorprendentemente, los más pequeños podrían ser los más vulnerables. Según la Comisión Federal de Comercio de Estados Unidos, los ciberdelincuentes suelen dirigirse a los niños, aprovechándose de su historial crediticio impecable y la posibilidad de que el robo pase desapercibido durante mucho tiempo. Se advierte que esta situación podría acarrear dificultades financieras en el futuro de niños y niñas, y recomienda a padres, madres y tutores a asumir el papel de protectores frente al robo de identidad y fraude.

Algunos de los efectos del robo de identidad infantil podrían ser:

  1. Caos crediticio: El cibercriminal podría usar la identidad del menor para abrir líneas de crédito, pedir dinero prestado o acumular deudas considerables, dejándolo con una mala calificación crediticia. Esta situación a su vez podría afectar su capacidad para solicitar préstamos o hipotecas en la vida adulta.
  2. Antecedentes penales: En algunos casos, el ladrón podría utilizar la identidad robada para llevar a cabo actividades ilegales, lo que podría generarle al niño antecedentes penales.
  3. Impacto en el empleo: Un historial crediticio dañado puede influir en futuras oportunidades laborales del niño, ya que algunos empleadores realizan comprobaciones de crédito como parte de su proceso de contratación.
  4. Daño emocional: Descubrir un robo de identidad puede causar mucha preocupación y estrés tanto al menor como a su familia.

¿Cómo se puede proteger la identidad de los menores?

Existen medidas que se pueden tomar para asegurar la protección tanto del mundo online como de la identidad de los más chicos. A continuación, ESET comparte una lista de medidas prácticas para tener en cuenta:

  • Mantener los secretos en secreto: Asegurarse de guardar bajo llave los documentos confidenciales, como certificados de nacimiento y tarjetas de seguridad social de los menores. Además, tener precaución al proporcionar sus datos personales, y hacerlo solo cuando sea absolutamente necesario.
  • Educar a los niños: Asegurarse de que conozcan la importancia de la privacidad y los riesgos de compartir información personal. Esto incluye tener buenos modales en Internet, detectar estafas de suplantación de identidad y comprender el peligro de entablar conversaciones con desconocidos.
  • Supervisar la red: Acompañar el uso que los niños hacen de Internet y asegurarse de que sean cautelosos con lo que publican. Configurar adecuadamente la privacidad en las redes sociales para proteger su identidad.
  • Verificar el crédito de los más pequeños: Los niños no deberían tener un informe de crédito a menos que se haya abierto una cuenta a su nombre. Revisar periódicamente el informe crediticio de los menores para asegurarte de que no haya cuentas fraudulentas.
  • Software de seguridad: Garantizar que los dispositivos estén protegidos con un software de seguridad confiable y que incluya actualizaciones periódicas, esto es clave para protegerse frente a nuevas amenazas.
  • Control Parental: En el caso de los más pequeños también se puede recurrir a una solución de control parental en dispositivos y aplicaciones para mantener su información segura y protegida.

“Si bien los más chicos pueden ser expertos en tecnología, su inocencia los hace vulnerables a convertirse en objetivos de los delincuentes online. Así como les enseñamos a atarse los cordones de los zapatos, también debemos enseñarles a proteger su identidad en Internet. Hablar con ellos sobre la diferencia de la información pública y privada, y qué datos evitar exponer en las redes, es un hábito que es bueno adquirir y, a su vez, genera un espacio de confianza que permitirá que nos comenten cuando están frente a una situación nueva o complicada en la red”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

Cuáles son las industrias más apuntadas por ataques de ransomware

Los cibercriminales muestran preferencias para sus ataques de ransomware basadas, por ejemplo, en el tipo de empresa y los datos que pueden secuestrar de cada una. Te contamos cuáles son los sectores más atacados y por qué.

En estos últimos años, y con un aumento significativo durante el 2020, el ransomware se convirtió en una de las amenazas más temidas para las organizaciones latinoamericanas.

Estos ataques buscan cifrar los datos de una víctima y exigen el pago de un rescate para liberarlos, y tienen un gran impacto y costo asociado más allá del pago de un rescate —algo desaconsejado rotundamente—.

Este tipo de ataques pueden afectar la operaciones diarias y provocar pérdidas económicas, además de ser un riesgo a la seguridad pública y dañar la reputación de la empresa víctima.

Esta amenaza impacta en diversas industrias, sin embargo, los cibercriminales detrás de estos ataques tienen ciertas preferencias en cuanto a lo que tipos de empresas afectadas refiere. A continuación, estudiaremos el porqué y el cómo las bandas de ransomware deciden sus tipos de víctimas.

¿Qué buscan los atacantes?

Más allá de las situaciones que puedan tener cada una de las organizaciones en particular, como robustez de infraestructura o controles de ciberseguridad, existen ciertas industrias naturalmente atractivas para los operadores.

Veamos los tres componentes principales de estas amenazas que nos permiten comprender esto.

Tipos y sensibilidad de los datos

En primer lugar, los datos a cifrar y posiblemente robar para posterior venta son determinantes. Aquellas organizaciones que almacenan grandes volúmenes de información, sea una PyME (Pequeña y Mediana Empresa) o una multinacional, son objetivos tentadores debido a la cantidad masiva de datos que poseen.

Estos datos pueden incluir información personal y financiera de clientes, registros médicos, datos de transacciones y otra información confidencial que puede ser utilizada para extorsionar a la empresa o vender en el mercado negro.

Cuanto más sensible es la pieza de información cifrada, más probable es que la organización atacada se preocupe por resguardarla y pague un rescate, y más valiosa será para extorsionarla o luego venderla.

Confianza pública en la organizacion

Una empresa es un objetivo atractivo para los ataques de ransomware de acuerdo a la confianza que han establecido con sus clientes y partes interesadas. Los ciberdelincuentes tienden a enfocarse en organizaciones cuya reputación y credibilidad son pilares fundamentales de su operación.

Al amenazar con divulgar un ataque o exponer datos sensibles, los atacantes pueden ejercer una gran presión sobre estas empresas, incrementando así la efectividad de sus extorsiones. Las organizaciones que dependen en gran medida de la confianza de sus clientes, como las entidades financieras, gubernamentales y de salud, son objetivos prioritarios debido al enorme daño reputacional que pueden sufrir si se ven comprometidas públicamente.

Disponibilidad de recursos financieros

El tercer componente que puede hacer a una empresa un objetivo de ransomware es la disponibilidad de recursos financieros para pagar un rescate.  Sin embargo, es crucial señalar que este componente no es el más importante. Muchas veces, las PyMES también son víctimas de ataques de ransomware, a pesar de no tener los mismos recursos financieros que las grandes corporaciones. En estos casos, los atacantes pueden exigir rescates más bajos, pero la cantidad aún puede ser devastadora para estas empresas. En América Latina, se han visto numerosos casos de PyMEs que, tras un ataque de ransomware, enfrentan serias dificultades operativas por ello.

Cabe aclarar que existen más factores, y que cada grupo cibercriminal es un mundo. Por ejemplo, existen grupos motivados pura y exclusivamente por el activismo, conocidos como hacktivistas.

Industrias más atacadas

Teniendo estos tres puntos principales, veamos qué industrias resultan más apuntadas por este tipo de amenaza.

Sector financiero

Con los puntos mencionados, no es sorpresa que este sector sea de los más apuntados. Este es uno de los más críticos y vulnerables a los ataques de ransomware debido a la naturaleza de su operación y la sensibilidad de la información que maneja.

Los bancos, aseguradoras, casas de bolsa y otras instituciones financieras no solo gestionan enormes cantidades de dinero, sino que también almacenan datos extremadamente valiosos y sensibles que son altamente codiciados por los ciberdelincuentes.

Las instituciones financieras operan con volúmenes masivos de transacciones diarias que involucran sumas significativas de dinero. Estas transacciones abarcan desde pagos y transferencias hasta inversiones y seguros, creando un entorno atractivo para los atacantes que buscan aprovechar la interrupción de estos servicios para obtener un rescate.

La capacidad de paralizar un banco o una bolsa de valores puede causar un caos financiero considerable, lo que pone una enorme presión sobre la institución para resolver el incidente rápidamente, llegando hasta a veces cometer el error de pagar el rescate solicitado.

Conscientes de su atractivo para el cibercrimen, las instituciones financieras suelen invertir grandes sumas de dinero en ciberseguridad cada año. Estas inversiones se destinan a recursos que van desde la implementación de infraestructura sólida, pasando por soluciones de cifrado, hasta simulacros de pérdida de operaciones con restauraciones incluidas.

Sector público

El sector público, que incluye agencias gubernamentales, municipios y otras entidades estatales, es otro de los más afectados por ataques de ransomware.

Esta industria maneja una vasta cantidad de información crítica y realiza funciones esenciales que son vitales para el funcionamiento diario de la sociedad. La interrupción de estos servicios puede tener consecuencias graves y generalizadas, lo que convierte a las entidades públicas en objetivos muy atractivos para los ciberdelincuentes.

Las agencias gubernamentales gestionan grandes volúmenes de datos personales de ciudadanos, incluyendo números de identificación, direcciones, información fiscal y de salud, entre otros.

Estos datos son altamente sensibles y valiosos en el mercado negro, ya que pueden ser utilizados para realizar fraudes, suplantación de identidad y otros delitos. Además, los sistemas gubernamentales manejan información confidencial relacionada con la seguridad nacional, infraestructura crítica y estrategias políticas, lo que aumenta aún más su atractivo para los atacantes.

Además, la confianza pública en la capacidad del gobierno para proteger la información y mantener la continuidad operativa es fundamental. Un ataque de ransomware que exponga o comprometa datos sensibles puede erosionar esta confianza, lo que a su vez puede tener implicaciones políticas y sociales significativas. La percepción de una falta de seguridad puede debilitar la credibilidad del gobierno y generar descontento entre los ciudadanos.

En América Latina, ha habido varios casos destacados que ilustran la vulnerabilidad del sector público ante los ataques de ransomware. Un ejemplo significativo es el ataque al gobierno de Costa Rica en 2022. Este ataque, llevado a cabo por el grupo de ransomware Conti, afectó a múltiples instituciones gubernamentales, paralizando servicios críticos y comprometiendo datos sensibles. El impacto fue tan severo que el gobierno de Costa Rica declaró un estado de emergencia nacional, subrayando la magnitud de la amenaza y la necesidad urgente de fortalecer la ciberseguridad en el sector público.

Otro caso relevante es el ataque a la Comisión Nacional de Valores (CNV) de Argentina en 2023. Los ciberdelincuentes lograron infiltrarse en los sistemas de la CNV, encriptando datos críticos y afectando la operatividad de la entidad. Este incidente no solo interrumpió las funciones regulatorias esenciales de la comisión, sino que también generó preocupación sobre la seguridad de la información financiera y de los mercados en el país.

Sector salud

Durante la pandemia de COVID-19, el sector salud se convirtió en un objetivo principal para los ciberdelincuentes. La urgencia y la presión a la que estaban sometidas las instituciones de salud hicieron que cualquier interrupción causada por un ataque de ransomware tuviera consecuencias aún más graves. Los atacantes aprovecharon la situación, conscientes de que los hospitales y otros centros médicos estarían más dispuestos a pagar rescates para restaurar rápidamente el acceso a sus sistemas y garantizar la continuidad de la atención médica.

Las instituciones de salud manejan una amplia variedad de información sensible, incluyendo historiales médicos completos, datos de seguros, resultados de pruebas de laboratorio y estudios de investigación. Estos datos no solo son valiosos para los ciberdelincuentes debido a su naturaleza sensible, sino que también pueden ser utilizados para cometer fraudes o ser vendidos en el mercado negro. La interrupción de los sistemas de salud por ataques de ransomware puede tener consecuencias devastadoras, desde la cancelación de cirugías y tratamientos hasta la incapacidad de acceder a información crítica en emergencias.

En 2022, la organización de salud OSDE en Argentina fue víctima de un ataque de ransomware perpetrado por la banda LockBit. Los ciberdelincuentes lograron infiltrarse en los sistemas de OSDE, encriptando datos críticos y exigiendo un rescate para liberarlos. Este ataque no solo interrumpió la operatividad de una de las principales empresas de salud del país, sino que también puso en riesgo la privacidad de los datos de miles de pacientes.

Conclusiones

Si bien esta lista no es exhaustiva, hemos podido comprender qué factores en común tienen las industrias más afectadas por ataques de ransomware de alto nivel. Además, y a pesar de la diversidad de bandas de ransomware y sus variados objetivos, un análisis profundo de sus víctimas revela patrones significativos que arrojan luz sobre sus motivaciones y métodos. Esto, como parte de la defensa de la ciberseguridad corporativa, nos permite comprender cómo fortalecer nuestras defensas cibernéticas de manera proactiva y reducir la probabilidad de sufrir un ataque de ransomware. En última instancia, esta comprensión nos capacita para defendernos de manera más eficaz en el ámbito corporativo y mitigar los riesgos asociados con estas amenazas digitales.

Fuente: www.welivesecurity.com/

Tuxedo presenta el prototipo de su primer portátil basado en ARM

Tuxedo, el conocido ensamblador de ordenadores orientados a Linux de origen alemán, ha anunciado su intención de comercializar un portátil con un SoC Snapdragon X Elite de Qualcomm. Sí, estamos hablando de un portátil basado en ARM, por si alguien anda perdido.

La arquitectura ARM, dentro del sector doméstico, ha estado centrada principalmente en móviles, tablets y mini-PC. Sin embargo, desde la irrupción de los SoC Apple Silicon, su expansión hacia las computadoras personales es cuestión de tiempo. Eso ya se está viendo en los diversos modelos de portátiles con Windows y SoC ARM que han sido anunciados durante el transcurso del presente año.

La relación de Linux con ARM ha sido bastante mejor que la de Windows, ya que el sistema operativo de Microsoft se ha mostrado demasiado atado a la arquitectura x86 al menos en sus ediciones para escritorio. Con este panorama sobre la mesa, ¿por qué no comercializar un portátil Linux potente con un SoC ARM? Tuxedo parece tenerlo claro y se ha tirado a la piscina.

El ensamblador de origen alemán explica lo siguiente sobre su futuro portátil basado en ARM: “Recientemente presentamos un prototipo del portátil ARM en el que estamos trabajando en la feria Computex celebrada en Taiwán. En cuanto al software, nuestro objetivo para este proyecto que se ejecuta internamente bajo el nombre provisional Drako es una adaptación a la plataforma ARM de Tuxedo OS con KDE Plasma”. Las características básicas del prototipo mostrado son las siguientes:

  • SoC Qualcomm Snapdragon X Elite X1E80100 y un TDP de 20 vatios.
  • 32GB de memoria RAM LPDDR5X y una ranura con interfaz PCIe Gen 4 y factor de forma M.2 para una unidad SSD.
  • Pantalla IPS de 14 pulgadas que funciona con una resolución nativa de 2.560×1.600 píxeles, un ratio de aspecto de 16:10, 400 nits de brillo máximo y soporte para el 100% del espectro de color sRGB.
  • Chasis de aluminio, USB 4 (nos suponemos que Type-C), HDMI, batería de 50Wh y un peso de 1,36 kilogramos.
  • Como sistema operativo usará un Linux que todavía se encuentra en desarrollo, la mencionada adaptación de Tuxedo OS.

Sobre las características básicas del Snapdragon X Elite X1E80100 implementado en el prototipo de Tuxedo, este tiene doce núcleos Oryon que trabajan a 3,8GHz y que pueden alcanzar los 4,6GHz en modo dual-core. El SoC también integra una GPU Adreno a 1,25GHz, una NPU de 45 teraflops y ofrece soporte para PCIe 4.0 de 8+4 carriles y para PCIe 3.0 de 2+2 carriles. Tuxedo avisa que este SoC no está dirigido al gaming ni a competir con portátiles de gama alta basados en x86, sino que va más bien orientado al sector corporativo.

Sobre el soporte del Snapdragon X Elite X1E80100 para Linux, la propia Qualcomm está moviendo ficha junto a Lenovo, ARM y Linaro para que el SoC esté soportado por el kernel. En lo que respecta a la potencia, Tuxedo explica que “las pruebas de rendimiento de Qualcomm sugieren que el nuevo Snapdragon no sólo puede alcanzar a la competencia, sino que también supera claramente a los SoC M2 de Apple al tiempo que muestra una mayor eficiencia energética. Nuestras mediciones preliminares confirman estos valores”. Nuestros compañeros de MuyComputer recogieron el mes pasado que el Samsung Galaxy Book4 Edge con Snapdragon X Elite superó al Apple M4 en rendimiento sobre multinúcleo, y la comparativa aquí fue de Windows contra macOS.

Como vemos, el futuro portátil de Tuxedo basado en ARM tiene buena pinta, aunque todavía quedan por saber aspectos como el nivel de compatibilidad que ofrecerá a nivel de distribuciones más allá del sistema del propio ensamblador. La intención de la compañía es empezar a comercializarlo en las navidades de 2024, pero posiblemente sea demasiado pronto para decir nada en firme si vemos que el protitpo se encuentra en fase alfa y que todavía faltan algunos drivers para que el equipo sea plenamente funcional.

Fuente: www.muylinux.com

“Hola, le llamo del soporte técnico

El fraude del servicio de soporte técnico falso lleva mucho tiempo en auge en todo el mundo. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.

Según el Internet Crime Report del FBI de 2023, solo el año pasado se presentaron más de 37 500 quejas en EE. UU. relacionadas con estafas de servicios de soporte técnico falsos, que resultaron en más de 924 millones de dólares en pérdidas. En esta publicación, analizamos cómo funcionan estas estafas, los peligros que plantean y cómo puede protegerse de este tipo de fraude.

Cómo funcionan las estafas del servicio de soporte técnico falso

En esta estrategia, los estafadores se suelen hacen pasar por personal técnico o de soporte al cliente de empresas importantes, habitualmente del sector tecnológico. Esto permite a los ciberdelincuentes utilizar términos que suenan complicados y detalles técnicos que son incomprensibles para la mayoría de personas.

El pretexto más común con el que los estafadores del servicio de soporte técnico falso inician el contacto con las posibles víctimas es alegando que han detectado algún problema en el equipo de estas. Por ejemplo, un empleado falso de un desarrollador de software o de una empresa antivirus reconocida le puede llamar para decirle que han detectado malware en su equipo.

Los estafadores emplean esta táctica para abrumar a sus víctimas, así como provocarles pánico y una sensación de impotencia. A continuación, los estafadores manipulan esas emociones para generar confianza; estas estratagemas suelen estar diseñadas para que la víctima no tenga más remedio que confiar en el estafador. Es esta confianza la que, en última instancia, aprovechan los estafadores para lograr sus objetivos.

Cómo le encuentran los estafadores de servicios de soporte técnico falsos

Para hacer el contacto inicial con la posible víctima, los estafadores de soporte técnico emplean distintas estrategias. Pero, en general, existen tres opciones principales.

Sitios web y cuentas de redes sociales falsos

Algunos estafadores crean páginas web o cuentas de redes sociales que imitan las de empresas legítimas. También pueden usar anuncios en buscadores o redes sociales para promocionar estos recursos falsos, con la esperanza de que las posibles víctimas accedan a ellos cuando necesiten ayuda por un problema técnico.

Para llevar a cabo el ataque, los estafadores necesitan tener contacto continuo con la víctima. Por este motivo, suelen plantear algún pretexto para cambiar el medio de comunicación a llamadas telefónicas o aplicaciones de mensajería instantánea.

Ventanas emergentes y notificaciones de “problema detectado”

Otro método común para llevar a cabo esta estafa implica el uso de ventanas emergentes y notificaciones que imitan las advertencias del sistema operativo o del antivirus. Estas notificaciones, generalmente de un alarmante color rojo o naranja, advierten de que hay algún problema en el equipo de la víctima, la mayoría de las veces relacionado con un virus.

De nuevo, dado que los estafadores necesitan comunicarse activamente con la víctima, suelen proporcionar un número de teléfono al que llamar para resolver el problema detectado.

Llamadas telefónicas

Por último, el método más popular para contactar con las víctimas son las llamadas telefónicas directas. Podemos dividirlas en dos tipos: llamadas “en frío” y llamadas “en caliente”. En el primer caso, los estafadores de servicios de soporte técnico falsos simplemente llaman a números aleatorios, y suelen hacerse pasar por representantes de empresas importantes cuyos productos son ampliamente utilizados. Por ejemplo, no les costará demasiado tiempo encontrar a un usuario de Windows.

Las llamadas en caliente conllevan el uso de información obtenida a través de violaciones o filtraciones de datos de clientes de empresas concretas. Naturalmente, conocer el nombre de la víctima y los productos que utiliza les da más credibilidad a los estafadores, lo que aumenta sus posibilidades de éxito.

¿Cuál es el principal peligro de las estafas de servicios de soporte técnico falsos?

Si nos fijamos en las cifras con las que comenzamos esta publicación, verá que las estafas de soporte técnico no consisten en el cobro de pequeños cargos por servicios inexistentes. La pérdida promedio que se denuncia es de casi 25 000 USD.

Esto destaca el principal peligro de los servicios de soporte técnico falsos: los estafadores no se conforman con un beneficio pequeño, sino que intentan robar el máximo posible a sus víctimas. Para ello, idean estrategias complejas y emplean técnicas de ingeniería social.

En particular, los estafadores de soporte técnico a menudo presionan a las víctimas para que instalen software de acceso remoto o para compartir la pantalla, para que revelen o expongan sus contraseñas del banco o para que compartan códigos de confirmación de un solo uso de transacciones. Incluso podrían organizar actuaciones elaboradas que impliquen varias llamadas telefónicas de distintos “empleados de la empresa”, “instituciones financieras” u “organismos gubernamentales”.

Cómo protegerse de los estafadores de servicios de soporte técnico falsos

Si alguien se comunica con usted afirmando ser del soporte técnico, le advierte de algún peligro y dice que debe tomar medidas de inmediato, lo más probable es que se trate de un estafador de este tipo.

Procure no entrar en pánico y evite hacer algo de lo que se pueda arrepentir más adelante. Es mejor hablar de lo que está sucediendo con otra persona, ya que podría ayudarle a detectar incoherencias o lagunas en la historia del estafador. Para ganar tiempo, pídale que le devuelva la llamada más tarde; dígale que no tiene tiempo para hablar, que tiene otra llamada, que el teléfono tiene poca batería o simplemente finja que se ha cortado la llamada.

También puede tomar las siguientes medidas adicionales para protegerse de los estafadores:

  • Instale una solución de seguridad fiable en todos sus dispositivos y confíe en sus advertencias.
  • No introduzca nunca sus credenciales de inicio de sesión mientras otra persona está observando, por ejemplo, si está compartiendo la pantalla o si alguien tiene acceso remoto a su ordenador.
  • No instale software de acceso remoto en su equipo y, por supuesto, nunca le dé acceso a él a desconocidos. Por cierto, nuestra protección puede advertirle de este tipo de peligros.

También merece la pena recordar que las personas particularmente vulnerables a las estafas de soporte técnico son las personas mayores. Es posible que no se desenvuelvan bien en Internet, por lo que son quienes más necesitan una protección fiable.

Fuente: latam.kaspersky.com

Cuando la autenticación de dos factores no resulta útil

La autenticación de dos factores protege tu cuenta contra el robo hasta que tú mismo revelas la contraseña de un solo uso.

La autenticación de dos factores (2FA) mediante el empleo de contraseñas de un solo uso (OTP) ahora se considera, a menudo, como una solución universal contra el phishing, la ingeniería social, el robo de cuentas y otras amenazas cibernéticas. Al solicitar una OTP durante el inicio de sesión, el servicio en cuestión proporciona una capa de protección adicional de verificación del usuario. Si bien el código se puede generar en una aplicación especial directamente en el dispositivo del usuario, lamentablemente pocas personas instalan y configuran una aplicación de autenticación. Por lo tanto, los sitios generalmente envían un código de verificación en forma de texto, correo electrónico, notificación push, mensaje instantáneo o incluso llamada de voz.

Este código, válido por tiempo limitado, mejora la seguridad de forma significativa. Sin embargo, no es una solución mágica: incluso con la 2FA, las cuentas personales siguen siendo vulnerables a los bots de OTP, un software automatizado que engaña a los usuarios para que revelen sus OTP mediante ingeniería social.

Para saber qué función cumplen estos bots en el phishing y cómo funcionan, sigue leyendo…

Cómo funcionan los bots de OTP

Estos bots, que se controlan a través de un panel de control en un navegador web o a través de Telegram, se hacen pasar por organizaciones legítimas, como bancos, para engañar a la víctima a fin de que revele una OTP enviada. Así es como se desarrolla:

  1. Después de obtener las credenciales de inicio de sesión de la víctima, incluida la contraseña (consulta a continuación para saber cómo se hace), el estafador inicia sesión en la cuenta de la víctima y se le solicita que introduzca una OTP.
  2. La víctima recibe la OTP en su teléfono.
  3. El bot de la OTP llama a la víctima y, mediante un script de ingeniería social pregrabado, le pide que introduzca el código recibido.
  4. La víctima desprevenida introduce el código allí mismo en su teléfono durante la llamada.
  5. El código se transmite al bot de Telegram del atacante.
  6. El estafador obtiene acceso a la cuenta de la víctima.

La función clave del bot de OTP es llamar a la víctima y el éxito de la estafa depende de cuán persuasivo sea el bot: las OTP tienen una vida útil corta, por lo que las posibilidades de obtener un código válido durante una llamada telefónica son mucho más altas que mediante cualquier otro método. Es por eso que los bots de OTP ofrecen una gran cantidad de opciones para ajustar los parámetros de la llamada.

Este bot de OTP cuenta con más de una docena de funciones: scripts personalizados y listos para usar en varios idiomas, 12 modos de operación e, incluso, soporte técnico 24 horas al día, los 7 días de la semana.

Los bots de OTP son un negocio. Por ello, para comenzar, los estafadores compran una suscripción en criptomonedas que cuesta el equivalente a hasta 420 USD por semana. Luego, alimentan al bot con el nombre, el número y los datos bancarios de la víctima, y seleccionan la organización cuya identidad desean suplantar.

El menú del bot fácil de usar es accesible incluso para los estafadores que no cuentan con habilidades de programación.

Para obtener una mayor viabilidad, los estafadores pueden activar la función de suplantación de identidad al especificar el número de teléfono del que parece proceder la llamada, que se muestra en el teléfono de la víctima. También pueden personalizar el idioma e, incluso, la voz del bot. Todas las voces se generan mediante IA, por lo que, por ejemplo, el bot de la OTP puede “hablar” inglés con acento indio o español castellano. Si se reenvía una llamada al correo de voz, el bot sabe que debe colgar. Además, para asegurarse de que todo esté configurado de forma correcta, los estafadores pueden verificar la configuración del bot de OTP mediante una llamada a su propio número de prueba antes de comenzar un ataque.

La víctima debe creer que la llamada es legítima, por lo que, antes de marcar el número, algunos bots de OTP pueden enviar un mensaje de texto de advertencia sobre la futura llamada. Esto sosiega la vigilancia del objetivo, ya que, a primera vista, no hay aspectos sospechosos: recibe una notificación de texto del “banco” sobre una futura llamada y, unos minutos después, recibe la llamada, por lo que no puede ser una estafa. Sin embargo, lo es.

Durante una llamada, puede que algunos bots soliciten, además de una OTP, otros datos como el número de tarjeta bancaria y la fecha de vencimiento, el código de seguridad o PIN, la fecha de nacimiento, los detalles del documento, etc.

Para obtener información más detallada sobre el funcionamiento interno de los bots de OTP, consulta nuestro informe en Securelist.

No solo mediante un bot

Si bien los bots de OTP son herramientas efectivas para eludir la 2FA, resultan completamente inútiles sin los datos personales de la víctima. Para obtener acceso a la cuenta, los atacantes necesitan al menos el inicio de sesión, el número de teléfono y la contraseña de la víctima. Sin embargo, cuanta más información tengan sobre el objetivo (nombre completo, fecha de nacimiento, dirección, correo electrónico, datos de la tarjeta bancaria), mejor será (para ellos). Estos datos se pueden obtener de varias formas:

  • En la red oscura. Los hackers ponen a la venta bases de datos en la red oscura con regularidad, lo que permite a los estafadores comprar credenciales de inicio de sesión, que incluyen contraseñas, números de tarjetas bancarias y otros datos. Si bien puede que estas no sean muy recientes, la mayoría de los usuarios, por desgracia, no cambian sus contraseñas durante años, y otros datos siguen siendo relevantes durante más tiempo. Además, Kaspersky Premium envía una notificación de inmediato acerca de cualquier filtración de datos que involucre tu número de teléfono o dirección de correo electrónico, mientras que Kaspersky Password Manager informa de incidentes en que las contraseñas se vean comprometidas.
  • Mediante inteligencia de fuente abierta. A veces, las bases de datos se filtran al público en la web “normal”, pero debido a la cobertura de los medios, se vuelven obsoletas con rapidez. Por ejemplo, la práctica estándar de una empresa al descubrir una filtración de datos de un cliente es restablecer las contraseñas de todas las cuentas filtradas y solicitar a los usuarios que creen una contraseña nueva en el próximo inicio de sesión.
  • Mediante un ataque de phishing. Este método tiene una ventaja innegable sobre otros: se garantiza que los datos de la víctima están actualizados porque el phishing puede ocurrir en tiempo real.

Los kits de phishing (phishkits) son herramientas que permiten a los estafadores crear de forma automática sitios web falsos convincentes para recopilar datos personales. Ahorran tiempo y permiten que los delincuentes cibernéticos recopilen toda la información del usuario que necesitan en un único ataque (en cuyo caso los bots de OTP son solo una parte de un ataque de phishing).

Por ejemplo, un ataque de phishing en varias etapas podría producirse de la siguiente manera: la víctima recibe un mensaje supuestamente de un banco, una tienda u otra organización que la insta a actualizar los datos de su cuenta personal. Adjunto a este mensaje hay un enlace de phishing. La expectativa es que, al llegar a un sitio que es casi idéntico al original, la víctima introduzca sus credenciales de inicio de sesión, que los autores del phishing robarán. Los atacantes las utilizarán de inmediato para iniciar sesión en la cuenta real de la víctima.

Si la cuenta está protegida mediante una 2FA, los estafadores emitirán un comando al panel de control del kit de phishing para que se muestre una página de entrada de OTP en el sitio de phishing. Cuando la víctima introduce el código, los autores del phishing obtienen acceso completo a la cuenta real, lo que les permite, por ejemplo, vaciar las cuentas bancarias.

Sin embargo, eso no es todo. Los estafadores aprovechan la oportunidad para extraer la mayor cantidad de información personal posible y presionan al usuario para que “confirme sus credenciales” como requisito obligatorio. A través del panel de control, los atacantes pueden solicitar la dirección de correo electrónico, el número de la tarjeta bancaria y otros datos confidenciales en tiempo real. Esta información se puede utilizar para atacar otras cuentas de la víctima. Por ejemplo, podrían intentar acceder al buzón de correo de la víctima con la contraseña obtenida durante el phishing; al fin y al cabo, las personas a menudo reutilizan la misma contraseña para muchas, o incluso todas, sus cuentas. Una vez que obtienen acceso al correo electrónico, los atacantes pueden aprovechar la oportunidad al máximo: por ejemplo, cambiar la contraseña del buzón y, después de un breve análisis del contenido del buzón, solicitar un restablecimiento de contraseña para todas las demás cuentas vinculadas con esta dirección.

Opciones para solicitar datos adicionales en el panel de control del kit de phishing.

Mantén protegido tu correo electrónico

  • Usa siempre Kaspersky Premium para realizar búsquedas automáticas de filtraciones de datos que afecten a tus cuentas vinculadas con direcciones de correo electrónico y números de teléfono, sean tuyas o de tu familia. Si se detecta una filtración, sigue las recomendaciones de la aplicación para su mitigación (por lo menos, cambia tu contraseña de inmediato).
  • Si de repente recibes una OTP, ten cuidado. Alguien podría estar intentando hackearte. Para obtener detalles sobre qué hacer en este caso, consulta nuestras instrucciones.
  • Genera contraseñas únicas y seguras para todas tus cuentas mediante Kaspersky Password Manager. Los estafadores no pueden atacarte con bots de OTP a menos que conozcan tu contraseña, así que genera contraseñas complejas y guárdalas de forma segura.
  • Si recibes un mensaje con un enlace para introducir datos personales o una OTP, vuelva a verificar la URL. Uno de los trucos preferidos de los estafadores es dirigirte a un sitio de phishing mediante la sustitución de un par de caracteres en la barra de direcciones. Tómate siempre un momento para verificar que te encuentras en un sitio legítimo antes de introducir datos confidenciales.
  • Nunca compartas tus OTP con nadie ni las introduzcas en el teclado de tu teléfono durante una llamada. Recuerda que los empleados legítimos de bancos, tiendas o servicios, o incluso los funcionarios de policía, nunca te pedirán la OTP.
  • Anticípate a los delincuentes cibernéticos.

Fuente: latam.kaspersky.com

 

Cómo ver fútbol de forma segura

Consejos sobre cómo ver el torneo Eurocopa 2024 de la UEFA sin perder dinero y con buen humor.

A los estafadores les encantan la publicidad y las tendencias. ¿Así que Toncoin se está haciendo muy popular? Construyamos un esquema piramidal de criptomonedas. ¿Ha alcanzado la inteligencia artificial el siguiente nivel? Es ideal para hacer deepfakes de voz. ¿Ha empezado la Eurocopa? Prepárate para un mes de estafas futbolísticas…

El torneo Eurocopa 2024 de la UEFA reunirá a más de 2,7 millones de personas en estadios y otras 12 millones en zonas de aficionados en toda Alemania, mientras que el número total de personas que seguirán el torneo de fútbol más grande del año es asombroso. Lamentablemente, muchos de estos espectadores y telespectadores podrían ser objetivos fáciles para los estafadores. Por eso es importante tomar las medidas correctas, comprender las posibles ciberamenazas en el mundo del fútbol y aprender a ver los partidos de tu equipo favorito de forma segura.

Entradas falsas

Una amenaza típica antes de cualquier gran evento fuera de línea es el fraude con las entradas. En resumen: compra las entradas solo en el sitio web oficial de la UEFA o en las taquillas del estadio, no a través de terceros ni de otros sitios web.

¿Qué podría salir mal? Estas son algunas de las situaciones más habituales:

  • Vulneración de los datos de pago. Esto puede suceder si pagas con tarjeta en un sitio web falso (phishing). Por lo tanto, antes de intentar comprar una entrada en línea, asegúrate de que no haya errores tipográficos en la dirección del sitio web y de que el dominio no se haya registrado hace solo un par de semanas.
  • Protección de los datos personales. Esta situación también es posible al comprar en un sitio de phishing: los estafadores pueden solicitar no solo tus datos bancarios, sino también tu nombre, dirección, número de teléfono y correo electrónico. Ten cuidado si la compra de entradas requiere una cantidad inusual de datos personales.
  • Descargas de malware. Los estafadores pueden ofrecer vender entradas para la Eurocopa 2024 a través de una “aplicación especial”. Esta aplicación aparentemente inofensiva podría resultar ser un ladrón, un minero o algo aún peor. Si te encuentras con una oferta tipo “descargar esta aplicación para comprar entradas”, ignórala: es una estafa.

Todas estas situaciones tienen el mismo resultado potencial: no se compran entradas, se producen pérdidas financieras y se genera mal humor. Si deseas asegurarte de que tus datos no hayan sido vulnerados, instala Kaspersky Premium, protegerá tus dispositivos de virus, te protegerá del phishing y de los enlaces maliciosos mientras navegas por la web, y verificará automáticamente si hay filtraciones de datos de tus cuentas vinculadas a números de teléfono y al correo electrónico.

Corrientes piratas

Incluso si planeas ver el torneo completo en línea, mantente alerta. Algunos servicios de transmisión a precios atractivos pueden resultar ser piratas, y una suscripción que parece una gran oferta podría vaciar tu cuenta bancaria.

Los riesgos son los mismos que en el caso de las entradas: pueden robar los datos de pago y personales, e incrustar scripts maliciosos en las páginas del sitio de transmisión, lo que permitiría a los atacantes controlar el navegador y el sistema. Es por eso que no recomendamos almacenar las contraseñas en el navegador: utiliza un administrador de contraseñas.

Servicio pirata de transmisión para ver los partidos de la Eurocopa

Apuestas ilegales

Otro tipo popular de fraude en el fútbol es apostar en las casas de apuestas ilegales y fraudulentas que ofrecen cuotas fantásticas. Estas empresas atraen a los jugadores con atractivas cuotas y desaparecen en un par de semanas. Como resultado, los aficionados pierden su dinero y, una vez más, sus datos de pago acaban en malas manos. Si quieres apostar en un partido de fútbol, utiliza el sitio web o la aplicación oficial de una casa de apuestas con licencia para operar en tu país.

Tiendas falsas

Cualquier torneo de fútbol en el que participen selecciones nacionales provoca inevitablemente un aumento de la popularidad de las tiendas que venden artículos para los aficionados: suéteres, bufandas, camisetas, etc. Entre la gran cantidad de tiendas de este tipo, lo mejor es escoger tiendas oficiales o fuera de línea; así no te estafarán.

Tienda falsa que vende parafernalia de fútbol

Los estafadores atraen a los compradores con grandes descuentos, precios bajos y envío gratuito, pero en realidad, se trata de las clásicas estafas: sin una protección fiable, pueden robarte tu pago y tus datos personales, y nunca recibirás el suéter de tu equipo favorito.

Recomendaciones

  • Mira los partidos de fútbol solo en los canales o sitios oficiales, y no pagues a los distribuidores de contenidos pirateados.
  • Utiliza una protección fiable que te avise cuando estés a punto de visitar un sitio de phishing.
  • Paga con una tarjeta virtual con límite establecido. Antes de comprar una entrada o una suscripción, transfiere solo el importe necesario para esa única transacción. De este modo, los estafadores no podrán obtener nada extra.
  • No compres entradas en el mercado de segunda mano, ya que pueden ser anuladas por la UEFA. Es mejor utilizar el sitio web oficial de la organización.
  • Compra artículos para aficionados solo en tiendas oficiales; de lo contrario, corres el riesgo de encontrarte con estafadores.

 

Fuente: latam.kaspersky.com

Sé cómo condujiste el último verano

Los fabricantes de vehículos venden los datos recopilados por los coches conectados sobre los hábitos de conducción de sus usuarios a agentes de datos¬, quienes los revenden a las compañías de seguros.

Al principio de la película “El quinto elemento”, hay una secuencia que muestra la naturaleza distópica del mundo futuro: el taxi inteligente de Korben Dallas le multa por una infracción de tráfico y le revoca el permiso de conducción. En 1997, esto parecía ciencia ficción… y lo era. Hoy se está convirtiendo en una realidad. Pero empecemos por el principio.

No hace mucho tiempo, analizábamos los peligros potenciales asociados con la cantidad de datos que los vehículos modernos recopilan sobre sus propietarios. Más recientemente, una investigación reveló lo que esto podría significar en la práctica para los conductores.

Al parecer, los fabricantes de vehículos ya están vendiendo a través de agentes especializados de datos distintos datos telemáticos a las compañías de seguros, quienes los están utilizando para aumentar el coste de los seguros a los conductores negligentes. Sin embargo, lo más alarmante de todo es que los propietarios de los coches a menudo no saben nada al respecto. Analicémoslo más a fondo.

La ludificación de la conducción segura tiene grandes consecuencias

Todo comenzó en Estados Unidos, cuando los propietarios de vehículos de General Motors (empresa matriz de las marcas Chevrolet, Cadillac, GMC y Buick) observaron un fuerte aumento en las primas de sus seguros de coche en comparación con el periodo anterior. El motivo resultó ser la práctica de la elaboración de perfiles de riesgo por parte del agente de datos LexisNexis. LexisNexis trabaja con las aseguradoras de coches para proporcionarles información de los conductores, generalmente sobre accidentes y multas de tráfico. Sin embargo, ¡los propietarios de los vehículos afectados por la subida de las primas no tenían antecedentes de accidentes ni de conducción peligrosa!

Se descubrió que los perfiles compilados por LexisNexis contenían datos detallados sobre todos los viajes realizados en el vehículo asegurado, incluidas las horas de inicio y finalización, la duración, la distancia y, lo que es más importante, todas las veces que se había acelerado o frenado bruscamente. Y eran estos datos los que las aseguradoras estaban utilizando para aumentar las primas de los conductores que no conducían precisamente a la perfección. ¿De dónde obtuvo el agente de datos una información tan detallada?

Procedía de OnStar Smart Driver, una función de General Motors para la “ludificación de la conducción segura” que integra en sus vehículos y en las aplicaciones móviles myChevrolet, myCadillac, myGMC y myBuick. Esta función registra la aceleración y el frenado bruscos, el exceso de velocidad y otros eventos peligrosos, y recompensa la conducción “buena” con premios virtuales.

La función de ludificación de la conducción segura OnStar Smart Driver está integrada en las aplicaciones móviles myChevrolet, myCadillac, myGMC y myBuick de General Motors.

Además, según algunos propietarios de coches, ni siguiera habían activado la función ellos mismos, sino que el concesionario lo había hecho por ellos. Básicamente, ni las aplicaciones de General Motors ni los términos de uso advertían explícitamente a los usuarios de que los datos de OnStar Smart Driver se compartirían con agentes de datos relacionados con seguros.

Esta falta de transparencia se extendió a la declaración de privacidad en el sitio web de OnStar. Si bien la declaración menciona la posibilidad de compartir los datos recopilados con terceras partes, no se especifica a las aseguradoras concretamente, y el texto está redactado con una gran vaguedad.

Durante la investigación, se descubrió que LexisNexis trabajaba con otros tres fabricantes de automóviles además de General Motors (Kia, Mitsubishi y Subaru), quienes también tienen programas similares de ludificación de la conducción segura con nombres como “Driving Score” o “Driver Feedback”.

Según el sitio web de LexisNexis, entre las empresas que trabajan con el agente de datos están General Motors, Kia, Mitsubishi y Subaru. Fuente

Al mismo tiempo, se descubrió que otro agente de datos, Verisk, estaba proporcionando datos telemáticos a las aseguradoras de automóviles. Entre sus clientes del sector de la automoción se incluyen General Motors, Honda, Hyundai y Ford.

Otro agente, Verisk, menciona a General Motors, Honda, Hyundai y Ford en su descripción del servicio de ventas telemáticas. Source

Como resultado, a efectos prácticos, muchos conductores se vieron atrapados en una póliza de seguros de automóvil con un coste basado en sus hábitos de conducción. Ese tipo de programas solían ser voluntarios, y ofrecían un descuento básico por participar; e incluso así, la mayoría de los conductores preferían no participar en ellos. Ahora parece que los fabricantes de automóviles están inscribiendo a los clientes no solo sin su consentimiento, sino sin su conocimiento.

Según la información disponible, esto solo les está sucediendo a los conductores de Estados Unidos. Pero lo que empieza en Estados Unidos suele acabar extendiéndose, por lo que pronto podrían aparecer prácticas similares en otras regiones.

Cómo puedes protegerse contra los agentes de datos

Lamentablemente, no existe una fórmula milagrosa que impida que tu coche recopile datos. La mayoría de los vehículos nuevos ya incluyen de serie la recopilación telemática de datos. Y las cifras solo pueden seguir creciendo, por lo que en uno o dos años, estos coches representarán más del 90 % del mercado. Naturalmente, el fabricante de su automóvil no facilitará ni permitirá la desactivación de la telemática.

Si ya eres consciente del hecho de que tu coche recopila datos sobre ti para terceros (o, en otras palabras, para espiarte), lee nuestra publicación con consejos detallados sobre cómo puedes intentar deshacerte de la vigilancia de los fabricantes de automóviles. Aviso de spoiler: no resulta sencillo y requiere un estudio detenido de la documentación, así como sacrificar algunos de los beneficios de los vehículos conectados, por lo que estos consejos no serán adecuados para todo el mundo.

En cuanto al escenario descrito en esta publicación respecto a la venta de los datos de conducción a las aseguradoras, nuestro consejo es que busques en el menú del coche y de la aplicación móvil si hay alguna función de ludificación de la conducción segura y que la desactives. Algunos de los nombres que suelen tener son “Smart Driver”, “Driving Score” o “Driver Feedback”. También se recomienda a los conductores de Estados Unidos que soliciten sus datos a LexisNexis y Verisk para que estén preparados ante posibles sorpresas desagradables, y para que comprueben si es posible eliminar la información que ya se haya recopilado.

Fuente: latam.kaspersky.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545