Estafas habituales relacionadas a préstamos personales y cómo evitarlas

Las estafas de préstamos personales se aprovechan de la vulnerabilidad financiera y pueden llegar a atraparte en un círculo vicioso de deudas. ESET, compañía líder en detección proactiva de amenazas, explica cómo evitar este tipo de estafa.

Ecuador ­– Desde la pandemia, los tiempos han sido difíciles económicamente, afectando personas de todo el mundo. Las perturbaciones climáticas, las subidas de los precios de los alimentos y la energía y la persistente inflación en otros lugares han reducido el gasto de los hogares y ejercido presión sobre las familias. Los ciberdelincuentes están a la espera para ver cómo pueden sacar provecho de la desgracia ajena y últimamente se identificaron fraudes vinculados a la temática de préstamos.

“El fraude en los préstamos puede adoptar varias formas, pero en el fondo utiliza el señuelo de los préstamos sin condiciones para engañar a internautas vulnerables. Quienes corren mayor riesgo son los jóvenes, las personas mayores, los hogares con bajos ingresos y las personas con baja solvencia ya que los estafadores saben que estos grupos son los más afectados por la crisis del costo de la vida y desarrollaron diversas estrategias para engañarlos y hacerles entregar su dinero. Además, puede ser especialmente común en determinadas épocas del año, por ejemplo, la Autoridad de Conducta Financiera (FCA), alertó en diciembre sobre el aumento de los fraudes relacionados con comisiones de préstamos, ya que el 29% de las madres y padres británicos han pedido dinero prestado, o tienen intención de hacerlo, en vísperas de Navidad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las principales amenazas de fraude en los préstamos, según ESET, son:

1. Fraude de comisiones de préstamo (comisiones por adelantado): Probablemente el tipo más común de fraude de préstamos, suele implicar a un estafador que se hace pasar por un prestamista legítimo. Afirmarán que ofrecen un préstamo sin condiciones, pero le pedirán que pague una pequeña cantidad por adelantado para acceder al dinero. A continuación, los estafadores desaparecen con el dinero. Pueden decir que la comisión es un “seguro”, una “comisión administrativa” o incluso un “depósito”, o que se debe a que la víctima tiene una mala calificación crediticia. Normalmente, el estafador dirá que es reembolsable. Sin embargo, a menudo pedirá que se pague en criptomoneda, a través de un servicio de transferencia de dinero o incluso como un cheque regalo. De este modo, será prácticamente imposible recuperar los fondos perdidos.

2. Fraude de préstamos estudiantiles: Estas estafas también incluyen condiciones de préstamo tentadoras o incluso la condonación de la deuda, asistencia falsa para el reembolso del préstamo, promesas fraudulentas de reducir los pagos mensuales, consolidar varios préstamos estudiantiles en un “paquete” más manejable o negociar con los prestamistas en nombre de los prestatarios, a cambio de comisiones por adelantado por estos “servicios”. A menudo se engaña a personas desprevenidas para que faciliten su información personal y financiera, que los estafadores utilizan después con fines fraudulentos o de usurpación de identidad.

3. Fraude “phishing” de préstamos: Algunas estafas pueden consistir en que el estafador le pida que rellene un formulario en línea antes de poder “tramitar” el préstamo, pero al hacerlo entregará sus datos personales y financieros directamente a los ciberdelincuentes para que los utilicen en un fraude de identidad más grave. Este tipo de estafa puede combinarse con la de los anticipos, con la consiguiente pérdida de dinero y de datos personales y bancarios confidenciales.

4. Aplicaciones de préstamos maliciosas: En los últimos años, ESET ha observado un aumento preocupante de aplicaciones maliciosas para Android disfrazadas de aplicaciones de préstamos legítimas. A principios de 2022, notificó a Google por 20 de estas aplicaciones fraudulentas que habían superado los nueve millones de descargas colectivas en la tienda oficial Play Store. Las detecciones de aplicaciones “SpyLoan” aumentaron un 90% entre el segundo semestre de 2022 y el primero de 2023. Y en 2023, ESET encontró otras 18 apps maliciosas con 12 millones de descargas.

Aplicaciones fraudulentas de préstamos

Las aplicaciones SpyLoan atraen a las víctimas con la promesa de préstamos fáciles a través de mensajes SMS y en redes sociales como X (antes Twitter), Facebook y YouTube. A menudo imitan la marca de empresas reconocidas de préstamos y servicios financieros en un intento de dar legitimidad a la estafa. Al descargar una de estas aplicaciones, se solicita confirmar un número de teléfono y facilitar abundante información personal. Esto podría incluir la dirección, información sobre cuentas bancarias y fotos de carnés de identidad, así como una fotografía selfie, todo lo cual puede utilizarse para el fraude de identidad. Incluso si no se solicita un préstamo (que en cualquier caso será rechazado), los desarrolladores de la aplicación pueden empezar a acosar y chantajear al usuario para que le entregue dinero, amenazándolo incluso con hacerle daño físico.

5. Estafas de préstamos de día de pago: Estos estafadores se dirigen a personas que necesitan dinero rápido, a menudo personas con problemas de crédito o dificultades financieras. Al igual que en las otras variantes, prometen una aprobación rápida y fácil del préstamo con una documentación mínima y sin comprobar el crédito, aprovechándose de la urgencia de la situación financiera del prestatario. Para solicitar el préstamo, el estafador suele pedir que se facilite información personal y financiera confidencial, como su número de la seguridad social, datos de cuentas bancarias y contraseñas, utilizándola para el robo de identidad y el fraude financiero.

6. Fraude en el reembolso de préstamos: Algunas estafas requieren más trabajo de reconocimiento previo por parte de los delincuentes. En esta versión, se dirigen a víctimas que ya han solicitado un préstamo. Suplantando a la compañía de préstamos, le enviarán una carta, mensaje o un correo electrónico alegando que ha incumplido un plazo de devolución y exigiéndole el pago más una penalización.

7. Suplantación de identidad: Un método ligeramente distinto consiste en robar datos personales y financieros mediante, por ejemplo, un ataque de phishing. Luego utilizarlos para pedir un préstamo en nombre de la víctima: el estafador pedirá el máximo del préstamo y desaparecerá, dejando al usuario con las manos vacías y el pago pendiente.

Para protegerse del fraude en los préstamos, ESET recomienda prestar atención a las siguientes señales de alarma:

  • Aprobación garantizada de un préstamo
  • Solicitud de una comisión por adelantado
  • Contacto no solicitado de la empresa de préstamos
  • Tácticas de presión y sensación de urgencia, que son un truco sumamente popular entre los estafadores de diversos tipos
  • La dirección de correo electrónico del remitente o dominio del sitio web no coincide con el nombre de la empresa

Tener en cuenta también las siguientes medidas de precaución:

  • Investigar la empresa que dice ofrecer el préstamo.
  • Nunca pagar una comisión por adelantado a menos que la empresa envíe una notificación oficial en la que se expongan las condiciones del préstamo y los motivos del recargo (que deberá aceptar por escrito).
  • Utilizar siempre antimalware en computadoras, laptops, tabletas electrónicas y autenticación multifactor (MFA) para reducir las posibilidades de robo de datos.
  • No responder directamente a correos electrónicos no solicitados.
  • No compartir demasiado en Internet: los estafadores pueden estar rastreando las redes sociales en busca de oportunidades para aprovecharse de la situación financiera de los usuarios.
  • Descargar únicamente aplicaciones de las tiendas oficiales de Google/Apple.
  • Asegurarse de que el dispositivo móvil está protegido con software de seguridad de un proveedor de confianza.
  • No descargar aplicaciones que pidan demasiados permisos.
  • Leer las opiniones de los usuarios antes de descargar cualquier aplicación.
  • Denunciar las sospechas de estafa a las autoridades.

“Mientras haya personas que necesiten financiación, el fraude en los préstamos será una amenaza. Si te mantienes escéptico en Internet y conoces las tácticas de los estafadores, podrás tomar las medidas de protección necesarias para mantenerte alejado de sus garras.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

 

Cinco ciberataques contra los departamentos de marketing

Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.

Cuando hablamos de ataques a empresas, solemos centrar la atención en cuatro aspectos: finanzas, propiedad intelectual, datos personales e infraestructura de TI. Sin embargo, no debemos olvidar que los ciberdelincuentes también pueden tener como objetivo activos de la empresa gestionados por los equipos de relaciones públicas y marketing, lo que incluye los envíos de correo electrónico, las plataformas de publicidad, los canales de redes sociales y los sitios promocionales. A primera vista, estos objetivos pueden parecer poco atractivos para los delincuentes (“¿dónde están los ingresos?”), pero en la práctica todos ellos pueden servir a los ciberdelincuentes para sus propias “actividades de marketing”.

Publicidad maliciosa

Para gran sorpresa de muchos (incluso de los expertos en seguridad de la información), los ciberdelincuentes llevan varios años ya haciendo un uso activo de la publicidad de pago legítima. De una forma u otra, pagan por anuncios de banner y ubicaciones en las búsquedas, y emplean herramientas de promoción corporativas. Hay muchos ejemplos de este fenómeno, que se conoce con el nombre de publicidad maliciosa. Por lo general, los ciberdelincuentes anuncian páginas falsas de aplicaciones populares, campañas de promoción falsas de marcas famosas y otros métodos fraudulentos dirigidos a una audiencia amplia. A veces, los autores de las amenazas crean su propia cuenta de publicidad y pagan por los anuncios, pero este método deja demasiados rastros (por ejemplo, los datos de los pagos). Por eso encuentran más interesante otro método: robar credenciales de inicio de sesión y piratear la cuenta de publicidad de una empresa reputada, para después promocionar sus sitios fraudulentos a través de ella. Esto ofrece una recompensa doble a los ciberdelincuentes: pueden gastar el dinero de terceros sin dejar un rastro excesivo. Y la empresa víctima, además de ver cómo se destruye su cuenta de publicidad, se enfrentará a un problema tras otro, que podría acabar con el posible bloqueo de la plataforma de publicidad por distribuir contenido malicioso.

Votos negativos y pérdida de seguidores

Una variación del método anterior es tomar el control de las cuentas de publicidad pagada en las redes sociales. Las características específicas de las plataformas de redes sociales crean problemas adicionales a la empresa objetivo.

En primer lugar, el acceso a las cuentas de empresa en las redes sociales suele está vinculado a las cuentas personales de los empleados. A menudo, los atacantes solo tienen que lograr acceder al ordenador personal de un anunciante o robar su contraseña de la red social para obtener acceso no solo a los me gusta y las fotos de gatos, sino también al ámbito de acción que le ha autorizado la empresa para la que trabaja. Eso incluye publicar en la página de la red social de la empresa, enviar correos electrónicos a los clientes a través del sistema de comunicación integrado en la página y publicar anuncios de pago. Revocar estas funciones de un empleado que haya sufrido un ataque de este tipo es sencillo, siempre que no sea el administrador principal de la página de la empresa, en cuyo caso, restaurar el acceso requerirá un gran esfuerzo.

En segundo lugar, el formato de la mayoría de los anuncios en las redes sociales es como “publicaciones promocionadas” creadas en nombre de una empresa en concreto. Si un atacante publica y promociona una oferta fraudulenta, la audiencia verá de inmediato quién la ha publicado y podrá manifestar su desaprobación directamente en los comentarios de la publicación. En este caso, la empresa no solo sufrirá un daño económico, sino también un perjuicio visible a su reputación.

En tercer lugar, en las redes sociales muchas empresas guardan “audiencias personalizadas”, es decir, un conjunto preparado de clientes interesados en distintos productos y servicios, o de usuarios que han visitado previamente el sitio web de la empresa. Aunque generalmente estas audiencias no se pueden extraer (es decir, robar) de una red social, lamentablemente es posible crear publicidad maliciosa dirigida a una audiencia específica y que, por lo tanto, sea más eficaz.

Boletines no programados

Otra forma eficaz que emplean los ciberdelincuentes para obtener publicidad gratuita es secuestrando una cuenta en un proveedor de servicios de correo electrónico. Si la empresa atacada es lo suficientemente grande, puede llegar a tener millones de suscriptores en su lista de correo.

Este acceso se puede explotar de varias formas: enviando una oferta falsa irresistible a las direcciones de correo electrónico de la base de datos de suscriptores; sustituyendo de forma encubierta los enlaces de los correos publicitarios planificados; o simplemente descargando la base de datos de suscriptores para enviarles correos de phishing de otras formas en el futuro.

De nuevo, el daño sufrido es económico, de reputación y técnico. Por “técnico” nos referimos al bloqueo de los futuros mensajes entrantes por parte de los servidores de correo. En otras palabras, después de que se hayan enviado los correo maliciosos, la empresa víctima tendrá que resolver el problema no solo con la plataforma de correo, sino también con proveedores de correo electrónico específicos que la hayan bloqueado por ser una fuente de mensajes fraudulenta.

Un efecto secundario muy desagradable de un ataque de este tipo es la filtración de datos personales de los clientes. Se trata de un incidente en sí mismo, capaz de infligir no solo daño a tu reputación, sino que también puede conllevar una multa por parte de los reguladores de protección de datos.

Cincuenta sombras de un sitio web

El pirateo de un sitio web puede pasar desapercibido durante mucho tiempo, especialmente si ocurre con una empresa pequeña que hace negocio principalmente a través de las redes sociales o fuera de Internet. Desde el punto de vista de los ciberdelincuentes, los objetivos al piratear un sitio web varían según el tipo de sitio y la naturaleza del negocio de la empresa. Si dejamos de lado los casos en los que la vulneración del sitio web forma parte de un ciberataque más sofisticado, generalmente podemos distinguir las siguientes variedades.

En primer lugar, los actores de amenazas pueden instalar un skimmer web en un sitio de comercio electrónico. Consiste en un pequeño fragmento de JavaScript oculto, que se incrusta directamente en el código del sitio web para robar los datos de las tarjetas cuando los clientes pagan una compra. El cliente no tiene que descargar ni ejecutar nada, simplemente paga por lo que quiera adquirir en el sitio y los atacantes dispondrán de los datos para robar a esa víctima.

En segundo lugar, los atacantes pueden crear subsecciones ocultas en el sitio y llenarlas de contenido malicioso. Estas páginas se pueden utilizar para una gran variedad de actividades delictivas, como por ejemplo, regalos falsos, ventas falsas o distribuir software convertidos en troyanos. Usar un sitio web legítimo para estos fines es ideal, siempre que los propietarios no se den cuenta de que tienen “invitados”. De hecho, existe todo un sector especializado en esta práctica. Son especialmente populares los sitios desatendidos que se crearon para alguna campaña de marketing o evento único y que, posteriormente, se olvidaron.

El daño a una empresa por el pirateo de un sitio web es amplio e incluye varias consecuencias: mayores costes relacionados con el sitio debido al tráfico malicioso; la disminución en el número de visitantes reales debido a una caída en el ranking SEO del sitio; posibles disputas con los clientes o con las fuerzas del orden sobre los cargos inesperados en las tarjetas de los clientes.

Explotación de formularios web

Los actores de amenazas pueden aprovecharse del sitio web de una empresa para sus propios fines incluso sin tener que piratearlo. Lo único que necesitan es que el sitio tenga una función que genere un correo electrónico de confirmación: un formulario de comentarios, un formulario de reservas, etc. Los ciberdelincuentes utilizan sistemas automatizados para explotar dichos formularios con fines de spam o phishing.

La mecánica es muy sencilla: introducen la dirección del objetivo en el formulario en el campo “Correo electrónico de contacto”, mientras que el texto del correo electrónico fraudulento se incluye en el campo “Nombre” o “Asunto”. Por ejemplo, pueden escribir lo siguiente: “Tu transferencia está lista para emitirse (enlace)”. Como resultado, la víctima recibirá un correo electrónico malicioso que contendrá un texto de este estilo: “Hola, XXX: tu transferencia está lista para emitirse (enlace). Gracias por ponerte en contacto con nosotros. En breve recibirás noticias nuestras”. Lógicamente, llegará un momento en que las plataformas antispam dejarán de permitir el envío de esos correos y el formulario de la empresa víctima perderá parte de su funcionalidad. Además, todos los destinatarios que reciban un mensaje de este tipo tendrán una mala opinión de la empresa, a la que considerarán spammer.

Cómo proteger los activos de relaciones públicas y de marketing frente a los ciberataques

Dado que los ataques descritos son bastante diversos, es necesaria una protección en profundidad. Estos son los pasos que debes seguir:

  • Lleva a cabo formación en concienciación sobre ciberseguridad en todo el departamento de marketing. Repítelo periódicamente.
  • Asegúrate de que todos los empleados cumplan las prácticas recomendadas en materia de contraseñas: contraseñas largas y únicas para cada plataforma, y el uso obligatorio de la autenticación de dos factores, especialmente en redes sociales, herramientas de correo y plataformas de gestión de publicidad.
  • Elimina la práctica de usar una contraseña para todos los empleados que necesitan acceder a una red social de la empresa u otra herramienta en línea.
  • Pide a los empleados que accedan a las herramientas de correo/publicidad y al panel de gestión del sitio web únicamente desde dispositivos del trabajo equipados con una protección total, de acuerdo con los estándares de la empresa (EDR o seguridad de Internet, EMM/UEM, VPN).
  • Insta a los empleados a que instalen una protección completa en sus ordenadores y teléfonos personales.
  • Incorpora la práctica de que haya que cerrar la sesión obligatoriamente en las plataformas de correo/publicidad y otras cuentas similares cuando no se estén usando.
  • No te olvides de revocar el acceso a las redes sociales, plataformas de correo/publicidad y el panel de gestión del sitio web inmediatamente después de que un empleado deje la empresa.
  • Revisa regularmente las listas de correo electrónico enviadas y los anuncios que se están ejecutando actualmente, junto con análisis detallados del tráfico del sitio web para detectar posibles anomalías a tiempo.
  • Asegúrate de que todo el software utilizado en tus sitios web (sistema de gestión de contenido y sus extensiones) y en los ordenadores del trabajo (p. ej., el sistema operativo, el navegador y Office) se actualice de manera periódica y sistemática a las versiones más recientes.
  • Trabaja con la empresa encargada del soporte de tu sitio web para implementar la validación y el saneamiento de los formularios; en particular, para garantizar que no se puedan insertar enlaces en campos que no estén destinados a tal fin. También debes establecer un “límite de frecuencia” para evitar que el mismo actor envíe cientos de solicitudes al día e incluir un captcha inteligente para protegerte de los bots.

Fuente: latam.kaspersky.com

 

5 pasos para proteger su institución educativa de ciberataques

¿Qué pueden hacer las instituciones educativas, que con demasiada frecuencia son presa fácil de los ciberdelincuentes, para mejorar su seguridad y mantenerse a salvo de las amenazas informáticas?

Las escuelas o colegios están en el centro del cambio social, ya sea educando y capacitando a los estudiantes o sirviendo como espejo de las realidades sociales y económicas actuales. Sin embargo, para cumplir con su función, las escuelas necesitan recursos y personal preparados para responder a estos desafíos.

Si bien la era digital ya venía transformando lentamente a muchas escuelas hasta convertirse en parte de sus rutinas, la pandemia aceleró este proceso. De una semana a otra, sin aviso previo, docentes y alumnos pasaron de las aulas físicas a las aulas virtuales a través de plataformas de video online. Las computadoras reemplazaron a los libros, la pantalla compartida reemplazó a las pizarras y las aplicaciones de mensajería reemplazaron el patio de recreo. En algunos países con menos recursos y/o con medidas más restrictivas contra la COVID-19, las escuelas cerraron, dejando a los alumnos sin un apoyo importante.

Para las escuelas que optaron por el camino online surgieron nuevos desafíos relacionados con la privacidad, las filtraciones de datos y los ataques informáticos. Pero la educación en línea es una tendencia que llegó para quedarse, incluso después que las clases regresaron a los edificios escolares.

Cada escuela está expuesta a riesgos

Las escuelas, al igual que el resto de las instituciones educativas, cuentan con datos confidenciales, incluidos nombres, direcciones y detalles de pago de alumnos y de quienes trabajan. Por lo tanto, si tiene responsabilidad en la administración de una escuela es probable que la ciberseguridad sea una de sus principales preocupaciones en la actualidad.

Tenga en cuenta que las amenazas vienen en diferentes formatos y pueden provenir de cualquier lugar:

  • Cibercriminales: Los ciberdelincuentes y los ataques automatizados serán el escenario más común y la principal amenaza. Los criminales pueden enviar correos electrónicos de phishing que parecen ser correos legítimos, pero son trampas para intentar que algún miembro del personal de la escuela haga clic en un enlace y, sin saberlo, le dé acceso a los sistemas de la escuela y a distintos tipos de datos personales. Con esta información, los actores maliciosos pueden robar cuentas bancarias, cometer fraude o incluso vender los datos. Otro riesgo son los ataques de ransomware, ya que a través de estos ataques los cibercriminales suelen robar datos de los sistemas de la escuela que pueden incluir información personal sensible de alumnos.
  • Estudiantes: Los propios estudiantes pueden ser quienes intenten vulnerar los sistemas de la escuela. A veces solo por diversión; otras veces para cambiar sus calificaciones o acceder a la información de otras personas.
  • Personal de la escuela: al igual que un estudiante, un miembro del personal de una institución educativa también puede estar detrás de un ataque cibernético. Aunque este escenario es menos frecuente, puede ocurrir por un deseo de causar daño, pánico o venganza.

Cómo deben protegerse las escuelas

Y aunque suene como un tema complejo, la ciberseguridad se puede desglosar en cinco pasos muy concisos que se deben seguir al implementar una nueva estrategia.

  1. Haga un inventario de sus equipos: ¿Con cuántas computadoras cuenta la escuela? ¿Están todas funcionando correctamente? ¿Cuentan con una solución de seguridad instalada? ¿El sistema operativo está actualizado a la última versión disponible? Enumere todos los equipos uno por uno, incluidos los detalles sobre dónde está instalada cada pieza de software, quién puede acceder a ella y si necesita una inspección adicional.
  2. Cuente con un especialista de TI dedicado: para comprender si todos los dispositivos que enumeró funcionan correctamente o si necesitan actualizarse, según el tamaño de su escuela necesitará o bien de una persona encargada de TI o de un equipo de TI. Solo personal especializado puede evaluar correctamente y mantener el equipamiento tecnológico. El personal de TI también será responsable de configurar las credenciales de usuario con contraseñas seguras, implementar la autenticación en dos pasos, y realizar seguimiento de quién tiene acceso a qué dispositivo. También serán responsables de implementar una política de usuario fácil de comprender para todo el personal de la escuela y los estudiantes.
  3. Cree talleres de ciberseguridad para capacitar al personal de la escuela: Comience desde cero: suponga que ninguno de sus empleados tiene conocimientos sobre ciberseguridad e intente desarrollarlos a través de talleres dedicados. Invite a expertos en el campo para que hagan presentaciones, solicite el apoyo de autoridades locales y explore los recursos disponibles que hay en línea. Asegúrese de que, con el tiempo, el personal comprenda la importancia de no compartir sus equipos, de mantener la privacidad de las contraseñas, de no publicar imágenes que permitan identificar información confidencial, y que aprendan a reconocer las características básicas de los correos de phishing.
  4. Cree un entorno que aliente al personal a denunciar posibles amenazas: todos cometemos errores y el miedo a denunciarlos puede aumentar el riesgo y la exposición de la escuela. Por eso es importante transmitir a cada uno de los miembros de la institución que nadie es infalible y que cualquiera puede ser víctima de una estafa, ya que es importante que informen cualquier incidente para que la institución pueda tomar medidas a tiempo para proteger tanto a la persona afectada como a la escuela. Los ciberdelincuentes utilizan trucos sencillos de ingeniería social para engañar a las personas, por lo que todos son posibles víctimas.
  5. Haga que temas como la ciberseguridad estén presente en el plan de estudios de la escuela: más que solo proteger la escuela de una posible amenaza, los docentes deben tener conocimientos sobre seguridad informática para garantizar que están capacitados para transmitir ese conocimiento a sus alumnos desde una edad temprana. Incluso si tiene una clase sobre tecnologías de la información donde estos temas se enseñan en profundidad, teniendo en cuenta que los estudiantes usan computadoras portátiles y dispositivos móviles en la mayoría de las clases, es importante que esta formación esté presente para los alumnos a lo largo de su camino escolar.

La educación en privacidad y seguridad comienza en casa

No es solo en dentro de la escuela que los estudiantes y el personal deben cumplir con las reglas de seguridad en línea. Al igual que seguir las normas de seguridad vial son importantes al cruzar una calle o usar el cinturón de seguridad, la ciberseguridad debe ser una prioridad, principalmente considerando cuán presentes están los riesgos cibernéticos en nuestras vidas.

En cuanto al personal de la escuela, tenga presente que los ciberdelincuentes pueden usar su ubicación de trabajo y las imágenes que comparten en las redes sociales para llegar a personas específicas dentro de la institución. Y en un tema como la seguridad cibernética en el que los más chicos tienden a percibirse a sí mismos como más experimentados que los adultos, es esencial que tanto los maestros como los padres puedan mantenerse al día con la experiencia en línea de los más jóvenes, aunque sea “solo” para comprender las posibles amenazas y vulnerabilidades.

Fuente: www.welivesecurity.com

Ransomware Conti ataca a organismos gubernamentales de Costa Rica

El grupo publicó en su sitio de la dark web que atacó al Ministerio de Hacienda de Costa Rica y solicitó el pago de 10 millones de dólares. En las últimas horas informó que también accedió a información de otras instituciones costarricenses.

A comienzos de esta semana, los atacantes anunciaban que habían atacado al Ministerio de Hacienda los cibercriminales y afirmaron haber robado 1TB con información extraída del Portal de Administración Tributaria (ATV) y documentos internos. En esa publicación en su sitio, los cibercriminales revelaban también que habían solicitado el pago de 10 millones de dólares para recuperar los archivos del cifrado. Además de publicar una muestra para su descarga con una parte de la información robada, amenazaron con publicar la totalidad de los datos el 23 de abril. Con el transcurso de los días fueron actualizando la información que publicaron en su blog sobre el ataque y comenzaron a advertir que los ataques a los ministerios continuarían si no pagan.

En el día de hoy los cibercriminales dieron más detalles y dicen haber obtenido acceso a unos 800 servidores y extraído 900 GB de bases de datos, y 100 GB con documentos internos del Ministerio de Hacienda y bases de datos que contienen nombres completos y direcciones de correo.

Además de extorsionar a la víctima con la información, los atacantes aseguran haber implantado una gran cantidad de backdoors en varios ministerios públicos y compañías privadas. Asimismo, en su sitio de la dark web agregaron en las últimas horas para su descarga cuatro archivos comprimidos con información supuestamente extraída de los sistemas de la víctima.

Imagen 2. Información publicada el 20 de abril en la publicación de su blog sobre el ataque al Ministerio de Hacienda de Costa Rica y que incluye más de 10GB en cuatro archivos para su descarga.

Por su parte, desde el Ministerio de Hacienda comunicaron en un extenso hilo de Twitter que en la madrugada del lunes 18 de abril comenzaron a tener inconvenientes en algunos de sus servidores y que desde entonces están investigando y analizando en profundidad lo que ocurrió. Mientras tanto, suspendieron temporalmente las plataformas ATV y TICA y explicaron que volverán a estar disponibles luego del análisis.

Asimismo, en cuanto a los datos expuestos hasta ese entonces por los atacantes, el organismo manifestó que la información divulgada corresponde a la Dirección General de Aduanas y que la misma es utilizada como insumo y soporte, pero que no es de carácter histórico.

Acerca del ransomware Conti

Conti es un ransomware que opera bajo el modelo de ransomware as a service y que ha sido entre los distintos grupos de ransomware el que más actividad tuvo en 2021, sumando a un mes de finalizar el 2021 unas 599 víctimas. Esta actividad se enmarca en un contexto en el cual la actividad de los grupos de ransomware comenzó a crecer significativamente en 2020 desde el inicio de la pandemia, causando gran preocupación a nivel mundial por el elevado costo de los rescates, la interrupción de las operaciones que provoca esta amenaza en las organizaciones, y por los daños a la reputación.

Este grupo está en actividad desde el año 2019 y en América Latina afectó a organizaciones de Argentina, Colombia, Honduras, Brasil y República Dominicana.

En cuando a la forma de operar de este grupo, desde ESET hemos analizado alguna de sus muestras para ver cuáles son sus principales características de este ransomware. De acuerdo con lo que hemos visto, esta amenaza suele distribuirse a través de correos de phishing que incluyen adjuntos maliciosos que descargan un malware que en instancias posteriores termina en la descarga de Conti en el equipo de la víctima. Otros mecanismos de acceso inicial utilizados por Conti son la explotación de vulnerabilidades o los ataques a servicios RDP expuestos y débilmente configurados.

Para más información sobre cómo opera, compartimos este artículo sobre las principales características del ransomware Conti y cómo operan sus afiliados.

Otros ataques de Conti que tuvieron gran repercusión fueron el que afectó al sistema de salud de Irlanda y que provocó la interrupción en el funcionamiento de sus sistemas. Más acá en el tiempo, este mes el grupo también afirmó ser el responsable de un ataque a Nordex, una compañía muy importante que se dedica a la fabricación de molinos eólicos y que debió interrumpir sus sistemas tecnológicos tras el incidente.

LulzSecPeru: cómo dos adolescentes tuvieron en vilo a varios gobiernos latinoamericanos con sus revelaciones

Probablemente conoces a Anonymous, ese grupo que en 2003 advirtió: «Somos una legión, no perdonamos, no olvidamos, espéranos». Tal vez también sepas de LulzSec. Pero quizás ni siquiera has oído hablar de un grupo ciberactivista tremendamente impactante: LulzSecPeru.

«Fueron los únicos hackers efectivos -de hecho fueron increíblemente efectivos- que pude encontrar en Latinoamérica», le cuenta a la BBC Frank Jack, un periodista de la agencia The Associated Press especializado en ciberseguridad.

También es el único reportero que se comunicó directamente con los chicos que conformaron LulzSecPeru, en 2014.

«Cuando les pregunté por qué asediaron al Ministerio de Defensa argentino, a los militares colombianos, a todas esas redes en las que tal vez no tenían intereses políticos, respondieron: Lo hicimos por el Lulz«.

Tres años antes, la revista Wired había dado una explicación sobre lo que significaba esa palabra en ese contexto

«El lulz (una deformación de LOL, abreviatura que se usa online para referirse al laugh out loud o reír a carcajadas) es lo más importante y abstracto que hay que entender sobre Anonymous, y quizás sobre internet.

«El lulz se ríe en lugar de gritar. Es una risa de vergüenza y separación. Es schadenfreudeNo es el humor anestésico que facilita el paso de los días, es el humor el que realza las contradicciones. El lulz es una risa con dolor. Te obliga a considerar la injusticia y la hipocresía, desde cualquier lado en el que te encuentres en ese momento».

Rat y Desh

Imagen hecha con 0 y 1 mostrando un hacker

«Cuando entreviste a estos chicos, LulzSecPeru era diferente de los principales grupos hacktivistas como Anonymous o incluso el LulzSec original».

Aunque integraban una versión local del colectivo de intrusos cibernéticos LulzSec, que agrupaba a los llamados «piratas de sombrero negro», con sede en Estados Unidos y Reino Unido, Jack aclara que «no tenían afiliación» con ellos.

«Esos grupos originales tenían miles de miembros activos en todo el mundo, trabajando en diferentes proyectos: protestas contra la Iglesia de la Cienciología, apoyo a la Primavera Árabe y ataques de denegación de servicios —también llamados DoS (por sus siglas en inglés, Denial of Service), consisten en ataques a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos— contra varios objetivos.

«Sus enormes cifras significaban que tenían muchas personas experimentadas a su disposición. LulzSecPeru estaba conformado por sólo dos adolescentes«.

Se identificaban como @Cyber-Rat, que tenía 17 años en ese momento, y @Desh501, quien decía tener entre 19 y 23 años y ser estudiante universitario. Eran programadores autodidactas que comenzaron a la edad de 8 y 6 años, respectivamente.

"LulzSecPeru aportando su grano de arena a Anonymous Colombia"

Según Rat, sus padres no tenían ni idea de lo que estaba haciendo.

Dash, por su lado, dijo que sus padres sabían que estaba involucrado en la seguridad de la información y sospechaban que podría ser un hacker, y creía que tarde o temprano probablemente se enterarían.

«Rat era más vanidoso y se encargaba de la labor intrusiva en las redes sociales, de cultivar la relación con otros ciberactivistas y de publicitar los logros de LulzSecPeru

«Desh era más serio y discreto, y era el verdadero genio en las cuestiones tecnológicas».

Imagen de presentación de LulzSecPeru en Twitter.
Pie de foto,Imagen de presentación de LulzSecPeru en Twitter.

«En ese momento, e incluso ahora, había una corrupción arraigada en varias naciones sudamericanas: sobornos ende proyectos de construcción y energía, desnatados del tesoro público, y mucha relacionada con el narcotráfico».

El tipo de hackeo que hicieron fue ciberactivismo por excelencia, disruptivo, irreverente y con una pizca de travesura.

«Comenzaron con cientos de desfiguraciones, en las que violaban la seguridad de un sitio web y reemplazan el contenido con el logotipo de LulzSec, esa caricatura de un tipo con un bigote tipo Dalí y un sombrero de copa, con una copa de vino en la mano.

«Eso fue solo una especie de carta de presentación, pero lo que más llamó la atención fue cuando se tomaron las cuentas de Twitter del presidente venezolano Nicolás Maduro en 2013«.

«Así fue como se lanzaron a escena«.

Fotos del perfil de las cuentas twitter cuando fueron tomadas

Ética pelética peluda

Si bien muchas de sus actividades eran solo para el lulz, había un lado serio, la ética ciberactivista, nacida de un credo compartido por muchos hackers.

Su filosofía era que cualquiera que intentara sofocar la libertad de expresión era el enemigo y, por lo tanto, su objetivo como hackers era exponer los abusos de poder y fomentar la transparencia por parte de los gobiernos.

Sin embargo, seamos claros, estos eran dos adolescentes, no unas blancas palomas.

En los primeros días, antes de afinar su ideología política, se involucraron en actividades poco éticas.

Mano, teclas y código binario en primer plano

En 2012 irrumpieron en la red de la compañía que maneja el principal dominio de Perú y obtuvieron una base de datos de 114.000 entradas, con nombres, números de teléfono, correos electrónicos y contraseñas de sitios afectados, incluidos bancos, compañías de seguridad, el buscador Google… todos los dominios que concluían con «.pe».

Era el tipo de material que los criminales sueñan con tener.

Y lo volcaron en línea.

«Desh me contó que Rat fue quien lo hizo sin consultarlo y me dijo: Casi lo mato ese día«.

Corrupción que corroe

Su hackeo más exitoso se produjo en 2014, cuando fijaron su atención en el gobierno peruano.

René Cornejo

«La seguridad de la red del gobierno peruano era mala. Su primer gran hackeo había sido el Ministerio del Interior de Perú en 2011 y al año siguiente hackearon a la policía cibernética de Perú, así que estaban seguros de que la policía cibernética sabía menos sobre ellos que lo que ellos sabían de la policía cibernética.

«Esta vez pusieron sus ojos en la red del Consejo de Ministros.

«Tardaron un mes en entrar, y el resultado fue la publicación de aproximadamente 3.500 correos electrónicos del gobierno que databan de febrero a julio de 2014.

Aunque no salieron a la luz grandes casos de corrupción -«los políticos no eran tan tontos», dice Jack-, quedó expuesta mucha corrupción cotidiana, de bajo nivel… aquella que corroe.

«Fueron condenatorios».

Ballena en aguas peruanas
Pie de foto,Las ballenas fueron una de las preocupaciones.

El público halló evidencia de la influencia de cabilderos, lo que generó una enorme presión sobre algunos ministros.

El ministro de Energía, en un irritado intercambio de correos, rechazaba impacientemente las objeciones del ministro del Medio Ambiente en torno a sus cálidas relaciones con una petrolera australiana, que insistía en que sus técnicos, no los reguladores ambientales peruanos, supervisaran las pruebas sísmicas submarinas.

«Fue un caso particularmente explosivo pues esas pruebas se utilizan para detectar depósitos de petróleo, pero pueden lastimar a las ballenas y otras criaturas marinas«.

En otra de las misivas, una ejecutiva del lobby de la industria pesquera le pedía al ministro de Finanzas que extendiera la temporada de extracción de la anchoveta, que «es la industria pesquera más valiosa de Perú, pero también una que está en peligro por la sobrepesca«, subraya Jack. Poco después, se le concedió su deseo.

Las filtraciones contribuyeron a precipitar una moción de censura, a la que el gobierno sobrevivió gracias a un solo voto.

Mano digital
Pie de foto,El ciberactivismo tiende a ser cosa de jóvenes.

«El escándalo que estos hackers dispararon no derribó al gobierno, pero ciertamente lo avergonzó«.

A pesar de la humillación y algunas mejoras, por más que lo intentó, la policía cibernética peruana nunca logró rastrear a los chicos del sombrero de copa.

¿Qué fue de ellos?

Desde sus conversaciones en línea de hace 8 años, Jack dice que sólo oyó de uno de ellos una vez más. «Fue un contacto fugaz».

Él nunca tuvo forma de contactarlos, eran ellos los que se comunicaban con él, y en 2014 ambos dijeron que iban a empezar a retraerse.

«Rat dijo que estaba a punto de cumplir 18 años, y que cuando se convirtiera en adulto, no quería arriesgarse a ser procesado, así que se iba a retirar.

«Desh tenía aspiraciones de abrir un portal como WikiLeaks para América Latina, pero no hay evidencia de que eso sucediera. Realmente quería trabajar como investigador de seguridad, y tal vez eso está haciendo, pero no sé».

El ciberactivismo es una actividad a menudo de jóvenes, en parte porque no enfrentan tanto riesgo como los adultos, pero también porque tienen el tiempo y el ímpetu para hacer algo con las herramientas que manejan.

Además, pueden desvanecerse cuando llega el momento y volver a su otra vida.

«Creo que LulzSecPeru tuvo su impacto y para ellos eso fue suficiente. Pero no me sorprendería que otros como ellos surgieran en un momento de tensión política», concluye Jack.

Para 2015, los grupos ciberactivistas eran una sombra de lo que habían sido, pero como prototipos —con sus tácticas, como el hackeo y la filtración para que otros aprovecharan la información— pervivieron.

En 2020 y 2021 en todo el mundo, el ciberactivismo resucitó, con filtraciones contra la policía, derribos de sitios web de extrema derecha, hackeos que socavaban constantemente el estado de vigilancia de Lukashenko en Bielorrusia, entre otros.

Así es el ciberactivismo: intenso e intermitente.

No sabemos dónde ni cuándo surgirá, pero lo que llama la atención es cómo unos pocos hackers pueden sacudir a aquellos en posiciones de poder que se creen irreprochables.

Fuente: https://www.bbc.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545