Hackearon a alguien cercano: ¿debo preocuparme?

Ecuador ­– Al enterarse de que alguna persona de nuestro entorno fue hackeada, hay dos preguntas que surgen casi de inmediato, la primera es cómo sucedió, y, la segunda apunta a si también debemos preocuparnos por la seguridad. Para poner claridad a este segundo interrogante, ESET, compañía líder en detección proactiva de amenazas, analiza los riesgos a los que se puede estar expuestos en caso de que un familiar, amigo o contacto haya sido víctima del robo de una cuenta o de una infección con malware. Además, se comparten algunos consejos de seguridad para reducir las posibilidades de sufrir alguna consecuencia inesperada.

Cuando una persona cercana es víctima de una estafa o de una infección con malware, sus contactos pueden ser más propensos a recibir un ataque. Por eso, en estas situaciones, es importante conocer a qué riesgos podrías exponerte.”, advierte Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En el caso de que, por ejemplo, una persona sufra el robo de su cuenta de WhatsApp (o de cualquier otra red social), el cibercriminal puede suplantar su identidad con el objetivo de robar dinero, distribuir enlaces maliciosos o intentar otro tipo de fraude. Es posible que lleve adelante estas estrategias contra las personas que la víctima tiene entre sus contactos y que intente usar a su favor la confianza que suele generar que el mensaje llegue de alguien a quien conocen. De allí que este tipo de ataques sean tan eficaces.

Pie de imagen: Ejemplo de cómo un ciberatacante suplanta la identidad de la víctima para obtener dinero de sus contactos. Fuente: Diario El País

Por otro lado, cuando una persona sufre la infección de un malware que roba credenciales o que toma el control de la máquina, el atacante puede tener acceso a las listas de contactos y enviarles correos o mensajes bajo la identidad de la víctima. Incluso desde el equipo infectado, el ciberatacante puede publicar en las redes sociales de la víctima, links con enlaces maliciosos de sitios de phishing, que lleven a sus contactos a descargar malware, adware o spam. Desde ESET, comentan que es importante prestar atención a mensajes, correos, llamadas o publicaciones, más allá de que provengan de alguna persona que se conozca o sea familiar.

Pie de imagen: Mensaje a través de Facebook Messenger que distribuye un enlace de phishing a los contactos de la víctima.

En caso de que en el pasado se haya compartido alguna información sensible, equipos o redes, con la víctima, también se puede estar en riesgo. Por ejemplo, si se compartía la cuenta de Netflix, el hacker ahora tiene acceso a ella (contraseñas, métodos de pago, etc.). Por otro lado, si en alguna oportunidad se inició sesión en el dispositivo vulnerado de la víctima, es posible que la información haya quedado registrada y ahora esté en manos del actor malicioso. Desde contraseñas, correo electrónico, datos de acceso y cualquier otro tipo de información valiosa.

Cuando un atacante accede a la cuenta de una víctima, también obtiene acceso a los historiales de las conversaciones de sus contactos. Entonces, el actor malicioso podría utilizar toda esa información disponible (puede ser desde el lugar de trabajo, las últimas vacaciones o cualquier otra data personal), para realizar un ataque personalizado a cualquiera de esos contactos. El objetivo pude ser intentar un engaño para robar información o dinero, por ejemplo haciéndose pasar por una empresa u organización, o directamente extorsionar.

Pie de imagen: Ejemplo de cómo un cibercriminal puede utilizar ciertos datos obtenidos para llevar a cabo un engaño.

Si alguien de tu entorno fue hackeado, existen diversos riesgos latentes a los que se le deben prestar atención. Desde ESET comparten algunas acciones concretas que se pueden tomar, para reducir sensiblemente las posibilidades de sufrir alguna consecuencia indeseada de esta situación:

  • Actualizar tus contraseñas: en caso de que alguna cuenta o dispositivo haya estado vinculado con la persona hackeada, es necesario que cambiar las claves de acceso de manera inmediata. Utilizar contraseñas únicas y robustases la mejor manera de proteger las cuentas, mientras que un gestor de contraseñas puede ser un gran aliado a la hora de almacenarlas.
  • Implementar la autenticación en dos pasos (también conocida como 2FA): es importante tener activa esta capa extra de seguridad en todas aquellas cuentas que lo permitan. Concretamente, protegerán las cuentas en caso de que hayan caído en las manos equivocadas.
  • Compartir esta información con familiares y amigos: con el fin de que todos estén informados de las estafas a las que pueden estar expuestos, puedan identificarlas, y también para que puedan tomar medidas para proteger su información.

 

Fuente: Departamento de Comunicación ESET Ecuador

 

 

 

Ciberseguridad para adultos mayores

El uso creciente de la tecnología en la vida diaria de las personas adultas mayores las expone a riesgos online directos. Aprende cómo protegerte de estos fraudes.

El envejecimiento de la población mundial es una tendencia cada vez más marcada, y según proyecta un informe de la Organización Mundial de la Salud, se espera que para 2030 uno de cada seis personas será mayor de 60 años. En un contexto en el que la interacción con la tecnología es cada vez más frecuente y que se vio acelerada en los últimos años, además de ofrecer beneficios que todos los grupos etarios disfrutan, también presenta riesgos significativos.

Ya no es tan poco frecuente que los adultos mayores utilicen herramientas digitales en su vida diaria, pero también se convierten en blanco de las amenazas online, como estafas que se dirigen especialmente a aquellos que explotan su confianza, a veces aprovechando que no están tan familiarizados con algunas complejidades de esos entornos digitales.

Se hace necesario, entonces, abordar estas temáticas especialmente, y a pesar de que, según datos de la FTC, las víctimas más frecuentes de ciberdelitos fueron, en 2016, los llamados millennials, los adultos mayores fueron más rentables. Son menos frecuentes las estafas destinadas a ese grupo, pero por sus características particulares, las pérdidas son más onerosas.

La tendencia, según reporta el FBI con datos del Internet Crime Complaint Center (IC3), indica que 88 mil personas mayores de 60 años en Estados Unidos perdieron más de 3,1 mil millones de dólares en fraudes a través de Internet. Principalmente, las estafas de soporte técnico y criptomonedas estuvieron a la cabeza. Estos datos subrayan la importancia de promover la ciberseguridad entre la población adulta mayor, con estrategias adecuadas que les permitan navegar el mundo digital de manera segura y confiable. Conocer estos fraudes es el primer paso para prevenirlos y proteger a esta población cada vez más digitalizada.

Principales ciberdelitos que afectan a los mayores y no tan mayores

Estafas por correo electrónico (phishing):

Lo que caracteriza al phishing es estimular las emociones de los usuarios para inducirlos a descargar un archivo o hacer clic en algún enlace potencialmente malicioso. Estos correos siempre despiertan alegría o preocupación, y es desde estos estados emocionales que los usuarios reducen su atención, haciendo que estos correos sean efectivos para los cibercriminales. Hay una frase que dice: «Cuando entra la emoción, se va la razón».

Por esta misma razón, debemos saber y transmitir a nuestros mayores que, si recibimos un correo prometiéndonos ser ganadores de algún premio, beneficiados por alguna oferta (alegría), o bien amenazando con que nuestra cuenta se bloqueará, o tenemos una deuda que resolver (preocupación), debemos pensar dos veces antes de hacer clic en un enlace o descargar un archivo.
Si bien el phishing puede venir de supuestas entidades bancarias, marcas comerciales o entidades de gobierno, siempre que se nos comunique algo que despierte nuestras emociones y nos induzca a hacer clic en un enlace, descargar archivos o proporcionar información, debemos prestar atención y validar la fuente antes de actuar. Veamos a continuación un ejemplo genérico.

En este caso vemos un correo de cómo puede empezar las llamada estafa de soporte técnico.

Caption

IMPORTANTE: El phishing no solo llega por correo electrónico, este tipo de mensajes también puede llegar por sistemas de mensajería como WhatsApp, Telegram, Instagram, e incluso mensajes de texto, como vemos a continuación.

Caption

Llamadas telefónicas fraudulentas:

Delincuentes que se hacen pasar por técnicos o familiares en apuros. Esta circunstancia es harto conocida en el universo de las estafas, el famoso «cuento del tío». Siguiendo la premisa de que al entrar la emoción se va la razón, es importante guardar la calma y, en ninguna circunstancia, proporcionar información personal o de personas cercanas al interlocutor.

Estafas en la web y redes sociales:

Ofertas falsas, enlaces maliciosos, perfiles fraudulentos o mensajes sospechosos.
Es usual, al navegar por la web, utilizar Google para buscar productos o marcas y hacer clic en los primeros resultados porque confiamos en que estos están relacionados con los sitios oficiales que estamos buscando, pero ciertamente esto no es así y debemos prestar atención. Muchos delincuentes clonan sitios oficiales y pagan publicidad para aparecer en los primeros resultados de las búsquedas de los usuarios.

Por otra parte, en ocasiones, al navegar en las redes, vemos perfiles de marcas o Marketplace con ofertas tentadoras, pero no siempre estos perfiles son verdaderos. Muchos ciberdelincuentes clonan perfiles de redes sociales para ofrecer ofertas que luego terminan en estafas. Por esta razón, si vemos un perfil de una red social que ofrece un producto que nos interesa a un buen precio, antes de avanzar en una compra, debemos validar su identidad, prestando atención a la cantidad de seguidores, qué tan activa está la cuenta, los comentarios de usuarios.

Dentro del universo de estafas en la red, no podemos dejar de mencionar los mensajes aleatorios que podemos recibir, ya sea por mensajes de texto, WhatsApp u otros medios de mensajería, que guardan el mismo espíritu del phishing, estimulando emociones y siempre induciendo a la víctima a proporcionar información confidencial o a hacer clic en enlaces maliciosos. Los objetivos pueden variar, ya que el interés puede estar puesto en robar información sensible, infectar dispositivos con fines de espionaje, o también secuestrar cuentas de usuarios como las de WhatsApp u otros servicios.
A continuación, podemos ver cómo llega, por WhatsApp, a un usuario un mensaje de un destinatario desconocido anunciando un supuesto beneficio que, desde luego, no existe, e intenta que el usuario víctima transfiera dinero a cambio del supuesto beneficio.

Caption

En cuanto al secuestro de cuentas mediante estafas, también existen casos donde cibercriminales se hacen pasar por agentes de los servicios de cuentas, como WhatsApp, y solicitan a su víctima un código de verificación que termina siendo la puerta de entrada para que el cibercriminal pueda tomar control de la cuenta de su víctima.

Secuestro de cuentas:

Uso de contraseñas débiles o repetidas en diferentes plataformas.
En muchos casos, la comodidad de utilizar las mismas contraseñas facilita a los ciberatacantes el acceso a diversas cuentas de servicios en la red. Si bien hoy en día se hace casi imposible recordar todas las contraseñas de las distintas cuentas que utilizamos en la red, es importante que estas no sean las mismas ni triviales para todos los servicios. Si un atacante logra acceder a una de nuestras cuentas, lo más probable es que intente acceder al resto de nuestras cuentas, y si las contraseñas son iguales, los ciberatacantes automáticamente tendrán acceso a todos nuestros servicios en la red.

Si bien existe software especializado como KeePass para almacenar contraseñas y no tener que recordarlas, podemos llevar a la vieja usanza un libro que contenga las distintas contraseñas, y esto es preferible a utilizar la misma contraseña en todos los servicios.

QRs en acción

Hoy en día, los códigos QR son utilizados tanto para ver menús en restaurantes, compartir contactos o incluso para realizar pagos. Es importante también estar atentos a estos códigos, ya que no debemos olvidar que los mismos siempre nos redirigirán a algún sitio y, algunas veces, no necesariamente bien intencionado. En el último tiempo se han detectado algunas estafas mediante el uso de códigos QR. Por esta razón, es muy importante estar seguros de qué estamos escaneando antes de hacerlo. Por supuesto, se trata de advertir que estos códigos pueden redirigirnos a sitios maliciosos.

Recomendaciones prácticas para estar protegidos

  • No compartir datos sensibles:

Evitar brindar información bancaria o personal por teléfono, email o redes sociales.

Siempre verificar la identidad del remitente.

  • Usar contraseñas seguras:

Crear contraseñas únicas y robustas (una combinación de letras, números y símbolos).

Guardarlas en un gestor de contraseñas si es necesario.

  • Actualización de dispositivos:

Mantener sistemas operativos y aplicaciones actualizados para prevenir vulnerabilidades.

  • Doble factor de autenticación (2FA):

Activarlo en cuentas importantes como correo electrónico y redes sociales.

  • Cuidado con los enlaces:

No hacer clic en enlaces de origen dudoso, incluso si parecen venir de personas conocidas.

  • Utilizar software de seguridad confiable:

Instalar software de seguridad y escanear periódicamente los dispositivos.

  • Evitar redes Wi-Fi públicas:

No realizar transacciones bancarias o acceder a información sensible en conexiones públicas.

  • Educación y dudas:

Mas vale prevenir que curar, asistir a talleres o charlas de ciberseguridad. Consultar siempre con familiares o personas de confianza si algo genera dudas.

Si alguno de los puntos mencionados anteriormente te sobrepasa técnicamente, que no cunda el pánico pues siempre puede haber alguien que nos ayude en los aspectos más técnicos, ya sea un familiar o allegado experimentado, o bien un típico técnico reparador de pc que nos puede ayudar

Cómo ayudar a nuestros mayores

1. Involucrarnos activamente: Acompañarlos en la configuración de sus dispositivos y enseñarles a identificar riesgos con ejemplos concretos.

2. Crear un entorno de confianza: Animarlos a que pregunten antes de tomar decisiones en línea, tal como sucede con los niños es importante tener paciencia y estimular el dialogo pues una conversación puede evitar muchos dolores de cabeza a futuro

3. Revisar juntos las plataformas: Revisar configuraciones de privacidad en redes sociales y apps., Si nosotros mismos nos encontramos limitados técnicamente es un buen punto para matar dos pájaros de un tiro y asesorarnos con nuestro técnico de confianza y al mismo tiempo transmitir el conocimiento a los más grandes

Conclusión

Con pequeños pasos, paciencia y un poco de conocimiento, podemos ayudar a que los adultos mayores disfruten de la tecnología de manera segura. La ciberseguridad no es un lujo, sino una necesidad en el mundo actual, y proteger a nuestros mayores es una responsabilidad de todos, así como alguna vez ellos nos protegieron a nosotros.

 

Fuente: www.welivesecurity.com

¿Videojuegos o juegos de azar?

Con mecánicas similares a las de los casinos, las loot boxes son un riesgo para la salud financiera y emocional de los niños. ESET advierte los avances en regulaciones y cómo minimizar los riesgos.

ECUADOR ­– Históricamente, los videojuegos seguían un modelo económico sencillo: pagar una vez y jugar para siempre. Hoy videojuegos adoptaron los ecosistemas free-to-play, en los que los jugadores obtienen acceso al juego gratis, pero son empujados a gastar dinero en extras con la esperanza de acelerar el progreso, obtener ventajas o mejorar la experiencia de juego. Así surgen las loot boxes (o cajas de botín), las apuestas por skins y otras microtransacciones que se convirtieron en una característica controvertida de muchos videojuegos y donde la línea que separa el entretenimiento de las apuestas se vuelve difusa. ESET, compañía líder en detección proactiva de amenazas, advierte que las cajas misteriosas selladas y otras recompensas similares a las de los casinos, se reconocen como posibles factores de adicción al juego entre niños y adolescentes, muchos de los cuales ni siquiera se dan cuenta de que entran en el mundo de las apuestas.

“Las loot boxes -no muy distintas de las tarjetas raspa y gana de la lotería o de los huevos de chocolate que contienen juguetes de plástico aleatorios- son quizá el tipo más controvertido de recompensas dentro del juego. Los juegos principales, como Candy Crush, Fortnite, FIFA, League of Legends y Final Fantasy, también han dependido de los ingresos de estas «bolsas de botín» y otras microtransacciones para sustentar los costos de desarrollo. Los estudios estiman que para finales de 2025, las loot boxes generarán más de 20.000 millones de dólares en ingresos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

Las loot boxes funcionan de la siguiente manera: un jugador gasta dinero para comprarla o la recibe de recompensa, sin saber lo que contiene. Ese contenido es aleatorio, lo que convierte en un juego de azar. Las recompensas raras y muy deseables son intencionadamente escasas, lo que fomenta el gasto repetido.

“No es de extrañar, por tanto, que esta mezcla de suspenso, recompensa y refuerzo intermitente fomente el gasto adictivo, especialmente entre los jóvenes. El problema se agrava aún más por la accesibilidad de los dispositivos móviles y la falta de controles de verificación de la edad en muchas plataformas. Mientras que los casinos están sujetos a normativas y requisitos de licencia, muchos videojuegos operan en una zona gris legal. Para los jugadores jóvenes, el riesgo de gasto compulsivo es especialmente real. Las consecuencias pueden ser graves, incluido el desarrollo de conductas de juego y pérdidas financieras significativas, a menudo sin el conocimiento de personas adultas a cargo.”, agrega el investigador de ESET.

Dentro de las medidas legislativas adoptadas por algunos países con relación a las cajas de botín y otros extras del juego, son:

¿Qué se puede hacer como padre o madre para ayudar a mitigar los riesgos?

  • Hablar con los niños y niñas sobre la mecánica en los juegos, ya que es muy probable que no se den cuenta de que están incurriendo en un comportamiento similar a las apuestas. Deben entender la diferencia entre ganar recompensas en un juego y gastar dinero real para comprar objetos al azar.

  • Supervisar los juegos y revisar si tienen loot boxes u otras microtransacciones.

  • Utilizar funciones de la propia plataforma que permiten establecer límites de gasto y restringir o desactivar las compras dentro del juego. Revisar su configuración para evitar gastos accidentales o excesivos.

  • Activar los controles parentales que pueden bloquear el acceso a determinados juegos o compras dentro de la aplicación y/o permitirte establecer límites de gasto o aprobar las compras realizadas.

  • Prestar atención a su actividad en internet, incluidas los influencers de las redes sociales a los que siguen.

  • Dar un ejemplo positivo: apartar la vista de las propias pantallas y fomentar pasatiempos offline para reducir el tiempo que se pasa frente a la pantalla.

 

Fuente: Departamento de Comunicación ESET Ecuador

Las amenazas más detectadas en LATAM en el primer semestre 2024

Un repaso por las amenazas más detectadas en la telemetría de ESET en el primer semestre de 2024, en la región latinoamericana. Conoce los detalles en este artículo.

Las constantes amenazas en el ciberespacio están tomando un papel cada vez más crítico y América Latina no es la excepción. Hasta hace unas semanas habíamos presentado el reporte de 12 datos sobre el estado de la ciberseguridad de las empresas de LATAM, donde se da una perspectiva general sobre cómo las empresas y organismos de la región ven la ciberseguridad desde sus trincheras, cuáles son las amenazas más comunes y qué están haciendo para mitigarlas.

En este post se detallarán las amenazas más activas en lo que va el primer semestre del 2024, y veremos cómo muchas de ellas siguen siendo tendencia a pesar del paso del tiempo, destacando la importancia de estar conscientes y preparados ante este tipo de riesgos.

Top 5 de países con mayores amenazas detectadas

Para comenzar, podemos nombrar que entre el top 5 de los países con mayores amenazas detectadas por nuestra telemetría, Perú se ubicó en el primer lugar, seguido de México, Ecuador, Brasil y Argentina.

Imagen 1: Detecciones únicas discriminadas por país.

El malware que se distribuye en la región en la primera mitad del 2024 da una media de 2.6 millones de muestras únicas, entre las cuales se incluyen inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers.

El phishing pese a ser de las técnicas de ingeniería más usadas desde hace más de 20 años, sigue teniendo un impacto enorme en el mundo de la ciberseguridad y desde nuestra telemetría hemos identificado casi 2 millones de muestras únicas que llegan a toda la región, que va desde México y se extiende hasta Argentina, siendo más específicos las muestras únicas en este primer semestre son de 1,874,913.

Distribución de software más explotado

El sistema operativo que sigue siendo más explotado por parte de los ciberdelincuentes es Windows, en sus diferentes arquitecturas, incluso muchos de ellos sin ya un soporte oficial extendido por parte del fabricante. Aunque Windows encabeza el software más amenazado, también hay otros que son el objetivo de estos maleantes.

Imagen 2: Distribución de software más explotado en primer semestre 2024

Familias más detectadas en el primer semestre del 2024

El primer lugar de los códigos maliciosos que se observan por parte de nuestra telemetría son los denominados “injector”, es decir, aquellos que buscan insertar código malicioso en los procesos legítimos del sistema, para realizar diversas acciones como el descargar algún malware adicional cuya capacidad pueda monitorear las actividades de la víctima o controlar el equipo remotamente.

En segundo lugar, contamos con el troyano llamado “Kryptik” cuyo primer vector de infección son archivos maliciosos adjuntos que puede llegar por correo electrónico, software pirata y falsos asistentes de actualización y al igual que otras variantes su principal objetivo es obtener información financiera de las víctimas, suplantar su identidad para generar estafas más eficientes y añadir el dispositivo infectado a una botnet.

Y en el top 3 tenemos al malware llamado “Expiro”, este gusano afecta a los sistemas operativos Windows, cuando el dispositivo es infectado para a formar parte de una botnet, además sus principales tareas son el robo de información de sus víctimas, también buscan emplear los recursos del equipo para poder generar ataques de denegación de servicio (DoS)

Detecciones únicas por tipo de malware

En este semestre se han detectado las siguientes muestras únicas por tipo de malware en LATAM:

Imagen 3: Muestras únicas por tipo de malware.

Vulnerabilidades más explotadas en el primer semestre 2024

1. Win/Exploit.CVE-2012-0143

Este exploit se aprovecha de una vulnerabilidad de Microsoft Excel que permite la ejecución remota de código arbitrario. Esto significa que un atacante remoto puede ejecutar código malicioso en un equipo vulnerable. Este fallo de seguridad fue descubierto en 2012 y desde entonces se ha detectado actividad intentando aprovecharlo en todos los países de Latinoamérica.

2. Win/Exploit.CVE-2012-0159

Esta detección corresponde a un exploit que abusa de una vulnerabilidad en Microsoft Windows que también permite acceder remotamente y sin necesidad de autenticación a un sistema vulnerable. El fallo se descubrió en 2012 y fue utilizado, por ejemplo, en campañas de ransomware icónicas como las de “Petya” y “NotPetya” años atrás. Sin embargo, sigue siendo utilizada por actores maliciosos.

3. JS/Exploit.CVE-2021-26855

Se trata de un exploit para la CVE-2021-26855, una vulnerabilidad que afecta a Microsoft Internet Explorer descubierta en 2021 que permite a un atacante tener acceso remoto, sin necesidad de autenticación, a un sistema vulnerable. Si bien el hallazgo de esta vulnerabilidad no tiene mucho tiempo, se ha intentado aprovechar en campañas maliciosas que llegaron a varios países de Latinoamérica.

4. Win/Exploit.CVE-2017-11882

Este exploit aprovecha una vulnerabilidad de Microsoft Office que permitir al atacante acceder remotamente a un sistema vulnerable sin necesidad de autenticación. Fue descubierta en 2017 y los intentos de explotación de este fallo se han observado en varios países de Latinoamérica, principalmente en Argentina, Colombia, Chile y México. Esta vulnerabilidad fue muy utilizada en las campañas de ransomware conocidas como “WannaCry” y “Goldeneye” entre abril y mayo de 2017 en Latinoamérica. Esta vulnerabilidad sigue siendo de las más explotadas en correos de toda Latinoamérica, en el post podemos ver algunos ejemplos de campañas de phishing que se aprovechan de esta.

5. Win/Exploit.CVE-2016-3316

Se trata de un exploit que abusa de la ejecución de código remoto en Microsoft Office cuando este no puede manejar correctamente los objetos en la memoria. Un atacante puede ejecutar código arbitrario con los permisos del usuario actual, es decir, si este usuario ha iniciado sesión con permisos de administrador, el atacante podría tomar el control del sistema afectado instalando programas, viendo, cambiando o eliminando datos; o crear nuevas cuentas con permisos de administrador para otros usuarios.

Conclusión

Con este panorama del primer semestre, donde observamos que existen amenazas que emplean técnicas de ingeniería social muy conocidas y que muchas se aprovechan de vulnerabilidades que tienen más de 10 años existiendo, podemos reforzar la importancia de que las empresas implementen una adecuada política de seguridad en la que la concientización y capacitación en ciberseguridad sean de los pilares fundamentales, junto con la actualización permanente para contar con parches de seguridad que reduzcan el riesgo de explotación de vulnerabilidades antiguas.

 

Fuente: www.welivesecurity.com

 

 

ESET descubre un nuevo actor de amenazas que abusa de servicios como Dropbox, OneDrive y GitHub

Una investigación de ESET detalla las herramientas y actividades de un nuevo actor de amenazas, de origen chino, cuyo objetivo es la exfiltración masiva de datos confidenciales abusando de proveedores de servidores como Dropbox, OneDrive y Github.

Ecuador ­– Durante la reciente conferencia de Virus Bulletin, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, presentó su análisis a varias campañas dirigidas a instituciones gubernamentales en Tailandia, a partir de 2023. La investigación reveló que estos ataques utilizaban componentes renovados del grupo de amenazas persistentes avanzadas (APT) Mustang Panda, de origen chino, e identificó un nuevo actor de amenazas, al que ESET denominó CeranaKeeper, que abusa de proveedores de servicios como Pastebin, Dropbox, OneDrive y GitHub para ejecutar comandos en equipos comprometidos y filtrar documentos confidenciales.

CeranaKeeper ha estado activo al menos desde principios de 2022, dirigiéndose principalmente a entidades gubernamentales de países asiáticos como Tailandia, Myanmar, Filipinas, Japón y Taiwán. Se destaca la incesante caza de datos del grupo, cuyos atacantes despliegan una amplia gama de herramientas destinadas a extraer la mayor cantidad de información posible de las redes comprometidas.

Puntos clave de esta investigación son:

  • El equipo de investigación de ESET descubrió un nuevo actor de amenazas de origen chino, CeranaKeeper, dirigido a instituciones gubernamentales en Tailandia. Algunas de sus herramientas fueron atribuidas previamente a Mustang Panda por otros investigadores.

  • CeranaKeeper abusa de servicios en la nube y de intercambio de archivos populares y legítimos, como Dropbox y OneDrive, para implementar backdoors y herramientas de extracción personalizadas.

  • El grupo actualiza constantemente su backdoor para evadir la detección y diversifica sus métodos para ayudar a la exfiltración masiva de datos.

  • El grupo utiliza las funciones de solicitud de extracción y comentario de problemas de GitHub para crear un shell inverso sigiloso, aprovechando GitHub, una popular plataforma en línea para compartir y colaborar en código, como servidor de C&C.

CeranaKeeper, el actor de la amenaza que está detrás de los ataques al gobierno tailandés, parece especialmente implacable, ya que la plétora de herramientas y técnicas que utiliza el grupo sigue evolucionando a gran velocidad. Los operadores escriben y reescriben su conjunto de herramientas según las necesidades de sus operaciones y reaccionan con bastante rapidez para seguir evitando ser detectados. El objetivo de este grupo es cosechar tantos archivos como sea posible y para ello desarrolla componentes específicos. CeranaKeeper utiliza la nube y servicios de intercambio de archivos para la exfiltración y probablemente se basa en el hecho de que el tráfico a estos servicios populares en su mayoría parecería legítimo y sería más difícil de bloquear cuando se identifica.”, comenta Romain Dumont, Malware Researcher de ESET.

En la operación analizada por ESET, el grupo convirtió las máquinas comprometidas en servidores de actualización, ideó una novedosa técnica que utilizaba las funciones de solicitud de extracción y comentario de incidencias de GitHub para crear un shell inverso sigiloso, y desplegó componentes de recolección de un solo uso al recopilar árboles de archivos enteros.

Desde ESET consideran que el uso de señuelos políticos y componentes PlugX es obra de MustangPanda. A pesar de algunas similitudes en sus actividades (objetivos de carga lateral similares, formato de archivo), observaron diferencias organizativas y técnicas entre los dos grupos, como diferencias en sus conjuntos de herramientas, infraestructura, prácticas operativas y campañas. También identificaron diferencias en la forma en que ambos grupos llevan a cabo tareas similares

“A lo largo de la investigación, ESET estableció fuertes conexiones entre los conjuntos de herramientas previamente documentados y los nuevos y un actor de amenazas común. La revisión de las tácticas, técnicas y procedimientos (TTP), el código y las discrepancias de infraestructura llevaron a creer que era necesario rastrear CeranaKeeper y MustangPanda como dos entidades separadas. Sin embargo, ambos grupos de origen chino podrían estar compartiendo información y un subconjunto de herramientas por un interés común o a través del mismo tercero.”, agrega Dumont, de ESET.

Para un análisis más detallado de las herramientas desplegadas por CeranaKeeper, puede acceder al informe completo de ESET Research aquí.

Fuente: Departamento de Comunicación ESET Ecuador.

Cómo se interrelacionan los estándares regulatorios y los ciberseguros

La complejidad de las regulaciones y la legislación puede ser abrumadora para las empresas y afectar su postura de ciberseguridad. Sin embargo, el ciberseguro puede proporcionar recursos legales para ayudar a la empresa.

Los gobiernos crean leyes y reglamentos principalmente para proteger los intereses públicos y mantener el orden, garantizando que la sociedad funcione como debe. En relación con los ciberseguros y la ciberseguridad, la regulación tiene como objetivo la conducta ética, la estabilidad económica y el crecimiento, proporcionando un marco legal que las organizaciones deben cumplir.  

Sin embargo, la complejidad de los reglamentos y la legislación que deben cumplirse como parte de las operaciones comerciales normales puede ser enorme.

Hay muchos reglamentos, legislaciones y normas que afectan a la postura de ciberseguridad que adopta una empresa, dependiendo de dónde se encuentre usted o su empresa en el mundo. El seguro cibernético está intrínseca e indirectamente vinculado a muchas de estas regulaciones, ya que las pólizas a menudo cubren el pago de multas reglamentarias, como las impuestas por un regulador de privacidad debido a una violación de datos, o el pago de una demanda de extorsión por parte de una banda de ransomware. 

Ciberseguro e incidentes

En la desafortunada situación de que una empresa se enfrente a un incidente cibernético, la aseguradora puede, dependiendo de la póliza, proporcionar recursos legales y de respuesta a incidentes para ayudar a la empresa. Son estos servicios especializados los que descubren si es obligatorio revelar información y si el pago de una extorsión a un determinado grupo de ransomware infringe las sanciones gubernamentales. 

Por ejemplo, la Comisión de Valores de los Estados Unidos(Securities and Exchange Commission, SEC) exige ahora a las empresas que cotizan en bolsa que divulguen un incidente cibernético a través del formulario «8-K».  El incidente debe considerarse «material» y la divulgación debe incluir aspectos de la naturaleza, el alcance y el momento del incidente, así como el probable impacto en la empresa. En las últimas semanas, una empresa química y de fabricación con sede en Luxemburgo ha revelado que puede haber sufrido el mayor fraude de la historia por transferencia electrónica. La presentación 8-K del 10 de agosto afirma que un empleado de la empresa fue el objetivo de un plan delictivo que dio lugar a múltiples transferencias electrónicas fraudulentas a desconocidos, cuyo resultado fue un cargo antes de impuestos de aproximadamente 60 millones de dólares (USD).>

Este tipo de incidente es muy diferente de un incidente de ransomware. Si bien no hubo una decisión ética sobre si pagar o no, el incidente aún necesitaba ser reportado y puede estar cubierto por un asegurador cibernético.

¿La normativa agobia a las pequeñas empresas?

Para las empresas más pequeñas, la cantidad de normativa y legislación puede resultar abrumadora. Es necesario tener muy en cuenta a las empresas más pequeñas cuando se proponen nuevos requisitos normativos: la complejidad de los diferentes reguladores y los complejos entornos jurídicos no son propicios para una empresa más pequeña que realmente debería centrarse en sus operaciones e ingresos. 

Además, es probable que el panorama se vuelva más complejo con la adopción de nuevas tecnologías como la IA. Hay cuestiones éticas obvias con la adopción de dicha tecnología, así como importantes mejoras operativas y ventajas competitivas que pueden obtener las empresas que aprovechen la oportunidad. Es importante garantizar que el uso de tecnologías avanzadas se adopte dentro de unos límites aceptables para la sociedad. No regular abrirá las puertas a que las empresas maximicen el beneficio por encima de un uso responsable, una situación que podría acabar mal.

Si yo dirigiera hoy una pequeña empresa, podría suscribir un seguro cibernético para tener acceso a expertos en regulación. Alternativamente, prepararía mi negocio para optar a un seguro, ya que la lista de comprobación y los requisitos que exigen las aseguradoras supondrían una gran reducción de mi riesgo, tanto al garantizar el cumplimiento de la normativa como al adoptar un nivel aceptable de ciberseguridad para mi negocio. Teniendo esto en cuenta, el coste de la prima de mi seguro cibernético sería casi seguro más bajo debido al menor riesgo de siniestro. 

 

Fuente: www.welivesecurity.com

30% de las organizaciones latinoamericanas sufrió al menos un incidente de ciberseguridad en 2023

ESET presenta los 12 datos de ciberseguridad más relevantes de las empresas de América Latina que revela su informe ESET Security Report 2024.

Ecuador –ESET, compañía líder en detección proactiva de amenazas, presenta los resultados del ESET Security Report 2024, su informe anual que proporciona una perspectiva regional sobre el estado actual de la ciberseguridad en América Latina, exponiendo las principales amenazas, las debilidades más comunes y las medidas necesarias para reforzar la ciberseguridad en las organizaciones.

El ESET Security Report (ESR) se elabora en base a encuestas realizadas a profesionales del sector IT o vinculados a la seguridad, y complementado con datos extraídos de su propia telemetría. Algunos de los datos más relevantes de esta edición destacan que el 30% de las organizaciones latinoamericanas sufrió al menos un incidente de seguridad en 2023, y que 1 de cada 5 empresas podría haber sido atacada sin saberlo debido a la falta de tecnología adecuada para poder detectarlas. Además, se destaca que el 23% de las empresas sufrió intentos de ataque de ransomware en los últimos dos años.

Las amenazas más comunes detectadas

De las detecciones registradas por ESET en 2023 en América Latina, los códigos maliciosos más activos corresponden a los exploits para las vulnerabilidades CVE-2017-11882 (45%) y CVE-2012-0143 (36%) en Microsoft Office, que ya cuentan con parches disponibles. El 81% de los ataques explotaron estas vulnerabilidades antiguas en Office.

“A lo largo del último año hemos visto varias campañas de malspam que utilizan exploits que apuntan a estas dos vulnerabilidades. Estas campañas se registraron de manera sostenida y en muchos casos propagaban malware multipropósito, como Troyanos de Acceso Remoto (RAT). El reporte también muestra que existen detecciones para vulnerabilidades más recientes, tanto en Windows como en sistemas Linux.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Con respecto al ransomware, en 2023 esta amenaza continuó siendo muy activa a nivel global y en la región. En consonancia, el ESR mostró que el 23% de las empresas fue blanco de al menos un intento de ataque de ransomware en los últimos dos años y el 96% manifestó que le preocupa esta amenaza. Por último, el 86% de las empresas encuestadas no estaría dispuesta a negociar el pago de un rescate.

¿Qué están haciendo las empresas para protegerse?

Ante este panorama de amenazas, si bien el 28% de las organizaciones encuestadas consideró la ciberseguridad como una máxima preocupación, el 62% considera insuficiente su presupuesto destinado a esa área. Con respecto al ransomware, aunque el 86% de las empresas no estaría dispuesta a negociar el pago de un rescate, solo el 23% cuenta con un seguro contra todo riesgo cibernético.

En cuanto a tecnologías más implementadas, se destacan: el uso de firewall, en un 88% de las organizaciones, soluciones de backup, 85%, y adopción de VPN, en un 80%. En cuanto a soluciones antimalware, estas tecnologías tienen una tasa de adopción por encima de la media, ya que el 64% de las empresas cuenta con esta tecnología. Por otra parte, el 50% de las empresas asegura contar con un segundo factor de autenticación que es una alternativa efectiva para contrarrestar el peligro del uso de contraseñas débiles (causa de muchas de las intrusiones a los sistemas mediante ataques de fuerza bruta).

Por último, en lo que respecta a las acciones de educación y concientización, el 77% considera estar preparado para trabajar de forma remota y segura. Pero, como contraparte, solo el 27% de los colaboradores considera que recibe capacitación periódica en temas de seguridad.

“El panorama de la ciberseguridad en América Latina exige una atención inmediata por parte de las empresas de todos los sectores. Los ataques son cada vez más sofisticados, las amenazas se diversifican y las brechas en la protección son cada vez más comunes. Esperamos que este informe contribuya a mejorar la conciencia sobre la importancia de la ciberseguridad para las empresas de la región.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para obtener más información, descargue el informe completo.

Fuente: Departamento de Comunicación, ESET Ecuador

Estafas habituales relacionadas a préstamos personales y cómo evitarlas

Las estafas de préstamos personales se aprovechan de la vulnerabilidad financiera y pueden llegar a atraparte en un círculo vicioso de deudas. ESET, compañía líder en detección proactiva de amenazas, explica cómo evitar este tipo de estafa.

Ecuador ­– Desde la pandemia, los tiempos han sido difíciles económicamente, afectando personas de todo el mundo. Las perturbaciones climáticas, las subidas de los precios de los alimentos y la energía y la persistente inflación en otros lugares han reducido el gasto de los hogares y ejercido presión sobre las familias. Los ciberdelincuentes están a la espera para ver cómo pueden sacar provecho de la desgracia ajena y últimamente se identificaron fraudes vinculados a la temática de préstamos.

“El fraude en los préstamos puede adoptar varias formas, pero en el fondo utiliza el señuelo de los préstamos sin condiciones para engañar a internautas vulnerables. Quienes corren mayor riesgo son los jóvenes, las personas mayores, los hogares con bajos ingresos y las personas con baja solvencia ya que los estafadores saben que estos grupos son los más afectados por la crisis del costo de la vida y desarrollaron diversas estrategias para engañarlos y hacerles entregar su dinero. Además, puede ser especialmente común en determinadas épocas del año, por ejemplo, la Autoridad de Conducta Financiera (FCA), alertó en diciembre sobre el aumento de los fraudes relacionados con comisiones de préstamos, ya que el 29% de las madres y padres británicos han pedido dinero prestado, o tienen intención de hacerlo, en vísperas de Navidad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las principales amenazas de fraude en los préstamos, según ESET, son:

1. Fraude de comisiones de préstamo (comisiones por adelantado): Probablemente el tipo más común de fraude de préstamos, suele implicar a un estafador que se hace pasar por un prestamista legítimo. Afirmarán que ofrecen un préstamo sin condiciones, pero le pedirán que pague una pequeña cantidad por adelantado para acceder al dinero. A continuación, los estafadores desaparecen con el dinero. Pueden decir que la comisión es un “seguro”, una “comisión administrativa” o incluso un “depósito”, o que se debe a que la víctima tiene una mala calificación crediticia. Normalmente, el estafador dirá que es reembolsable. Sin embargo, a menudo pedirá que se pague en criptomoneda, a través de un servicio de transferencia de dinero o incluso como un cheque regalo. De este modo, será prácticamente imposible recuperar los fondos perdidos.

2. Fraude de préstamos estudiantiles: Estas estafas también incluyen condiciones de préstamo tentadoras o incluso la condonación de la deuda, asistencia falsa para el reembolso del préstamo, promesas fraudulentas de reducir los pagos mensuales, consolidar varios préstamos estudiantiles en un “paquete” más manejable o negociar con los prestamistas en nombre de los prestatarios, a cambio de comisiones por adelantado por estos “servicios”. A menudo se engaña a personas desprevenidas para que faciliten su información personal y financiera, que los estafadores utilizan después con fines fraudulentos o de usurpación de identidad.

3. Fraude “phishing” de préstamos: Algunas estafas pueden consistir en que el estafador le pida que rellene un formulario en línea antes de poder “tramitar” el préstamo, pero al hacerlo entregará sus datos personales y financieros directamente a los ciberdelincuentes para que los utilicen en un fraude de identidad más grave. Este tipo de estafa puede combinarse con la de los anticipos, con la consiguiente pérdida de dinero y de datos personales y bancarios confidenciales.

4. Aplicaciones de préstamos maliciosas: En los últimos años, ESET ha observado un aumento preocupante de aplicaciones maliciosas para Android disfrazadas de aplicaciones de préstamos legítimas. A principios de 2022, notificó a Google por 20 de estas aplicaciones fraudulentas que habían superado los nueve millones de descargas colectivas en la tienda oficial Play Store. Las detecciones de aplicaciones “SpyLoan” aumentaron un 90% entre el segundo semestre de 2022 y el primero de 2023. Y en 2023, ESET encontró otras 18 apps maliciosas con 12 millones de descargas.

Aplicaciones fraudulentas de préstamos

Las aplicaciones SpyLoan atraen a las víctimas con la promesa de préstamos fáciles a través de mensajes SMS y en redes sociales como X (antes Twitter), Facebook y YouTube. A menudo imitan la marca de empresas reconocidas de préstamos y servicios financieros en un intento de dar legitimidad a la estafa. Al descargar una de estas aplicaciones, se solicita confirmar un número de teléfono y facilitar abundante información personal. Esto podría incluir la dirección, información sobre cuentas bancarias y fotos de carnés de identidad, así como una fotografía selfie, todo lo cual puede utilizarse para el fraude de identidad. Incluso si no se solicita un préstamo (que en cualquier caso será rechazado), los desarrolladores de la aplicación pueden empezar a acosar y chantajear al usuario para que le entregue dinero, amenazándolo incluso con hacerle daño físico.

5. Estafas de préstamos de día de pago: Estos estafadores se dirigen a personas que necesitan dinero rápido, a menudo personas con problemas de crédito o dificultades financieras. Al igual que en las otras variantes, prometen una aprobación rápida y fácil del préstamo con una documentación mínima y sin comprobar el crédito, aprovechándose de la urgencia de la situación financiera del prestatario. Para solicitar el préstamo, el estafador suele pedir que se facilite información personal y financiera confidencial, como su número de la seguridad social, datos de cuentas bancarias y contraseñas, utilizándola para el robo de identidad y el fraude financiero.

6. Fraude en el reembolso de préstamos: Algunas estafas requieren más trabajo de reconocimiento previo por parte de los delincuentes. En esta versión, se dirigen a víctimas que ya han solicitado un préstamo. Suplantando a la compañía de préstamos, le enviarán una carta, mensaje o un correo electrónico alegando que ha incumplido un plazo de devolución y exigiéndole el pago más una penalización.

7. Suplantación de identidad: Un método ligeramente distinto consiste en robar datos personales y financieros mediante, por ejemplo, un ataque de phishing. Luego utilizarlos para pedir un préstamo en nombre de la víctima: el estafador pedirá el máximo del préstamo y desaparecerá, dejando al usuario con las manos vacías y el pago pendiente.

Para protegerse del fraude en los préstamos, ESET recomienda prestar atención a las siguientes señales de alarma:

  • Aprobación garantizada de un préstamo
  • Solicitud de una comisión por adelantado
  • Contacto no solicitado de la empresa de préstamos
  • Tácticas de presión y sensación de urgencia, que son un truco sumamente popular entre los estafadores de diversos tipos
  • La dirección de correo electrónico del remitente o dominio del sitio web no coincide con el nombre de la empresa

Tener en cuenta también las siguientes medidas de precaución:

  • Investigar la empresa que dice ofrecer el préstamo.
  • Nunca pagar una comisión por adelantado a menos que la empresa envíe una notificación oficial en la que se expongan las condiciones del préstamo y los motivos del recargo (que deberá aceptar por escrito).
  • Utilizar siempre antimalware en computadoras, laptops, tabletas electrónicas y autenticación multifactor (MFA) para reducir las posibilidades de robo de datos.
  • No responder directamente a correos electrónicos no solicitados.
  • No compartir demasiado en Internet: los estafadores pueden estar rastreando las redes sociales en busca de oportunidades para aprovecharse de la situación financiera de los usuarios.
  • Descargar únicamente aplicaciones de las tiendas oficiales de Google/Apple.
  • Asegurarse de que el dispositivo móvil está protegido con software de seguridad de un proveedor de confianza.
  • No descargar aplicaciones que pidan demasiados permisos.
  • Leer las opiniones de los usuarios antes de descargar cualquier aplicación.
  • Denunciar las sospechas de estafa a las autoridades.

“Mientras haya personas que necesiten financiación, el fraude en los préstamos será una amenaza. Si te mantienes escéptico en Internet y conoces las tácticas de los estafadores, podrás tomar las medidas de protección necesarias para mantenerte alejado de sus garras.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

 

¿Qué tan seguras son tus contraseñas?

ECUADOR­, Una de las primeras líneas de defensa contra las invasiones de la privacidad y el robo de identidad es una contraseña fuerte y segura. Con la creciente digitalización de nuestras vidas, la seguridad es una preocupación creciente.

A la hora de crear una contraseña fuerte, es fundamental tener en cuenta varios aspectos que aumentan su resistencia a los ciberataques. Estos son algunos puntos clave que comparte ESET:

  • Longitud: La longitud de una contraseña es un factor clave en su seguridad. Las contraseñas más largas proporcionan una barrera que es más difícil de penetrar para los ataques de fuerza bruta, en la que los piratas informáticos intentan todas las combinaciones posibles para obtener acceso a una cuenta. Se recomienda que las contraseñas tengan al menos 12 caracteres, pero cuanto más largas, mejor. Una contraseña con 20 caracteres o más es aún más segura.
  • Complejidad: Además de la longitud, la complejidad de las contraseñas juega un papel crucial en su seguridad. Una contraseña segura debe incluir una variedad de caracteres, como letras mayúsculas y minúsculas, números y símbolos especiales como @, #, $, %, y más. La inclusión de estos elementos aumenta exponencialmente el número de combinaciones posibles, haciendo que la contraseña sea mucho más difícil de descifrar.
  • Aleatoriedad: Evitar patrones predecibles o secuencias obvias. Las contraseñas que consisten en palabras comunes, nombres de personas, fechas de nacimiento o cadenas como «123456» o «qwerty» son extremadamente vulnerables a los ataques. Opta por contraseñas generadas aleatoriamente o crea tus propias combinaciones que no tengan nada que ver con la información personal.
  • Diversidad: Es tentador usar la misma contraseña para varias cuentas, después de todo, es más fácil de recordar. Sin embargo, esta práctica es muy arriesgada. Si una contraseña se ve comprometida en una cuenta, todas las demás cuentas que comparten esa contraseña son vulnerables. Por lo tanto, debes utilizar contraseñas diferentes para cada cuenta en línea que tengas.

Tener en cuenta estos principios fortalecerá significativamente la seguridad de tus cuentas en línea, reducirá los riesgos de vulneraciones, y protegerá tu información personal. Un administrador de contraseñas puede ayudar a manejar de forma segura varias contraseñas sin necesidad de memorizarlas. Estas herramientas le permiten almacenar de forma segura varias contraseñas. Además, muchos administradores de contraseñas ofrecen funciones para generarlas automáticamente, lo que elimina la necesidad de crearlas manualmente.

¿Cómo agregarles seguridad a tus cuentas?

Además de crear contraseñas seguras, hay una serie de pasos adicionales que puede tomar para fortalecer la seguridad y proteger su información personal, como la autenticación de dos factores (2FA). La autenticación de dos factores es una capa adicional de seguridad que requiere no solo la contraseña, sino también un segundo método de verificación, como un código enviado a su teléfono móvil o generado por una aplicación de autenticación. Al habilitar 2FA es más difícil el acceso no autorizado, incluso si la contraseña se ve comprometida.

“Mantener actualizadas las contraseñas también hace a la seguridad. Es importante no solo crear contraseñas seguras, sino también actualizarlas regularmente. Esto es especialmente importante si sospechas que tus cuentas pueden haber sido comprometidas. Al cambiarlas periódicamente, reduces el tiempo de exposición en caso de una brecha de seguridad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “En un mundo donde la seguridad en línea es una prioridad absoluta, tomar estas medidas adicionales de protección es esencial para garantizar la seguridad de tus cuentas e información personal. Al seguir estas pautas y mejores prácticas, puede navegar por Internet con más confianza, sabiendo que tus cuentas en línea están protegidas de las amenazas cibernéticas.”, concluye el investigador.

Fuente: Departamento de Comunicación ESET Ecuador.

¿Cómo pueden robar las claves de acceso a tu banco?

Las 5 principales técnicas que se utilizan para el robo de credenciales y comparte buenas prácticas para evitar caer en engaños.

Ecuador– Las credenciales bancarias representan uno de los activos más valiosos para las personas: obtenerlas significa para los cibercriminales tener en sus manos la llave que abre una caja fuerte virtual, y disponer del dinero de sus víctimas. Para ello, emplean diversas técnicas que, en caso de encontrar a usuarios desprotegidos, desprevenidos o descuidados, suelen dar sus frutos

ESET comparte las cinco principales estrategias que utiliza el cibercrimen para robar las claves bancarias, y de qué manera es posible protegerse de estos ataques:

  1. Sitios falsos: Los estafadores emplean una URL que incluye el nombre del banco y que hasta tiene una apariencia similar al oficial. El nombre del sitio suele ser casi idéntico al nombre que utiliza el banco en sus cuentas de Twitter e Instagram, con una mínima diferencia (puede ser a veces de una sola letra). De hecho, una búsqueda en Google puede llevar a estos sitios fraudulentos que logran aparecer entre los primeros resultados de búsqueda, muchas veces en forma de anuncios.

Ya en el sitio falso, la estética y el diseño son idénticos a los de la página oficial. Y para acceder al supuesto homebanking es que incluye los campos en los que las víctimas deben ingresar credenciales de inicio de sesión, que en realidad serán para ciberdelincuentes. Una vez que la persona ingresa su nombre de usuario y contraseña, el sitio suele simular que verifica los datos entregados, cuando en ese tiempo en realidad los cibercriminales inician sesión con las credenciales robadas en el sitio legítimo del banco.

  1. Malware: El malware ha evolucionado a pasos agigantados, de hecho se comercializan diferentes tipos de códigos maliciosos. Los troyanos bancarios, con gran presencia en toda la región, han causado daños por una cifra que asciende a los 110 millones de euros. 

Hay distintas manera en que los cibercriminales pueden colocar ese tipo de malware en los equipos de sus víctimas. Por un lado, mediante correos de phishing o mensajes de texto. También a través de anuncios maliciosos, el compromiso de un sitio web que recibe muchas visitas (ciertos códigos maliciosos se descargan automáticamente y se instalan en el equipo apenas el usuario visita el sitio) y hasta puede estar oculto en aplicaciones móviles maliciosas que simulan ser legítimas.

  1. Llamadas telefónicas: Dado que los estafadores son profesionales en su rubro y suelen contar historias de manera muy convincente, se valen de la ingeniería social para engañar y robar información sensible, como las claves de acceso del banco. Los atacantes pueden llegar a la víctima mediante llamadas telefónicas masivas, con el único objetivo de lograr una comunicación más personal que a través de un correo electrónico: así la manipulación es más fácil de llevar a cabo. Como excusa de llamada pueden utilizar el informar sobre algún problema puntual con la cuenta bancaria o de un movimiento fraudulento asociado a la víctima. Para la supuesta resolución es que solicitarán información personal y las claves de acceso a la cuenta.

  1. Perfiles falsos en redes: Otra táctica común y muy eficiente es el armar perfiles falsos en las redes sociales (léase Facebook, Instagram o Twitter), y desde allí llevar a cabo el engaño que termine en la obtención de credenciales de acceso bancario de víctimas desprevenidas o desinformadas.

  1. Scraping: El scraping o “rascado” funciona una vez que una persona empieza a seguir la cuenta oficial de un banco en redes sociales para realizar una consulta, los ciberatacantes la contactan por privado, de manera inmediata, haciéndose pasar por el banco en cuestión. Si la víctima responde el mensaje sin verificar que se trata de una cuenta real o falsa, el supuesto asesor pedirá un número de teléfono para continuar con la consulta por esa vía. Allí utilizarán toda la información disponible en las redes sociales e internet en general para hacerle creer a la víctima de que realmente es un colaborador del banco y que está allí para darle soporte. Una vez que la víctima entra en confianza, el supuesto asesor pedirá la información bancaria, que le servirán para vaciar la cuenta.

Desde ESET comparten buenas prácticas que permiten reducir sensiblemente el riesgo de ser víctima de estafas:

  • Verificar la dirección web visitada y confirmar que es la correcta.

  • Comprobar que el sitio web tenga un certificado de seguridad válido, firmado por la compañía que dice ser.

  • No brindar información personal o financiera, si no se cuenta con la seguridad de que el sitio web es legítimo.

  • No divulgar ningún detalle por teléfono, incluso si la persona del otro lado suena convincente. Consultar de dónde están llamando y luego volver a llamar a esa organización para verificar. Es clave no utilizar los números de contacto proporcionados por esa persona.

  • No hacer clic en enlaces ni descargar archivos de correos electrónicos, mensajes de redes sociales, mensajería instantánea (WhatsApp, Telegram), o de texto sospechosos o de remitentes desconocidos.

  • Siempre utilizar software de seguridad para proteger el equipo contra el malware y otras amenazas, y mantenerlo actualizado.

  • Descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.

“El primer paso como siempre en estos casos es interiorizarse y mantenerse informado de las estrategias y técnicas que utilizan los cibercriminales para obtener las credenciales bancarias y cualquier otro tipo de información sensible. Y la principal aliada en esto de mantener las claves protegidas es una solución de seguridad, que cuide las operaciones en línea, pero sobre todo, las bancarias. Las soluciones de seguridad también evolucionaron y, por ejemplo, de ESET se destaca la “Protección de banca y pagos en línea”, que asegura que cada una de las transacciones estén protegidas dentro de un entorno seguro y confiable, brindando protección contra el fraude online. Además, el modo de navegador seguro ofrece protección automática para las operaciones bancarias en línea y encripta automáticamente la comunicación entre el teclado y el navegador (en todos los navegadores compatibles) para proveer una capa de seguridad adicional frente a keyloggers, malware y otros tipos de amenazas digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: ESET, Ecuador