Estafas habituales relacionadas a préstamos personales y cómo evitarlas

Las estafas de préstamos personales se aprovechan de la vulnerabilidad financiera y pueden llegar a atraparte en un círculo vicioso de deudas. ESET, compañía líder en detección proactiva de amenazas, explica cómo evitar este tipo de estafa.

Ecuador ­– Desde la pandemia, los tiempos han sido difíciles económicamente, afectando personas de todo el mundo. Las perturbaciones climáticas, las subidas de los precios de los alimentos y la energía y la persistente inflación en otros lugares han reducido el gasto de los hogares y ejercido presión sobre las familias. Los ciberdelincuentes están a la espera para ver cómo pueden sacar provecho de la desgracia ajena y últimamente se identificaron fraudes vinculados a la temática de préstamos.

“El fraude en los préstamos puede adoptar varias formas, pero en el fondo utiliza el señuelo de los préstamos sin condiciones para engañar a internautas vulnerables. Quienes corren mayor riesgo son los jóvenes, las personas mayores, los hogares con bajos ingresos y las personas con baja solvencia ya que los estafadores saben que estos grupos son los más afectados por la crisis del costo de la vida y desarrollaron diversas estrategias para engañarlos y hacerles entregar su dinero. Además, puede ser especialmente común en determinadas épocas del año, por ejemplo, la Autoridad de Conducta Financiera (FCA), alertó en diciembre sobre el aumento de los fraudes relacionados con comisiones de préstamos, ya que el 29% de las madres y padres británicos han pedido dinero prestado, o tienen intención de hacerlo, en vísperas de Navidad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las principales amenazas de fraude en los préstamos, según ESET, son:

1. Fraude de comisiones de préstamo (comisiones por adelantado): Probablemente el tipo más común de fraude de préstamos, suele implicar a un estafador que se hace pasar por un prestamista legítimo. Afirmarán que ofrecen un préstamo sin condiciones, pero le pedirán que pague una pequeña cantidad por adelantado para acceder al dinero. A continuación, los estafadores desaparecen con el dinero. Pueden decir que la comisión es un “seguro”, una “comisión administrativa” o incluso un “depósito”, o que se debe a que la víctima tiene una mala calificación crediticia. Normalmente, el estafador dirá que es reembolsable. Sin embargo, a menudo pedirá que se pague en criptomoneda, a través de un servicio de transferencia de dinero o incluso como un cheque regalo. De este modo, será prácticamente imposible recuperar los fondos perdidos.

2. Fraude de préstamos estudiantiles: Estas estafas también incluyen condiciones de préstamo tentadoras o incluso la condonación de la deuda, asistencia falsa para el reembolso del préstamo, promesas fraudulentas de reducir los pagos mensuales, consolidar varios préstamos estudiantiles en un “paquete” más manejable o negociar con los prestamistas en nombre de los prestatarios, a cambio de comisiones por adelantado por estos “servicios”. A menudo se engaña a personas desprevenidas para que faciliten su información personal y financiera, que los estafadores utilizan después con fines fraudulentos o de usurpación de identidad.

3. Fraude “phishing” de préstamos: Algunas estafas pueden consistir en que el estafador le pida que rellene un formulario en línea antes de poder “tramitar” el préstamo, pero al hacerlo entregará sus datos personales y financieros directamente a los ciberdelincuentes para que los utilicen en un fraude de identidad más grave. Este tipo de estafa puede combinarse con la de los anticipos, con la consiguiente pérdida de dinero y de datos personales y bancarios confidenciales.

4. Aplicaciones de préstamos maliciosas: En los últimos años, ESET ha observado un aumento preocupante de aplicaciones maliciosas para Android disfrazadas de aplicaciones de préstamos legítimas. A principios de 2022, notificó a Google por 20 de estas aplicaciones fraudulentas que habían superado los nueve millones de descargas colectivas en la tienda oficial Play Store. Las detecciones de aplicaciones “SpyLoan” aumentaron un 90% entre el segundo semestre de 2022 y el primero de 2023. Y en 2023, ESET encontró otras 18 apps maliciosas con 12 millones de descargas.

Aplicaciones fraudulentas de préstamos

Las aplicaciones SpyLoan atraen a las víctimas con la promesa de préstamos fáciles a través de mensajes SMS y en redes sociales como X (antes Twitter), Facebook y YouTube. A menudo imitan la marca de empresas reconocidas de préstamos y servicios financieros en un intento de dar legitimidad a la estafa. Al descargar una de estas aplicaciones, se solicita confirmar un número de teléfono y facilitar abundante información personal. Esto podría incluir la dirección, información sobre cuentas bancarias y fotos de carnés de identidad, así como una fotografía selfie, todo lo cual puede utilizarse para el fraude de identidad. Incluso si no se solicita un préstamo (que en cualquier caso será rechazado), los desarrolladores de la aplicación pueden empezar a acosar y chantajear al usuario para que le entregue dinero, amenazándolo incluso con hacerle daño físico.

5. Estafas de préstamos de día de pago: Estos estafadores se dirigen a personas que necesitan dinero rápido, a menudo personas con problemas de crédito o dificultades financieras. Al igual que en las otras variantes, prometen una aprobación rápida y fácil del préstamo con una documentación mínima y sin comprobar el crédito, aprovechándose de la urgencia de la situación financiera del prestatario. Para solicitar el préstamo, el estafador suele pedir que se facilite información personal y financiera confidencial, como su número de la seguridad social, datos de cuentas bancarias y contraseñas, utilizándola para el robo de identidad y el fraude financiero.

6. Fraude en el reembolso de préstamos: Algunas estafas requieren más trabajo de reconocimiento previo por parte de los delincuentes. En esta versión, se dirigen a víctimas que ya han solicitado un préstamo. Suplantando a la compañía de préstamos, le enviarán una carta, mensaje o un correo electrónico alegando que ha incumplido un plazo de devolución y exigiéndole el pago más una penalización.

7. Suplantación de identidad: Un método ligeramente distinto consiste en robar datos personales y financieros mediante, por ejemplo, un ataque de phishing. Luego utilizarlos para pedir un préstamo en nombre de la víctima: el estafador pedirá el máximo del préstamo y desaparecerá, dejando al usuario con las manos vacías y el pago pendiente.

Para protegerse del fraude en los préstamos, ESET recomienda prestar atención a las siguientes señales de alarma:

  • Aprobación garantizada de un préstamo
  • Solicitud de una comisión por adelantado
  • Contacto no solicitado de la empresa de préstamos
  • Tácticas de presión y sensación de urgencia, que son un truco sumamente popular entre los estafadores de diversos tipos
  • La dirección de correo electrónico del remitente o dominio del sitio web no coincide con el nombre de la empresa

Tener en cuenta también las siguientes medidas de precaución:

  • Investigar la empresa que dice ofrecer el préstamo.
  • Nunca pagar una comisión por adelantado a menos que la empresa envíe una notificación oficial en la que se expongan las condiciones del préstamo y los motivos del recargo (que deberá aceptar por escrito).
  • Utilizar siempre antimalware en computadoras, laptops, tabletas electrónicas y autenticación multifactor (MFA) para reducir las posibilidades de robo de datos.
  • No responder directamente a correos electrónicos no solicitados.
  • No compartir demasiado en Internet: los estafadores pueden estar rastreando las redes sociales en busca de oportunidades para aprovecharse de la situación financiera de los usuarios.
  • Descargar únicamente aplicaciones de las tiendas oficiales de Google/Apple.
  • Asegurarse de que el dispositivo móvil está protegido con software de seguridad de un proveedor de confianza.
  • No descargar aplicaciones que pidan demasiados permisos.
  • Leer las opiniones de los usuarios antes de descargar cualquier aplicación.
  • Denunciar las sospechas de estafa a las autoridades.

“Mientras haya personas que necesiten financiación, el fraude en los préstamos será una amenaza. Si te mantienes escéptico en Internet y conoces las tácticas de los estafadores, podrás tomar las medidas de protección necesarias para mantenerte alejado de sus garras.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

 

¿Qué tan seguras son tus contraseñas?

ECUADOR­, Una de las primeras líneas de defensa contra las invasiones de la privacidad y el robo de identidad es una contraseña fuerte y segura. Con la creciente digitalización de nuestras vidas, la seguridad es una preocupación creciente.

A la hora de crear una contraseña fuerte, es fundamental tener en cuenta varios aspectos que aumentan su resistencia a los ciberataques. Estos son algunos puntos clave que comparte ESET:

  • Longitud: La longitud de una contraseña es un factor clave en su seguridad. Las contraseñas más largas proporcionan una barrera que es más difícil de penetrar para los ataques de fuerza bruta, en la que los piratas informáticos intentan todas las combinaciones posibles para obtener acceso a una cuenta. Se recomienda que las contraseñas tengan al menos 12 caracteres, pero cuanto más largas, mejor. Una contraseña con 20 caracteres o más es aún más segura.
  • Complejidad: Además de la longitud, la complejidad de las contraseñas juega un papel crucial en su seguridad. Una contraseña segura debe incluir una variedad de caracteres, como letras mayúsculas y minúsculas, números y símbolos especiales como @, #, $, %, y más. La inclusión de estos elementos aumenta exponencialmente el número de combinaciones posibles, haciendo que la contraseña sea mucho más difícil de descifrar.
  • Aleatoriedad: Evitar patrones predecibles o secuencias obvias. Las contraseñas que consisten en palabras comunes, nombres de personas, fechas de nacimiento o cadenas como «123456» o «qwerty» son extremadamente vulnerables a los ataques. Opta por contraseñas generadas aleatoriamente o crea tus propias combinaciones que no tengan nada que ver con la información personal.
  • Diversidad: Es tentador usar la misma contraseña para varias cuentas, después de todo, es más fácil de recordar. Sin embargo, esta práctica es muy arriesgada. Si una contraseña se ve comprometida en una cuenta, todas las demás cuentas que comparten esa contraseña son vulnerables. Por lo tanto, debes utilizar contraseñas diferentes para cada cuenta en línea que tengas.

Tener en cuenta estos principios fortalecerá significativamente la seguridad de tus cuentas en línea, reducirá los riesgos de vulneraciones, y protegerá tu información personal. Un administrador de contraseñas puede ayudar a manejar de forma segura varias contraseñas sin necesidad de memorizarlas. Estas herramientas le permiten almacenar de forma segura varias contraseñas. Además, muchos administradores de contraseñas ofrecen funciones para generarlas automáticamente, lo que elimina la necesidad de crearlas manualmente.

¿Cómo agregarles seguridad a tus cuentas?

Además de crear contraseñas seguras, hay una serie de pasos adicionales que puede tomar para fortalecer la seguridad y proteger su información personal, como la autenticación de dos factores (2FA). La autenticación de dos factores es una capa adicional de seguridad que requiere no solo la contraseña, sino también un segundo método de verificación, como un código enviado a su teléfono móvil o generado por una aplicación de autenticación. Al habilitar 2FA es más difícil el acceso no autorizado, incluso si la contraseña se ve comprometida.

“Mantener actualizadas las contraseñas también hace a la seguridad. Es importante no solo crear contraseñas seguras, sino también actualizarlas regularmente. Esto es especialmente importante si sospechas que tus cuentas pueden haber sido comprometidas. Al cambiarlas periódicamente, reduces el tiempo de exposición en caso de una brecha de seguridad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “En un mundo donde la seguridad en línea es una prioridad absoluta, tomar estas medidas adicionales de protección es esencial para garantizar la seguridad de tus cuentas e información personal. Al seguir estas pautas y mejores prácticas, puede navegar por Internet con más confianza, sabiendo que tus cuentas en línea están protegidas de las amenazas cibernéticas.”, concluye el investigador.

Fuente: Departamento de Comunicación ESET Ecuador.

¿Cómo pueden robar las claves de acceso a tu banco?

Las 5 principales técnicas que se utilizan para el robo de credenciales y comparte buenas prácticas para evitar caer en engaños.

Ecuador– Las credenciales bancarias representan uno de los activos más valiosos para las personas: obtenerlas significa para los cibercriminales tener en sus manos la llave que abre una caja fuerte virtual, y disponer del dinero de sus víctimas. Para ello, emplean diversas técnicas que, en caso de encontrar a usuarios desprotegidos, desprevenidos o descuidados, suelen dar sus frutos

ESET comparte las cinco principales estrategias que utiliza el cibercrimen para robar las claves bancarias, y de qué manera es posible protegerse de estos ataques:

  1. Sitios falsos: Los estafadores emplean una URL que incluye el nombre del banco y que hasta tiene una apariencia similar al oficial. El nombre del sitio suele ser casi idéntico al nombre que utiliza el banco en sus cuentas de Twitter e Instagram, con una mínima diferencia (puede ser a veces de una sola letra). De hecho, una búsqueda en Google puede llevar a estos sitios fraudulentos que logran aparecer entre los primeros resultados de búsqueda, muchas veces en forma de anuncios.

Ya en el sitio falso, la estética y el diseño son idénticos a los de la página oficial. Y para acceder al supuesto homebanking es que incluye los campos en los que las víctimas deben ingresar credenciales de inicio de sesión, que en realidad serán para ciberdelincuentes. Una vez que la persona ingresa su nombre de usuario y contraseña, el sitio suele simular que verifica los datos entregados, cuando en ese tiempo en realidad los cibercriminales inician sesión con las credenciales robadas en el sitio legítimo del banco.

  1. Malware: El malware ha evolucionado a pasos agigantados, de hecho se comercializan diferentes tipos de códigos maliciosos. Los troyanos bancarios, con gran presencia en toda la región, han causado daños por una cifra que asciende a los 110 millones de euros. 

Hay distintas manera en que los cibercriminales pueden colocar ese tipo de malware en los equipos de sus víctimas. Por un lado, mediante correos de phishing o mensajes de texto. También a través de anuncios maliciosos, el compromiso de un sitio web que recibe muchas visitas (ciertos códigos maliciosos se descargan automáticamente y se instalan en el equipo apenas el usuario visita el sitio) y hasta puede estar oculto en aplicaciones móviles maliciosas que simulan ser legítimas.

  1. Llamadas telefónicas: Dado que los estafadores son profesionales en su rubro y suelen contar historias de manera muy convincente, se valen de la ingeniería social para engañar y robar información sensible, como las claves de acceso del banco. Los atacantes pueden llegar a la víctima mediante llamadas telefónicas masivas, con el único objetivo de lograr una comunicación más personal que a través de un correo electrónico: así la manipulación es más fácil de llevar a cabo. Como excusa de llamada pueden utilizar el informar sobre algún problema puntual con la cuenta bancaria o de un movimiento fraudulento asociado a la víctima. Para la supuesta resolución es que solicitarán información personal y las claves de acceso a la cuenta.

  1. Perfiles falsos en redes: Otra táctica común y muy eficiente es el armar perfiles falsos en las redes sociales (léase Facebook, Instagram o Twitter), y desde allí llevar a cabo el engaño que termine en la obtención de credenciales de acceso bancario de víctimas desprevenidas o desinformadas.

  1. Scraping: El scraping o “rascado” funciona una vez que una persona empieza a seguir la cuenta oficial de un banco en redes sociales para realizar una consulta, los ciberatacantes la contactan por privado, de manera inmediata, haciéndose pasar por el banco en cuestión. Si la víctima responde el mensaje sin verificar que se trata de una cuenta real o falsa, el supuesto asesor pedirá un número de teléfono para continuar con la consulta por esa vía. Allí utilizarán toda la información disponible en las redes sociales e internet en general para hacerle creer a la víctima de que realmente es un colaborador del banco y que está allí para darle soporte. Una vez que la víctima entra en confianza, el supuesto asesor pedirá la información bancaria, que le servirán para vaciar la cuenta.

Desde ESET comparten buenas prácticas que permiten reducir sensiblemente el riesgo de ser víctima de estafas:

  • Verificar la dirección web visitada y confirmar que es la correcta.

  • Comprobar que el sitio web tenga un certificado de seguridad válido, firmado por la compañía que dice ser.

  • No brindar información personal o financiera, si no se cuenta con la seguridad de que el sitio web es legítimo.

  • No divulgar ningún detalle por teléfono, incluso si la persona del otro lado suena convincente. Consultar de dónde están llamando y luego volver a llamar a esa organización para verificar. Es clave no utilizar los números de contacto proporcionados por esa persona.

  • No hacer clic en enlaces ni descargar archivos de correos electrónicos, mensajes de redes sociales, mensajería instantánea (WhatsApp, Telegram), o de texto sospechosos o de remitentes desconocidos.

  • Siempre utilizar software de seguridad para proteger el equipo contra el malware y otras amenazas, y mantenerlo actualizado.

  • Descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.

“El primer paso como siempre en estos casos es interiorizarse y mantenerse informado de las estrategias y técnicas que utilizan los cibercriminales para obtener las credenciales bancarias y cualquier otro tipo de información sensible. Y la principal aliada en esto de mantener las claves protegidas es una solución de seguridad, que cuide las operaciones en línea, pero sobre todo, las bancarias. Las soluciones de seguridad también evolucionaron y, por ejemplo, de ESET se destaca la “Protección de banca y pagos en línea”, que asegura que cada una de las transacciones estén protegidas dentro de un entorno seguro y confiable, brindando protección contra el fraude online. Además, el modo de navegador seguro ofrece protección automática para las operaciones bancarias en línea y encripta automáticamente la comunicación entre el teclado y el navegador (en todos los navegadores compatibles) para proveer una capa de seguridad adicional frente a keyloggers, malware y otros tipos de amenazas digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: ESET, Ecuador

10 charlas Ted para tomar conciencia del valor de nuestros datos personales

Decálogo de charlas TED que ofrecen distintas e interesantes perspectivas sobre la importancia de la protección de datos y la privacidad en línea.

Los datos personales se han convertido en uno de los botines más preciados por los cibercriminales. Sobran los casos de engaños y estafas destinadas a obtener información sensible y privada de víctimas que por descuido o desconocimiento terminan cayendo en la trampa.

Así como varios países de la región entendieron la importancia de actualizar las leyes y normativas abocadas a la protección de datos, es importante que como usuarios tomemos también conciencia de la importancia de proteger uno de los bienes más importantes de nuestra vida digital.

Por eso es que presentamos 10 charlas TED que abordan esta temática desde diferentes ángulos y perspectivas y buscan generar conciencia y el buen hábito de mantener nuestros datos personales seguros y a salvo.

1.- Cómo te engañan las empresas tecnológicas para que renuncies a tus datos y privacidad – Finn Lützow-Holm Myrstad

Finn Lützow-Holm Myrstad es especialista en seguridad informática, cuestiones nacionales e internacionales relacionadas con la privacidad, diseño manipulador y las telecomunicaciones, y es el director de Política Digital en el Consejo de Consumidores de Noruega. Voces autorizadas si las hay, entonces, para hablar de esta temática.

En esta charla TED se focaliza en la aceptación de los términos y condiciones, y en cómo nos brindan un falso sentido de la seguridad porque, en definitiva, nuestros datos son recolectados y utilizados “en una escala inimaginable”. Seamos sinceros… ¿alguien los leyó alguna vez? El equipo de Lützow-Holm Myrstad sí lo hizo, y tardó un día y medio en leer las 900 hojas de los términos de las aplicaciones más utilizadas. La propuesta del especialista es que sean más entendibles y respeten los derechos básicos de la sociedad.

2.- Recupere el control de sus datos personales – Maria Dubovitskaya

Maria Dubovitskaya es una especialista en criptografía que ha trabajado, entre otros, en el diseño y aplicación práctica de protocolos de protección de la privacidad. En su exposición de diciembre de 2015, comenta un dato alarmante: “Menos de un dólar: ese es el costo que tiene acceder a tu nombre completo, casilla de email, fecha de nacimiento, número de teléfono y dirección en el mercado negro”.

¿Y por qué es tan barato? Por la facilidad con las que las personas comparten esos datos, muchas veces por descuido o desconocimiento, explica Dubovitskaya.

Parte de su charla se centra en el sistema que creó junto a un equipo de profesionales para que las personas solo compartan la información estrictamente necesaria.

3.- La seguridad de los datos empieza en cada ordenador – Josh Sammons

El ingeniero de soluciones informáticas Josh Sammons es un especialista en soluciones cloud y también en la prevención avanzada de fraude y piratería informática, que vela por la preservación de la integridad de los datos.

El título de su charla es lo suficientemente elocuente como el contenido: Sammons pone el foco en aquellas personas que comparten su contraseña, la guardan en el ordenador o creen que “password” es una clave segura e indescifrable.

Dedica una buena parte al análisis de los métodos de suplantación de identidad y phishing por los cuales el cibercrimen busca obtener datos personales de sus víctimas, y cierra con consejos útiles y prácticos para protegerlos.

4.- Hagamos un patrimonio común con nuestros datos médicos – John Wilbanks

John Willbanks es ampliamente reconocido por su trabajo y experiencia en el consentimiento informado, la ciencia abierta y las redes de investigación.

En su ponencia abre un debate muy interesante: ¿qué pasaría si nuestros datos son utilizados por cualquier persona para probar una hipótesis? ¿Corresponde proteger nuestra privacidad, aunque esto signifique un retraso en las investigaciones y los adelantos en el ámbito de la salud?

Su propuesta es simple: crear un patrimonio común con los datos médicos de las personas, sin poner la lupa en la protección o privacidad de estos, sino en innovador y superador que puede resultar a la hora de combatir enfermedades o encontrar curas que hoy parecen lejanas.

5.- ¿Por qué la privacidad es importante? – Glenn Greenwald

Glenn Greenwald es una periodista pionero en escribir sobre los archivos de Edward Snowden y la vigilancia ejercida por Estados Unidos hacia sus ciudadanos.

En esta charla, el reportero nos ofrece su mirada crítica sobre cómo la constante monitorización puede amenazar nuestra libertad y enriquece el debate sobre el valor de la privacidad en la era digital.

Desafía la percepción de aquellos que minimizan la importancia de la privacidad o creen que esta “solo debería ser una preocupación para quienes estén haciendo cosas malas”, y resalta cómo la ciencia respalda la inexorable conexión entre la privacidad y la mismísima naturaleza humana.

6.- Privacidad y consentimiento – Fred Cate

“Datos perdidos por parte de las empresas, robados de agencias gubernamentales, recopilados y ofrecidos voluntariamente por nosotros”, este es el escenario al que nos enfrentamos actualmente al pensar en la privacidad de nuestra información, según Fred Cate.

Pero ¿qué lugar ocupa el consentimiento en este panorama? O, más concretamente, ¿cómo gestionar el consentimiento en un mundo donde todo el tiempo se infieren datos sobre ti o se recopilan como parte de un grupo?, y por último… ¿Tenemos opción?

7.- Cómo venden tu identidad los “agentes de datos” – Madhumita Murgia

¿El anonimato ha muerto? ¿Todas las acciones que realizamos, online y offline, están siendo monitoreadas? En 2014, la periodista tecnológica Madhumita Murgia comenzó a investigar sobre los “agentes de datos”, —compañías intermediarias que recopilan, clasifican y venden los datos personales de los individuos— y descubrió una alarmante industria oculta y millonaria.

En esta charla, Murgia profundiza sobre sus hallazgos acerca de las tácticas de funcionamiento de estas redes de comercio de datos y enfatiza en la necesidad de tomar consciencia, como usuarios y como humanos, para evitar que nuestras vidas se reduzcan a ser un paquete de datos que será vendido en Internet.

8.- Lo que tus dispositivos inteligentes saben y comparten sobre ti

Kashmir Hill, periodista de tecnología, y Surya Mattu, periodista de investigación e ingeniera, comparten, en esta charla, los resultados de un experimento de dos meses en el que transformaron su hogar en uno inteligente.

Con el objetivo de revelar qué información era enviada por estos dispositivos a los fabricantes y proveedores de servicios de Internet, conectaron 18 dispositivos IoT a Internet, incluida la cama, y usaron de un enrutador especial para monitorear la actividad de la red.

Al observar los patrones de actividad, como los hábitos de visualización de televisión y el consumo de contenidos, las panelistas destacan sus preocupaciones sobre cómo los fabricantes utilizan estos datos para crear perfiles de consumidores, mejorar las ofertas y, en algunos casos, comercializarlas sin el consentimiento de los usuarios.

Ambos enfatizan, a la luz de los resultados, la necesidad de implementar medidas de seguridad desde la concepción de los dispositivos, sobre todo teniendo en cuenta que no todos los usuarios quieren participar en constantes estudios de mercado debido a su conexión wifi.

9.- El big data necesita una gran privacidad

Ted Myerson, cofundador de Anono, una empresa de tecnología enfocada en eliminar los riesgos asociados con los datos, asegura que no es necesario sacrificar la privacidad para optimizar su uso y el valor de la información.

Destaca, a su vez, cuáles son las limitaciones de las leyes de privacidad, especialmente en el intercambio de datos médicos que son vitales en la colaboración global de los investigadores, y propone un enfoque que puede remodelar la forma en que se comparten, de modo que permita la colaboración de los especialistas, más allá de sus propios laboratorios, para facilitar los avances científicos, sin sacrificar la privacidad de las personas.

10.- La ética de la recopilación de datos

Marie Wallace, estratega de analítica en IBM, lleva más de una década en la división de investigación y desarrollo de tecnologías de analítica de contenido, semánticas y sociales que sustentan soluciones como IBM Watson.

En su presentación, Wallace destaca el impacto de la privacidad en las personas y aborda el papel que desempeñan las empresas y gobiernos, consciente de que la complejidad del problema no tendrá una solución única. Entre tanto, aconseja a las personas que eviten relacionarse con organizaciones que no son transparentes en su recopilación y uso de datos.

La integración de la transparencia es el elemento central de su proyecto en IBM, con tres pilares: compromiso con la privacidad y la autonomía personal, simplificación y facilidad de uso, y empoderamiento personal para ofrecer información procesable a los empleados.

Fuente: www.welivesecurity.com

 

Cómo evitar noticias falsas

Compartimos recomendaciones para reducir los efectos de las “fake news”.

Ecuador– En los últimos años, el término noticias falsas (fake news en inglés) ha ganado protagonismo alrededor del mundo. Se utiliza referirse al sensacionalismo o la falsa información que se difunde bajo la apariencia de una cobertura periodística verdadera.

Existen diferentes tipos de noticias falsas: para obtener ganancias, para beneficio político, para el crimen, para realizar engaños y para bromas virales. Incluso pueden combinarse: crear un engaño que ponga a un candidato político en el foco puede generar un beneficio político, y con la publicidad “correcta” alrededor de la historia, pueden hasta generarse ganancias.

Una de las principales características que tienen estas fake news, es la velocidad con la que se propagan por internet y pueden alcanzar a una gran cantidad de lectores en poco tiempo. Quienes realizan este tipo de actividades, suelen aprovechar temas de mucha relevancia para así despertar el interés de la gente. Es por esto que, en épocas próximas a elecciones o mismo como se vio durante la pandemia, suele aumentar la circulación de noticias falsas que pueden afectar a la sociedad.

Poder diferenciar una noticia falsa de una verdadera puede no ser una tarea sencilla. Algunas redes sociales y buscadores están intentando combatir este problema, pero todavía queda mucho por hacer. Sin embargo, una forma de atenuar los efectos de las noticias falsas es educar a los usuarios para poder reconocerlas, fomentando así su pensamiento crítico. Por esto, ESET comparte una serie de consejos antes de compartir contenidos online:

1. Intenta verificar si la noticia es real: Muchas veces, las noticias falsas utilizan imágenes extraídas de otros sitios sin consentimiento, o copian extractos de otros artículos. Utilizar buscadores como Google, DuckDuckGo o Yandexpara encontrar imágenes similares o frases textuales podría conducir a la publicación original, lo que quizás permitirá desestimar el contenido. Si la noticia hace referencia a estudios o reportes, se recomienda intentar hallar los documentos originales para comprobar que la cita realmente existe y no ha sido sacada de contexto.

2. Procura no compartir contenido que agreda o dañe a alguien: Si el contenido involucra información privada de una persona y no tiene su consentimiento para compartirlo, mejor no hacerlo.

3. Reporta contenido que sea abusivo: A pesar de que muchos portales de noticias falsas poseen sus propios sitios web, muchas veces basta con un tweet, un mensaje de WhatsApp o un post en Facebook para desencadenar una avalancha de desinformación. Si encuentra noticias falsas en plataformas similares, denúncielas. De esta forma ayudará a que el contenido sea dado de baja y llegue a menos usuarios.

4. Si la noticia incita a ingresar a un enlace o descargar archivos, verifica que no sea una estafa: Los ciberdelincuentes utilizan noticias falsas para robar datos o propagar malware. Los estafadores saben muy bien que los eventos de interés masivo son un buen momento para lograr que los usuarios bajen la guardia y terminen ingresando a enlaces peligrosos.

5. Controla la exposición a medios digitales: Los usuarios deben comprender que toda su información tiene valor, sus datos personales, gustos, preferencias, ideología, pasatiempos o actividades, etcétera. Esta información tiene valor tanto para empresas que la utilizan con propósitos de publicidad o manipulación de la opinión pública, como para delincuentes que puedan utilizarla en contra de la propia persona, ya sea para engañarla, extorsionarla, perjudicarla o robar su identidad. Por esto, es importante analizar bien qué información se está compartiendo con las apps y servicios que usamos cotidianamente.

Si bien una noticia falsa puede parecer inofensiva, existen riesgos asociados a las mismas, tanto para quienes las comparten como quienes solo las consumen. Desde ataques informáticos o generación de clicks en anuncios engañosos, hasta manipulación ideológica. Por ello, es importante verificar cualquier información que nos llegue, así como cortar con la cadena de compartida si recibimos una de estas noticias maliciosas o engañosas”, señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador.

Las 5 filtraciones de datos más importantes de los últimos 10 años

A diez años de la filtración de datos más importante registrada hasta el momento, sufrida por Yahoo! en 2013, ESET, compañía de seguridad informática, que afectaron a grandes volúmenes de información confidencial en sistemas de reconocidas empresas.

A diez años de la filtración de datos más importante registrada hasta el momento, sufrida por Yahoo! en 2013, ESET, compañía líder en detección proactiva de amenazas, hace un repaso de los incidentes de brechas de datos. Desde el incidente de Equifax, que afectó a casi la mitad de la población de los Estados Unidos, y parte de Gran Bretaña y Canadá, pasando por la filtración de más de mil millones de datos de ciudadanos de la India, hasta el mayor robo de información vendida en colecciones que sumaron más de dos mil millones de registros.

A continuación, ESET comparte un detalle de las más relevantes filtraciones de datos desde 2013 a la fecha:

1.- Yahoo!: En 2013, la empresa de servicios de internet Yahoo! pasó a la historia por haber sufrido la filtración de datos más importante de los últimos 10 años. En un primer momento, la empresa había reconocido que eran 1000 millones de cuentas las afectadas, pero 4 años después, en 2017, cuando Verizon adquirió a la empresa y realizó una exhaustiva investigación con peritos forenses externos, se pudo tomar real dimensión del ciberataque: Oath, la unidad de internet de Verizon, reconoció que la cantidad usuarios afectados eran más de 3.000 millones, -la totalidad de cuentas de Yahoo! en aquel momento- y, además de enviar mails para notificar a los «nuevos» afectados, publicó en su sitio web información adicional sobre la brecha de 2013.

Ahora bien, ¿qué tipo de información se vio vulnerada con este ataque? El jefe de seguridad de la información en Yahoo!, Bob Lord, afirmó que la filtración incluyó nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas con hash, y en algunos casos preguntas de seguridad y sus respectivas respuestas. La «buena noticia» es que los cibercriminales no lograron el acceso a los datos bancarios o de pago, ya que el sistema comprometido no alojaba este tipo de información.

2.- Marriott Internacional: La cadena hotelera Marriott Internacional fue noticia en 2018 por algo que comenzó a gestarse cuatro años antes y que implicaría casi 400 millones de registros comprometidos: El 30 de noviembre de 2018, Marriott emitió un comunicado en el que aseguraba haber recibido «una alerta de una herramienta de seguridad interna sobre un intento de acceso a la base de datos de reservas de huéspedes de Starwood en Estados Unidos». Durante la investigación se supo que «había habido accesos no autorizados a la red desde 2014».

¿En qué se tradujo esta brecha de datos que pasó totalmente desapercibida durante 4 años? 383 millones de registros resultaron comprometidos e incluían nombres, números de teléfono, detalles del pasaporte, direcciones de correo electrónico y hasta números de tarjetas de crédito encriptados.

Según el New York Times, el ataque podía atribuirse a un grupo de inteligencia chino, cuyo principal objetivo era recopilar datos sobre los ciudadanos estadounidenses. El equipo de investigación que trabajó a partir de una alerta efectuada el 8 de septiembre de 2018, precisó que los cibercriminales se valieron de un troyano de acceso remoto y de una herramienta que encuentra combinaciones de nombres de usuario y contraseñas en la memoria del sistema.

3.- Equifax: Equifax es una de las agencias de informes de crédito más importante de los Estados Unidos. Este dato es clave para entender la criticidad de la filtración que tuvo lugar en 2017 y que puso en riesgo los datos de casi la mitad de los ciudadanos estadounidenses. Durante septiembre de ese año, Equifax anunció haber sufrido una filtración que implicaba datos de 143 millones de personas aproximadamente, es decir, el 44% de la población total de los Estados Unidos. También se vieron afectados clientes de Reino Unido y Canadá. Entre la información a la cual pudieron acceder los ciberatacantes se encontraban nombres de los clientes, números de seguridad social, fechas de nacimiento, direcciones, números de licencias de conducir y también de tarjetas de crédito.

Según el propio Equifax, la filtración se produjo debido a una «vulnerabilidad de una aplicación web para acceder a determinados archivos». El sitio Bloomberg aseguró que la filtración fue posible debido a un parche no realizado a tiempo, el cual estaba disponible dos meses antes del ataque. Las consecuencias no tardaron en llegar: Richard Smith, CEO de Equifax en ese momento, dejó su cargo. La empresa debió afrontar demandas de usuarios e investigaciones de entes de regulación tanto de Estados Unidos, como Reino Unido y Canadá, y sus acciones en bolsa cayeron.

4.- Aadhaar: Aadhaar es la base de datos de identificación más grande del mundo. La creó la Autoridad de Identificación Única de la India en 2009 para que los ciudadanos indios puedan, a través de una tarjeta, acceder a ayuda estatal, comprar una tarjeta SIM de móvil, abrir una cuenta bancaria y realizar diversos trámites burocráticos. Puntualmente, Aadhaar contenía información de más de 1.100 millones de ciudadanos indios, incluyendo también un número de identidad único de 12 dígitos, escaneos de las huellas dactilares y del iris, nombre, sexo y datos de contacto.

Durante enero de 2018 se dio a conocer públicamente el hackeo que sufrió Aadhaar: los ciberatacantes lograron vulnerarla a través del sitio web de Indane, empresa estatal de servicios públicos que estaba conectada a la base de datos gubernamental a través de una interfaz, con el objetivo de recuperar datos almacenados por otras aplicaciones o software. Indane no contaba con los controles de accesos correspondientes y así dejó expuestos los datos de la empresa y de todos los usuarios que poseían una tarjeta Aadhaar. Se convirtió en una de las filtraciones de datos gubernamentales más grandes de la historia: la gran mayoría de la población de la India (se calcula que un 90%) quedó expuesta a ser una potencial víctima de delitos como el robo de identidad y otras estafas. Una investigación que realizó el diario Tribune de la India, demostró que por 500 rupias (algo así como 6 dólares) se podía acceder a estos datos a través de un grupo de hackers que los ofrecían mediante WhatsApp.

5.- Collection #1 al #5: El caso Collection se compuso de una colección de datos que fueron extraídos de diversas brechas antiguas. Entre las cinco entregas que tuvo esta «saga», alcanzó a filtrar el impactante número de 2.200 millones de direcciones de correo y contraseñas.

Todo comenzó a mitad de enero de 2019, cuando se conoció que 773 millones de direcciones de correo únicas y también más de 20 millones de contraseñas habían sido filtradas a través de MEGA y otros foros, mediante un paquete llamado Collection#1. Hacia finales del mes se conocieron otras nuevas cuatro carpetas que formaban parte la misma recopilación. Collection#2, Collection#3, Collection#4, Collection#5 también incluían, entre otros datos, nombres de usuario, direcciones y contraseñas, alcanzando un peso total de 993.36 GB.

El instituto alemán Hasso Plattner realizó una investigación de la filtración, asegurando que el combo completo de las cinco carpetas sumaban 2.200 millones de registros en total. De hecho, en algunos foros se ofrecía el paquete completo, con el detalle del peso de cada carpeta.

“Las filtraciones de datos suelen ser más comunes y frecuentes de lo que desearíamos. Por ello, es muy importante que como usuarios conozcamos si nuestros datos se han filtrado de alguna manera, para así evitar que sean utilizados con fines maliciosos. Sitios como Have I Been PwnedIdentity Leak CheckerHackNotice son algunos de los que permiten saber si nuestra contraseña ha sido filtrada. El siguiente paso consiste en actualizar las claves, eligiendo contraseñas nuevas y más seguras, evitando reutilizar la misma contraseña en más de un servicio. Otra muy buena práctica es activar el doble factor de autenticación en todos los servicios que lo tengan disponible.”, aconseja Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: ESET – Ecuador

Ecuador atacado por una campaña masiva de phishing

Se identificó una nueva campaña de phishing que afectó a empresas y entidades gubernamentales en Ecuador, México, Argentina, Chile, Perú y Brasil.

Ecuador – El equipo de investigación de ESET, descubrió una campaña masiva de phishing activa desde al menos abril de 2023, destinada a recolectar credenciales de cuenta de usuarios de Zimbra Collaboration. La campaña se está difundiendo masivamente y sus objetivos son una variedad de pequeñas y medianas empresas, como también entidades gubernamentales.

Zimbra Collaboration es una plataforma colaborativa de software, open-core, y una alternativa muy popular para administrar correos electrónicos empresariales.

De acuerdo a la telemetría de ESET, el mayor número de afectados se localizan en Polonia, seguida por Ecuador e Italia. En Latinoamérica, además, apuntó a objetivos en México, Argentina, Chile, Perú y Brasil.

Las organizaciones atacadas varían, no se focaliza en ninguna vertical específica; la única conexión entre las víctimas es que utilizan Zimbra. A la fecha, no se ha atribuido esta campaña a ningún actor de amenazas conocido.

Figura 1. Países blanco de la campaña, de acuerdo a la telemetría ESET

Inicialmente, el objetivo recibe un email con una página de phishing en un archivo HTML adjunto. El email advierte al usuario sobre una actualización del servidor de email, desactivación de la cuenta, o un asunto similar, y le ordena hacer clic en el archivo adjunto. El atacante también falsifica el campo De: del correo electrónico para que parezca procedente del administrador del servidor de email.

Figura 2. Advertencia en polaco, como señuelo, advirtiendo sobre la desactivación de la cuenta Zimbra

Figura 3. Traducción automática al inglés del correo señuelo, originalmente en polaco

Figura 4. Email de phishing en italiano.

Luego de abrir el archivo adjunto, al usuario le aparece una página falsa de inicio de sesión a Zimbra personalizada de acuerdo a la organización de pertenencia. El archivo HTML se abre en el navegador de la víctima, que puede ser inducida a pensar que está siendo redirigida a una página legítima, a pesar de que la URL dirige a una ruta local. Se destaca que el campo “Username” se rellena automáticamente en el formulario de inicio, lo que lo hace parecer más legítimo aún.

Figura 5. Página falsa de login en Zimbra

Ejemplo de la página de acceso a webmail de Zimbra legítima para compararla con la versión falsa. 

Figure 6. Ejemplo de la página de inicio de Zimbra legítima

En segundo plano, las credenciales enviadas se recopilan desde el formulario HTML y se envían mediante una petición HTTPS POST al servidor que controla el atacante.

“Curiosamente, en varias ocasiones, desde ESET se observaron oleadas posteriores de emails de phishing enviadas desde cuentas de Zimbra que habían sido atacadas previamente, de compañías legítimas, como donotreply[redacted]@[redacted].com. Es probable que los atacantes tengan la capacidad de comprometer el administrador de cuentas de la víctima y de crear nuevos buzones de correo que usarían para enviar emails de phishing a otros objetivos. Una explicación es que el atacante se vale del reciclado de contraseñas que pueda hacer el administrador atacado – por ej. que utilice las mismas credenciales para el email y para la administración. Con la información disponible, no estamos en condiciones de confirmar esta hipótesis.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según ESET, a pesar de que la campaña no es sofisticada, técnicamente hablando, es capaz de difundirse y comprometer a las organizaciones que usan Zimbra Collaboration, lo que la hace atractiva para los atacantes. “El hecho de que los adjuntos HTML contengas código legítimo, y el único elemento revelador sea un elemento que conecta con un host malicioso, es lo que los atacantes aprovechan. De esta forma, es más fácil eludir las políticas antispam, en comparación a las técnicas de phishing en las que el link está directamente en el cuerpo el correo electrónico. La popularidad de Zimbra entre las organizaciones de las que se espera que tengan menor presupuesto en IT, asegura que siga siendo un objetivo atractivo para los cibercriminales.”, concluye Gutiérrez Amaya, de ESET Latinoamérica.

Fuente: Relaciones Públicas, ESET – Ecuador

 

 

¿Planeas vacaciones? Cuídate de las amenazas más frecuentes

Se analiza los engaños a los que se está expuesto cuando se planean vacaciones y los peligros durante estadías y traslados; y advierte cuáles son y cómo evitar ser víctima.

Ecuador – El fraude de viajes es uno de los mayores ingresos para los ciberdelincuentes: en 2022 se presentaron más de 62,400 informes de víctimas ante la Comisión Federal de Comercio de los Estados Unidos, solo los casos reportados implicaron una pérdida media de 1259 dólares por víctima, 104 millones en total. ESET, compañía líder en detección proactiva de amenazas, advierte que si se están planeando las próximas vacaciones, se debe prestar atención a las estafas que circulan en internet y que aprovechan la emoción e ilusión de encontrar esa oferta y oportunidad que parece única. Además, tener en cuenta los modos de ataques que se pueden enfrentar cuando ya se esté viajando o en el destino.

Según la asociación comercial de agentes de viajes del Reino Unido ABTA, los tipos más comunes de fraude de reservas de vacaciones involucran alojamiento, boletos de avión, viajes deportivos y religiosos, y tiempos compartidos y clubes de vacaciones.

ESET alerta sobre los 8 tipos de fraude más comunes y otras amenazas que se aprovechan de los viajeros:

Falsas vacaciones gratis: Las víctimas son contactadas a través de correos electrónicos, llamadas o mensajes de texto que afirman que han ganado unas vacaciones. Si responden, los estafadores pedirán una tarifa para desbloquear sus vacaciones “gratis”, con la excusa, muchas veces, de que se deben pagar solo impuestos. Por supuesto, el premio es falso, y los estafadores reciben el dinero de esa supuesta suma para “desbloquear” el premio.

 Sitios clonados: Los correos electrónicos, mensajes de texto y llamadas de phishing y / o anuncios en línea también pueden atraer a las víctimas a visitar sitios falsos de aerolíneas, vacaciones, u hospedajes que simulan ser los legítimos.  Las víctimas reciben correos electrónicos de confirmación falsos o números de reserva, por lo que muchas víctimas solo se dan cuenta del engaño cuando llegan a registrarse, sea a la aerolínea, al hotel, o al servicio que creían estar comprando.

 Entradas / vacaciones con descuento: Otra forma de engaño es a través de ofertas de grandes descuentos en vacaciones, vuelos, hoteles y otros paquetes. En este caso, los boletos pueden ser legítimos, pero la razón por la se compran con descuento es porque se usaron tarjetas robadas o cuentas secuestradas. Las víctimas corren el riesgo de que sus estadías se vean interrumpidas cuando se descubre el fraude. Estos engaños suelen anunciarse a través de las redes sociales, correos electrónicos no deseados o incluso llamadas automáticas.

‘Ayuda’ con documentos de viaje internacionales: Algunos sitios pretenden ayudar a las víctimas a obtener una visa de viaje, pasaporte, permiso de conducir internacional u otros documentos. Pueden hacerse pasar por sitios web del gobierno como el sitio web del Departamento de Estado de los Estados Unidos. Sin embargo, cobran tarifas extremadamente altas, incluso por servicios que generalmente son gratuitos, y es más que probable que el documento resultante sea falso.

 Hospedajes falsos: El aumento de ofertas online de opciones de hospedaje, también es aprovechado por los estafadores. Frecuentemente insertan sus propios listados en sitios web legítimos, pero de propiedades que no existen, no están en alquiler o que existen pero no es un anuncio válido, por lo que la reserva es inválida. Es importante considerar siempre reservar hospedaje a través de sitios de buena reputación que ofrecen protección contra listados falsos.

 Estafas de vuelos privados: Los estafadores también usan paquetes de alquiler de aviones privados, combinados con alojamiento, para atraer a las víctimas. Lo mismo que en los otros casos: se quedan con el dinero, desaparecen y dejan a la víctima con las manos vacías.

Amenazas Wi-Fi: Los riesgos no terminan cuando ya se está viajando (y se ha planificado el viaje con cuidado de no caer en estafas), ni cuando se está en destino. En un aeropuerto, una cafetería u otro espacio público, es importante resistir la tentación de iniciar sesión en las cuentas bancarias u otras cuentas valiosas utilizando el Wi-Fi público gratuito. Si por algún inconveniente es necesario, es importante utilizar un servicio de red privada virtual (VPN) de buena reputación que cifre la conexión y proteja del robo de datos personales.

“¿Por qué es mejor evitar el Wi-Fi gratuito? Porque puede ser un punto de acceso falso configurado por ciberdelincuentes que buscan espiar tu sesión de navegación web para robar contraseñas y datos personales / financieros. Incluso si el punto de acceso es legítimo, los piratas informáticos pueden estar al acecho en la misma red para espiar actividad en línea. O pueden vulnerar la red para distribuir malware.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Es muy común buscar dónde cargar los dispositivos mientras se está viajando. Aquí surge una conocida amenaza: el juice jacking. Los delincuentes suelen cargar malware en estaciones de carga por USB públicas o cables que se dejan enchufados en las estaciones. El dispositivo de la víctima puede resultar comprometido con malware diseñado para secuestrar el dispositivo y / o robar datos y contraseñas

Cómo mantenerse seguro en esta temporada de vacaciones, según ESET:

  • Investigar sobre compañías de viajes, hoteles, alquileres y agentes de viajes para ver si otros han sido estafados.
  • Nunca responer comunicaciones no solicitadas. Ponerse en contacto directamente con la organización, y nunca a través de los datos de contacto en el correo electrónico / texto / anuncio.
  • No pagar con transferencias bancarias, tarjetas de regalo, criptomonedas o aplicaciones que no ofrezcan protección para el comprador. Una vez que el dinero se ha ido, se ha ido.
  • Verificar la URL de cualquier sitio que se visita para asegurarse de que no sea un sitio falsificado.
  • Tener cuidado: si algo suena demasiado bueno para ser verdad, generalmente no lo es.
  • No visitar sitios web oscuros que ofrecen vacaciones y boletos con grandes descuentos.
  • No usar el Wi-Fi público sin una red privada virtual (VPN) y evitar usar estaciones de carga públicas.

Fuente: Departamento de Comunicación y Prensa. ESET, Ecuador

Troyanos bancarios para Android se hacen pasar por ChatGPT

Se detectó aplicaciones falsas que distribuyen troyanos bancarios para dispositivos Android.

Ecuador – El equipo de investigación de ESET, detectó que cibercriminales están aprovechando el auge de ChatGPT para promover falsas aplicaciones que utilizan el nombre del popular chatbot para infectar con troyanos bancarios. ESET analizó las extensiones maliciosas que utilizan el nombre de ChatGTP  para robar cookies y pone en evidencia algunas de las formas de engaño que utilizan el nombre de esta herramienta desarrollada por OpenAI.

“Está claro que los cibercriminales están aprovechando la popularidad de ChatGPT para distribuir malware a través de páginas web y aplicaciones falsas. Es probable que sigan apareciendo sitios falsos y campañas distribuyendo malware y otros engaños aprovechando el auge de las herramientas basadas en inteligencia artificial. Es importante que los usuarios estén al tanto de estas campañas para tomar conciencia y ser cautos a la hora de instalar una extensión o una app que se presenta como atractiva.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los troyanos detectados por ESET, son:

Chameleon: Ataca sistemas operativos Android. Ya ha sido identificado en otras campañas en las que se distribuyó usurpando los nombres de Google, Bitcoin, aplicaciones de criptomonedas, bancarias o incluso agencias gubernamentales. Monitoreando los sistemas de ESET, se detectó que también utilizó el nombre y la imagen de ChatGPT: en el dispositivo de la víctima se instala una aplicación que usa como ícono el logo de la app, pero al hacer clic para abrirla, el ícono desaparece y nada ocurre.

Ícono de la aplicación maliciosa que se hace pasar por ChatGPT en un dispositivo infectado

 

Chameleon no solo tiene la capacidad de robar credenciales, sino que también es capaz de robar contraseñas y cookies, acceder a los SMS y recolectar, por ejemplo, el código de la verificación en dos pasos (2FA), entre muchas otras cosas más.

Troyano Cerberus: Desde ESET se analizaron campañas que distribuyen este malware para Android que ha estado utilizando el nombre de ChatGPT. El investigador de ESET Lukas Stefanko explicó, en 2019, las características y la historia de su surgimiento.  Un año después de su aparición el código de este malware se filtró en foros de hacking y el malware llegó a manos de otros actores maliciosos para su uso, lo que probablemente dio lugar a la creación de variantes desarrolladas por otros.

En este caso, a través de la telemetría de ESET se encontró una aplicación maliciosa distribuyendo una variante de este malware que utiliza el nombre del chatbot como parte de su ingeniería social.

Aplicación falsa que se hace pasar por ChatGPT y que instala el troyano Cerberus

Al analizar la aplicación, lo primero que llamó la atención del equipo de ESET son los permisos excesivos que solicita, permitiéndole al cibercriminal obtener prácticamente control total del dispositivo. Este troyano es capaz de interceptar mensajes SMS, leer los contactos, acceder a la cámara, a la lista de contactos, al registro de llamadas, modificar audio, obtener una lista de aplicaciones instaladas y muchas otras cosas más. En el caso de los SMS, esta capacidad permite obtener el código de verificación en dos pasos para acceder a una cuenta online.

“Con todos estos permisos concedidos, la aplicación maliciosa es capaz de realizar varias acciones en el equipo infectado, por lo tanto, no solo es importante evitar descargar aplicaciones de repositorios no oficiales, sino también evaluar los permisos que solicita una app y si tiene sentido concederlos de acuerdo a la funcionalidad de la misma.”, comenta Camilo Gutiérrez Amaya de ESET Latinoamérica.

Como recomendación principal, es fundamental tener instalado en los dispositivos un software antimalware de confianza y mantener actualizados los equipos y el software que se utiliza. Si se cree que se ha instalado malware en un dispositivo, se sugiere desconectarlo de Internet y buscar ayuda de un experto en seguridad informática.

Fuente: Departamento de Comunicación y Prensa, ESET Ecuador

 

ESET Threat Report 2023, conoce las principales amenazas detectadas

ESET, compañía de seguridad informática, presenta el panorama de amenazas del primer semestre 2023, obtenido por su sistema de telemetría y desde la perspectiva del equipo de expertos en detección e investigación de amenazas.

Ecuador – ESET, compañía líder en detección proactiva de amenazas, presenta su último informe de amenazas ESET Threat Report. Entre lo más destacado de este semestre se encuentran las aplicaciones de préstamos maliciosos, los correos de sextorsión, los ataques a la cadena de suministro de macOS, el ransomware y las filtraciones de información, y los casos de malware como negocio. Además, se destaca la adaptabilidad de los ciberdelincuentes y su búsqueda incesante de nuevas vías para lograr sus objetivos, sea explotando vulnerabilidades, obteniendo accesos no autorizados, comprometiendo información confidencial o defraudando a las víctimas.

En cuanto a Android, las prácticas de préstamos abusivos encontraron un nuevo terreno para explotar. En el primer semestre de 2023, la telemetría de ESET identificó un alarmante de crecimiento de aplicaciones engañosas de préstamo de Android, que se hacen pasar por servicios legítimos de préstamos personales, prometiendo a los usuarios un acceso rápido y fácil a fondos. Sin embargo, estos servicios están diseñados para defraudar a los usuarios y obtener su información personal y financiera. Estas aplicaciones se detectan como SpyLoan, que se refiere a su funcionalidad de spyware combinada con préstamos. En comparación con H2 2022, detecciones de todas las aplicaciones SpyLoan creció casi un 90 % en el primer semestre de 2023, lo que llevó al crecimiento de la categoría Android Spyware en un 19%.

Una vez instaladas, estas aplicaciones solicitan permisos para acceder a una lista de cuentas, registros de llamadas, eventos del calendario, información del dispositivo, listas de aplicaciones instaladas, Wi-Fi local, información de red, información sobre archivos en el dispositivo, listas de contactos, ubicación, datos y mensajes SMS. Según la telemetría de ESET, los ejecutores de estas aplicaciones operan principalmente en México, Indonesia, Hong Kong, Tailandia, India, Pakistán, Colombia, Perú, Filipinas, Egipto, Kenia, Nigeria y Singapur.

Por otro lado, en términos de ataques a dispositivos Android, Brasil tuvo un aumento en la cantidad de ataques dirigidos en la primera mitad de 2023. Este país estuvo entre los principales objetivos de los ciberdelincuentes que buscan ingresar a los dispositivos y robar información, seguido en la región por México, Argentina, Perú y Colombia.

Por otro lado, también se evidenció un crecimiento en la frecuencia de Microsoft SQL Server como objetivo de ataques de fuerza bruta. “Un ejemplo de la persistencia de ataques, destacado en este nuevo reporte, es el cambio de patrón que los cibercriminales debieron introducir en el ataque por medio de archivos habilitados para macros en el paquete Microsoft. Las políticas de seguridad más estrictas introducidas por esta empresa hicieron que los atacantes sustituyeran las macros por archivos de OneNote para incrustar archivos maliciosos directamente en este software. En respuesta, Microsoft hizo los ajustes necesarios, y llevó a que los delincuentes exploren otros vectores de intrusión alternativos. Como resultado, hubo una intensificación de ataques de fuerza bruta contra los servidores Microsoft SQL, lo que posiblemente sea el testeo de posibles enfoques nuevos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En el campo del ransomware, los actores reutilizaron cada vez más los códigos fuente previamente filtrados para crear nuevas variantes. Si bien esto permite a los aficionados participar en actividades de ransomware, también permite a los defensores cubrir una gama más amplia, incluidas las nuevas emergentes, con un conjunto más genérico de reglas y detecciones.

Por último las amenazas de criptomonedas fueron disminuyendo según la telemetría de ESET. De todas formas, las actividades cibercriminales relacionadas con la criptomoneda continúan persistiendo, con capacidades de criptominería y criptorobo incorporadas en cepas de malware cada vez más versátiles.

Dentro de los principales puntos del ESET Threat Report se destacan en los siguientes apartados:

  • Android: Las prácticas de préstamos abusivos encontraron un nuevo terreno en Android. En lugar de asistencia financiera rápida, las víctimas de aplicaciones de préstamos maliciosos se encuentran con amenazas de muerte y prácticas de usura digital.
  • Sextorsión: Las amenazas por correo electrónico ven un regreso de la estafa de sextorsión. El último medio año vio un aumento en las estafas de sextorsión y phishing.
  • macOS afectado por el primer caso de dos ataques vinculados a la cadena de suministro: Uno de los picos observados en las detecciones de macOS revela el primer caso de interconexión ataques a la cadena de suministro, comprometiendo una cantidad significativa de dispositivos macOS.
  • Archivos maliciosos de OneNote: Varias familias de malware de alto perfil han estado probando OneNote como mecanismo de propagación.
  • Malware como negocio: El caso de RedLine Stealer, ladrón de información RedLine que recientemente sufrió una interrupción por parte del equipo de investigación de ESET.
  • Ransomware: Las filtraciones de información permiten que más delincuentes prueben suerte con el ransomware y aún detecciones cada vez más efectivas contra el malware emergente.
  • Campañas: Emotet se reduce a medida que los operadores luchan por encontrar un nuevo vector de ataque. Una familia de botnets que alguna vez fue notoria intenta mantenerse a flote con tres campañas aparentemente de bajo impacto en el primer semestre de 2023.
  • Microsoft SQL Server: un objetivo cada vez más atractivo para los ataques de fuerza bruta. Los ataques de adivinación de contraseñas repuntaron y los intentos de explotación de Log4Shell continuaron su crecimiento.
  • Criptomonedas: Las detecciones de amenazas de criptomonedas estaban cayendo en el primer semestre de 2023 a pesar del regreso de bitcoin, pero es muy pronto para celebrar.

Fuente: Departamento de Prensa y comunicación ESET Ecuador


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545