Cómo evitar noticias falsas

Compartimos recomendaciones para reducir los efectos de las “fake news”.

Ecuador– En los últimos años, el término noticias falsas (fake news en inglés) ha ganado protagonismo alrededor del mundo. Se utiliza referirse al sensacionalismo o la falsa información que se difunde bajo la apariencia de una cobertura periodística verdadera.

Existen diferentes tipos de noticias falsas: para obtener ganancias, para beneficio político, para el crimen, para realizar engaños y para bromas virales. Incluso pueden combinarse: crear un engaño que ponga a un candidato político en el foco puede generar un beneficio político, y con la publicidad “correcta” alrededor de la historia, pueden hasta generarse ganancias.

Una de las principales características que tienen estas fake news, es la velocidad con la que se propagan por internet y pueden alcanzar a una gran cantidad de lectores en poco tiempo. Quienes realizan este tipo de actividades, suelen aprovechar temas de mucha relevancia para así despertar el interés de la gente. Es por esto que, en épocas próximas a elecciones o mismo como se vio durante la pandemia, suele aumentar la circulación de noticias falsas que pueden afectar a la sociedad.

Poder diferenciar una noticia falsa de una verdadera puede no ser una tarea sencilla. Algunas redes sociales y buscadores están intentando combatir este problema, pero todavía queda mucho por hacer. Sin embargo, una forma de atenuar los efectos de las noticias falsas es educar a los usuarios para poder reconocerlas, fomentando así su pensamiento crítico. Por esto, ESET comparte una serie de consejos antes de compartir contenidos online:

1. Intenta verificar si la noticia es real: Muchas veces, las noticias falsas utilizan imágenes extraídas de otros sitios sin consentimiento, o copian extractos de otros artículos. Utilizar buscadores como Google, DuckDuckGo o Yandexpara encontrar imágenes similares o frases textuales podría conducir a la publicación original, lo que quizás permitirá desestimar el contenido. Si la noticia hace referencia a estudios o reportes, se recomienda intentar hallar los documentos originales para comprobar que la cita realmente existe y no ha sido sacada de contexto.

2. Procura no compartir contenido que agreda o dañe a alguien: Si el contenido involucra información privada de una persona y no tiene su consentimiento para compartirlo, mejor no hacerlo.

3. Reporta contenido que sea abusivo: A pesar de que muchos portales de noticias falsas poseen sus propios sitios web, muchas veces basta con un tweet, un mensaje de WhatsApp o un post en Facebook para desencadenar una avalancha de desinformación. Si encuentra noticias falsas en plataformas similares, denúncielas. De esta forma ayudará a que el contenido sea dado de baja y llegue a menos usuarios.

4. Si la noticia incita a ingresar a un enlace o descargar archivos, verifica que no sea una estafa: Los ciberdelincuentes utilizan noticias falsas para robar datos o propagar malware. Los estafadores saben muy bien que los eventos de interés masivo son un buen momento para lograr que los usuarios bajen la guardia y terminen ingresando a enlaces peligrosos.

5. Controla la exposición a medios digitales: Los usuarios deben comprender que toda su información tiene valor, sus datos personales, gustos, preferencias, ideología, pasatiempos o actividades, etcétera. Esta información tiene valor tanto para empresas que la utilizan con propósitos de publicidad o manipulación de la opinión pública, como para delincuentes que puedan utilizarla en contra de la propia persona, ya sea para engañarla, extorsionarla, perjudicarla o robar su identidad. Por esto, es importante analizar bien qué información se está compartiendo con las apps y servicios que usamos cotidianamente.

Si bien una noticia falsa puede parecer inofensiva, existen riesgos asociados a las mismas, tanto para quienes las comparten como quienes solo las consumen. Desde ataques informáticos o generación de clicks en anuncios engañosos, hasta manipulación ideológica. Por ello, es importante verificar cualquier información que nos llegue, así como cortar con la cadena de compartida si recibimos una de estas noticias maliciosas o engañosas”, señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador.

En 2023 crecieron las aplicaciones de préstamos maliciosas que engañan y espían a usuarios de Android

El crecimiento en 2023 de  apps maliciosas que recopilan y exflitran datos confidenciales de las víctimas, eludiendo los controles de Google Play, y que afectan a personas de varios países, entre ellos México, Colombia, Chile y Perú.

Ecuador – Desde principios de 2023 los investigadores de ESET, han observado un alarmante crecimiento de aplicaciones engañosas para Android que se presentan como servicios legítimos de préstamos personales, prometiendo un acceso rápido y fácil a los fondos. Estos servicios en realidad están diseñados para estafar a los usuarios ofreciéndoles préstamos con altas tasas de interés respaldados con descripciones engañosas, todo mientras recopilan la información personal y financiera de sus víctimas para chantajearlas y, al final, obtener sus fondos. Por ello, los productos de ESET reconocen estas aplicaciones utilizando el nombre de detección SpyLoan, que hace referencia directa a su funcionalidad de spyware combinada con reclamos de préstamos.

Todas las aplicaciones mencionadas en esta nota estaban disponibles en Google Play, pero actualmente se comercializan a través de redes sociales y mensajes SMS, y se pueden descargar desde sitios web dedicados a estafas y tiendas de aplicaciones de terceros. Como socio de Google App Defense Alliance, ESET identificó y denunció a Google 18 aplicaciones SpyLoan que tenían más de 12 millones de descargas en Google Play y que fueron posteriormente eliminadas 17 de ellas. La última aplicación identificada por ESET todavía está disponible en Google Play, pero como sus desarrolladores cambiaron sus permisos y funcionalidades, ya no se detecta como una aplicación SpyLoan.

“Es importante tener en cuenta que cada instancia de una aplicación SpyLoan, independientemente de su origen, se comporta de forma idéntica. Si los usuarios descargan una aplicación van a experimentar las mismas funciones y se enfrentarán a los mismos riesgos, sin importar de dónde obtuvieron la aplicación. No interesa si la descarga procede de un sitio web sospechoso, de una tienda de aplicaciones de terceros o incluso de Google Play: el comportamiento de la aplicación será el mismo en todos los casos.”, explica Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según la telemetría de ESET, los ejecutores de estas apps operan principalmente en México, Indonesia, Tailandia, Vietnam, India, Pakistán, Colombia, Perú, Chile, Filipinas, Egipto, Kenia, Nigeria y Singapur. Todos estos países tienen diversas leyes que regulan los préstamos privados, no sólo sus tipos, sino también la transparencia de su comunicación. Cualquier detección fuera de estos países podría estar relacionada con smartphones que tienen, por diversas razones, acceso a un número de teléfono registrado en uno de estos países.

Mapa de calor de las detecciones de SpyLoan vistas en la telemetría de ESET entre el 1 de enero y el 30 de noviembre de 2023.

ESET Research ha rastreado los orígenes del esquema SpyLoan hasta 2020. En ese momento, este tipo de aplicaciones solo presentaban casos aislados que no llamaban la atención de los investigadores; sin embargo, la presencia de aplicaciones de préstamos maliciosas siguió creciendo y, finalmente, se comenzaron a detectar en Google Play, la App Store de Apple y en sitios web dedicados a estafas. Este enfoque multiplataforma maximizó su alcance y aumentó las posibilidades de participación de los usuarios, aunque estas aplicaciones fueron retiradas posteriormente de las tiendas de aplicaciones oficiales.

Aplicaciones disponibles en las tiendas oficiales de iOS (izquierda) y Android (derecha) en 2020.

Sitio web dedicado a estafas.

A principios de 2022, ESET se puso en contacto con Google Play para notificar sobre más de 20 apps de préstamos maliciosas con más de 9 millones de descargas colectivas. Luego de esta intervención, la compañía eliminó estas apps de su plataforma. Según la telemetría de ESET, las detecciones de SpyLoan comenzaron a aumentar de nuevo en enero de 2023 y desde entonces han seguido creciendo aún más en tiendas de aplicaciones de terceros no oficiales, Google Play y sitios web. En los últimos tres años, la situación ha evolucionado y Google Play ha realizado varios cambios en sus políticas de apps de préstamos personales y ha anulado la publicación de muchas apps de préstamos maliciosas.

Para atraer a las víctimas, los delincuentes promocionan activamente estas aplicaciones maliciosas con mensajes SMS y en redes sociales populares como X (Twitter), Facebook y YouTube. Aprovechando esta inmensa base de usuarios, los estafadores pretenden atraer a víctimas desprevenidas que necesitan ayuda financiera. Otro aspecto alarmante de algunas aplicaciones SpyLoan es la suplantación de proveedores de préstamos y servicios financieros de buena reputación mediante el uso indebido de nombres y marcas de entidades legítimas.”, añade Gutiérrez Amaya, de ESET Latinoamérica.

Cómo funcionan las aplicaciones de SpyLoan

Una vez que el usuario instala una aplicación SpyLoan, se le pide que acepte las condiciones del servicio y que conceda amplios permisos para acceder a datos confidenciales almacenados en el dispositivo. A continuación, la aplicación solicita el registro del usuario, que normalmente se realiza mediante la verificación de la contraseña de un solo uso por SMS para validar el número de teléfono de la víctima. Estos formularios de registro seleccionan automáticamente el código de país basándose en el código de país del número de teléfono de la víctima, garantizando que sólo las personas con números de teléfono registrados en el país objetivo puedan crear una cuenta.

Registro del número de teléfono con códigos de país preseleccionados.

Una vez verificado el número de teléfono, los usuarios acceden a la función de solicitud de préstamos de la aplicación. Para completar el proceso de solicitud, los usuarios se ven obligados a proporcionar una gran cantidad de información personal, incluyendo detalles de dirección, información de contacto, prueba de ingresos, información de la cuenta bancaria, e incluso subir fotos del anverso y reverso de sus documentos de identidad, y un selfie.

Las aplicaciones solicitan datos sensibles al usuario.

Las aplicaciones SpyLoan suponen una importante amenaza al extraer sigilosamente una amplia gama de información personal de usuarios desprevenidos: son capaces de enviar datos confidenciales a sus servidores de comando y control (C&C). Los datos que se suelen filtrar incluyen la lista de cuentas, registros de llamadas, eventos del calendario, información del dispositivo, listas de aplicaciones instaladas, información de la red Wi-Fi local e incluso información sobre los archivos del dispositivo. Además, las listas de contactos, los datos de localización y los mensajes SMS también son vulnerables.

Una vez instalada la aplicación y recopilados los datos personales, sus ejecutores empiezan a acosar y chantajear a las víctimas para que realicen los pagos, incluso si -según las críticas- el usuario no solicitó el préstamo o lo solicitó pero no se lo aprobaron. Además, estos servicios presentan una forma de usura digital moderna, que se refiere al cobro de tipos de interés excesivos en los préstamos, aprovechándose de personas vulnerables con necesidades financieras urgentes, o de prestatarios que tienen un acceso limitado a las instituciones financieras convencionales.

Los revisores de estas aplicaciones afirman haber sido acosados y amenazados, algunos de ellos incluso aunque no recibieran un préstamo.

Hay varias razones que explican el rápido crecimiento de las aplicaciones SpyLoan. Una de ellas es que sus desarrolladores se inspiran en los exitosos servicios FinTech, que aprovechan la tecnología para ofrecer servicios financieros ágiles y fáciles de usar. Las aplicaciones y plataformas FinTech son conocidas por alterar el sector financiero tradicional ofreciendo comodidad en términos de accesibilidad, permitiendo a las personas, de una manera fácil de usar, realizar diversas actividades financieras en cualquier momento y en cualquier lugar, utilizando sólo sus teléfonos inteligentes. Por el contrario, lo único que alteran las aplicaciones SpyLoan es la confianza en la tecnología, las instituciones financieras y entidades similares.”, señala Gutiérrez Amaya, de ESET Latinoamérica.

Para poder poner el pie en Google Play y ser publicadas en la plataforma, todas las apps de SpyLoan analizadas proporcionaron una descripción que en su mayoría parece ajustarse no sólo a los requisitos de Google Play, sino que también parece cubrir las exigencias legales locales; algunas apps incluso afirmaban ser empresas financieras no bancarias registradas. En general, declaran abiertamente qué permisos se solicitan, afirman tener la licencia adecuada y facilitan el rango de la tasa anual equivalente.

En cuanto a sus políticas de privacidad, las aplicaciones SpyLoan identificadas utilizaban tácticas engañosas. Por un lado enumeraban razones engañosas para recopilar datos personales, mientras que, por otro, afirmaban que no se recopilaban datos personales sensibles. Se cree que el verdadero propósito de estos permisos es espiar a los usuarios de las aplicaciones y acosarlos y chantajearlos a ellos y a sus contactos.

 

Aplicaciones de préstamos legítimas frente a maliciosas: cómo distinguirlas

Desde ESET, se comparte una serie de recomendaciones que los usuarios pueden emplear para protegerse:

– Recurrir a fuentes oficiales: los usuarios de Android deberían evitar la instalación de aplicaciones de préstamos de fuentes no oficiales y tiendas de aplicaciones de terceros, y ceñirse a plataformas de confianza como Google Play, que aplican procesos de revisión de aplicaciones y medidas de seguridad. Aunque esto no garantiza una protección total, reduce el riesgo de encontrarse con aplicaciones de préstamos fraudulentas.

– Utilizar una aplicación de seguridad: una aplicación de seguridad fiable para Android protege al usuario de aplicaciones de préstamo maliciosas y de malware. Las aplicaciones de seguridad proporcionan una capa adicional de protección escaneando e identificando aplicaciones potencialmente dañinas, detectando malware y advirtiendo a los usuarios sobre actividades sospechosas.

– Revisión de escrutinio: al descargar aplicaciones de Google Play, es importante prestar mucha atención a las reseñas de los usuarios. Es crucial ser consciente de que las reseñas positivas pueden ser falsificadas. Los prestatarios deben centrarse en las reseñas negativas y evaluar cuidadosamente las preocupaciones planteadas por los usuarios, ya que pueden revelar información importante, como las tácticas de extorsión y el coste real que cobra el proveedor del préstamo.

– Política de privacidad y examen del acceso a los datos: antes de instalar una aplicación de préstamos, los usuarios deben leer su política de privacidad, si está disponible. Este documento suele contener información valiosa sobre la forma en que la aplicación accede a la información confidencial y la almacena. Sin embargo, los estafadores pueden emplear cláusulas engañosas o un lenguaje vago para engañar a los usuarios y conseguir que concedan permisos innecesarios o compartan datos personales. Durante la instalación, es importante prestar atención a los datos a los que la aplicación solicita acceso y preguntarse si los datos solicitados son necesarios para la funcionalidad de la aplicación de préstamo.

Hay varias vías por las que las personas pueden buscar ayuda y tomar medidas si son víctimas de usureros digitales. Las víctimas deben denunciar el incidente a las autoridades policiales o judiciales pertinentes de su país, ponerse en contacto con los organismos de protección de los consumidores y alertar a la institución que rige las condiciones de los préstamos privados; en la mayoría de los países es el banco nacional o su equivalente. Cuantas más alertas reciban estas instituciones, más probable será que tomen medidas. Si la aplicación de préstamos engañosa se obtuvo a través de Google Play, los particulares pueden solicitar ayuda al servicio de asistencia de Google Play, donde pueden denunciar la aplicación y solicitar la eliminación de sus datos personales asociados a ella.” concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

 

Los 8 engaños más comunes en Facebook Marketplace durante 2023

Los tipos de engaños más frecuentes en la plataforma y  una serie de recomendaciones para ser víctima de los ciberdelincuentes.

Ecuador – Las modalidades de estafa más comunes que se observaron en Facebook Marketplace durante este año y a qué señales deberían prestar atención los usuarios para poder identificarlas y no caer en los engaños de los cibercriminales.

“Marketplace se convirtió en una de las plataformas preferidas para las compras y ventas online. Y, como sucede en tantos otros casos, cuando hay algo que llama la atención y es usado masivamente también atrae a los ciberdelincuentes. Es por esta razón que cada vez son más las estafas y engaños que circulan en esta plataforma.”, señala Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

ESTAFAS MÁS COMUNES

– Artículos defectuosos: puede suceder que un vendedor publique un producto con fotos que lo presentan en perfectas condiciones, pero que una vez entregado en realidad esté roto. Esto es particularmente complicado cuando se compran artículos electrónicos, porque por lo general no se pueden evaluar todas sus funciones antes de la compra. Lamentablemente, existen posibilidades de que esto suceda, ya sea por parte a un vendedor sin escrúpulos como por un estafador profesional.

– Artículos falsos: hay casos en los que el producto puede que sea una falsificación. La ropa de diseñador, los perfumes, las joyas y los cosméticos son blancos comunes de falsificación. Todos están buscando una buena oferta, pero cuando parecen demasiado buenas para ser verdad, por lo general se trata de un engaño.

– Estafas de Google Voice: Marketplace también es aprovechado para realizar fraudes en otras plataformas. Un engaño muy común es intentar robar cuentas de Google Voice o crearlas con el número de teléfono de la víctima. Los estafadores se contactan con un vendedor por el supuesto interés en un artículo para intentar llevar la conversación a una plataforma no monitoreada, como puede ser WhatsApp. Allí le solicitan que comparta un código que le enviarán a su teléfono para verificar que es una persona legítima. Ese código es el de la verificación en dos pasos (2FA) de Google Voice, que una vez en poder de los estafadores pueden crear una cuenta asociada a ese número de teléfono.

– Sobrepago: el estafador se hace pasar por un comprador y reclama a un vendedor que pagó demás por un artículo que compró. Enviará una captura de pantalla donde muestra la supuesta transacción por la compra y solicitará que reintegren la diferencia. Obviamente, en ningún momento se realizó un pago y si el vendedor cayó en la trampa habrá perdido el dinero sin posibilidad de reembolso.

– Compra que nunca llega: otro engaño consiste en vender un artículo, cobrar el dinero pero no entregarlo al comprador. Esto solo se aplica a los artículos enviados desde fuera del área local del comprador.

– Phishing y Falsos sorteos: una forma de obtener información de las víctimas es enviar correos de phishing con supuestas ofertas y sorteos en la plataforma. La víctima, desprevenida, hará clic en el enlace y completará un formulario con información personal creyendo que así estará participando por artículos de lujo  u otras ofertas especiales. Por supuesto, los estafadores solo quieren información personal para cometer fraude de suplantación o robo de identidad.

– Estafa de los seguros: quienes venden artículos muy costosos en Facebook Marketplace pueden ser contactados por estafadores que se hacen pasar por compradores dispuestos a pagar el costo por el envío del artículo, y hasta envían una factura falsa como prueba. Solo hay un problema: piden que el vendedor pague un pequeño cargo por un supuesto seguro, que generalmente es un monto pequeño en comparación con el precio del artículo, lo que persuade al vendedor de aceptarlo.

– Ofertas engañosas: los estafadores anuncian un producto de alta calidad a un precio tentador, pero en el momento que una persona cree haber sido beneficiada le avisan que el producto ya no está disponible, aunque nunca lo haya estado, y le ofrecerán al comprador un artículo similar por un precio mucho más elevado o una alternativa inferior.

 

CÓMO DETECTAR ESTE TIPO DE ESTAFAS

Al igual que en ante otras modalidades de engaños en línea, la clave es mantenerse escépticos y en alerta. Para ello, ESET comparte 10 consejos muy útiles a la hora de navegar y/o comprar por Facebook Marketplace:

  • Inspeccionar los artículos antes, y comprar solo a vendedores locales.
  • Establecer como punto de encuentro un lugar público, bien iluminado y en lo posible durante el día.
  • Revisar los perfiles de compradores/vendedores para conocer las calificaciones y mantenerse alerta si los perfiles se han creado recientemente.
  • Verificar el precio de mercado de los artículos y, si hay una diferencia significativa entre este y el precio de venta, estarse atento al hecho de que puede ser falsificado, robado, defectuoso, etc.
  • Tener cuidado con las ofertas y obsequios, y nunca ingresar datos personales para acceder a ellos.
  • Solo usar métodos de pago confiables a través de Facebook Messenger (PayPal, Facebook Checkout), ya que ofrecen una forma de disputar un pago. Los estafadores suelen solicitar tarjetas de regalo (gift cards) así como transferencias bancarias y pagos a través de diferentes servicios.
  • Mantener la conversación en Facebook: a los estafadores les gusta mudar la charla a otra plataforma donde resulta más fácil estafar a las personas, porque allí no habrá nada que respalde a la víctima.
  • En caso de ser vendedor, nunca enviar artículos antes de que se haya realizado el pago.
  • Cuidado con los cambios en el precio de cotización.
  • No enviar códigos de verificación (2FA) a posibles compradores.
  • Si sucede lo peor y hay sospechas de que ser víctima de un fraude, se debe denunciar al vendedor y reportarlo de inmediato en Facebook Marketplace.

“Por todo lo mencionado anteriormente es necesario adoptar buenas prácticas de seguridad, prestar atención a los indicios de que una oferta puede tratarse de una estafa, e informarse sobre las metodologías que utilizan los cibercriminales para perpetrar sus ataques. Así, es posible que los usuarios eviten comprarse un problema”, concluye Gutiérrez Amaya, de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET, Ecuador

Aplicaciones falsas que roban datos bancarios

Se identificó falsas tiendas online activas que roban credenciales bancarias utilizando malware para Android y advierte sobre la posible reutilización de esta técnica a nivel global.

Investigadores de ESET, identificaron tres aplicaciones maliciosas utilizadas para robar credenciales bancarias de clientes de ocho bancos de Malasia. Advierten cómo es la metodología de engaño y la importancia de estar prevenido en caso que se replique esta técnica a nivel global.

En el primer trimestre de 2021, los smartphones representaron el 69% de todas las visitas a sitios web de retail en todo el mundo, y las compras de smartphones representaron el 57% de todas las compras online. Un aspecto destacable de la compra de bienes y servicios a través de un dispositivo móvil es que el 53 % de usuarios de smartphones realiza compras desde aplicaciones específicas del proveedor.

ESET alerta sobre ciberdelincuentes que engañan a compradores ansiosos para que descarguen aplicaciones maliciosas. En una campaña en curso dirigida a los clientes de ocho bancos de Malasia, actores de amenazas están intentando robar credenciales bancarias utilizando sitios web falsos que se hacen pasar por servicios legítimos, a veces copiando directamente el diseño del sitio original. Estos sitios web usan nombres de dominio similares a los de los servicios oficiales para tener más chances de pasar desapercibidos ante los ojos de las potenciales víctimas.

Si bien la campaña por ahora solo se dirige exclusivamente a Malasia, más adelante podría expandirse a otros países y bancos. En este momento los atacantes buscan credenciales bancarias, pero también pueden sumar el robo de información de tarjetas de crédito en el futuro.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Esta campaña fue identificada por primera vez a fines de 2021 y en la misma se hicieron pasar por el servicio de limpieza legítimo Maid4u. Distribuida a través de anuncios de Facebook, la campaña busca convencer a las posibles víctimas para que descarguen malware para Android desde un sitio web malicioso. Al momento de la comunicación de ESET la campaña maliciosa todavía estaba en curso, con aún más dominios registrados para la distribución después de su descubrimiento. En enero de 2022, MalwareHunterTeam compartió información sobre otros tres sitios web maliciosos y troyanos para Android atribuidos a esta campaña.

Además de eso, los investigadores de ESET encontraron otros cuatro sitios web falsos. Los siete sitios suplantaban la identidad de servicios que solo están disponibles en Malasia: seis de ellos ofrecen servicios de limpieza, como Grabmaid, Maria’s Cleaning, Maid4u, YourMaid, Maideasy y MaidACall, mientras que el séptimo es una tienda de mascotas llamada PetsMore.

Estos falsos sitios web no brindan la opción de comprar directamente a través de ellos. En cambio, incluyen botones para supuestamente descargar aplicaciones de Google Play. Sin embargo, hacer clic en estos botones en realidad no conduce a la tienda oficial Google Play, sino a los servidores controlados por los actores de amenazas. “Para tener éxito, este ataque requiere que las víctimas habiliten la opción “Instalar aplicaciones desconocidas” en sus dispositivos, la cual está deshabilitada por defecto. Vale la pena mencionar que cinco de las siete versiones legítimas de estos servicios ni siquiera cuentan con una aplicación disponible en Google Play.”, agrega el investigador de ESET.

Para aparentar ser legítimas, las aplicaciones piden a los usuarios que inicien sesión una vez que son abiertas; sin embargo, no hay validación de cuenta en el lado del servidor: el software toma cualquier entrada del usuario y siempre la declara correcta. Manteniendo la apariencia de una tienda online real, las aplicaciones maliciosas pretenden ofrecer productos y servicios para comprar utilizando una interfaz similar a la de las tiendas originales. Cuando llega el momento de pagar por la compra, a las víctimas se les presentan dos opciones de pago: pueden pagar con tarjeta de crédito o mediante la transferencia bancaria.

El objetivo de los atacantes es obtener las credenciales bancarias de sus víctimas. Después de elegir la opción de transferencia directa, a las víctimas se les presenta una página de pago falsa de FPX y se les pide que elijan un banco entre ocho opciones de bancos de Malasia y luego que ingresen sus credenciales. Los bancos apuntados por esta campaña maliciosa son Maybank, Affin Bank, Public Bank Berhad, CIMB Bank, BSN, RHB, Bank Islam Malaysia y Hong Leong Bank.

Figura 2. Bancos apuntados por los atacantes

 

Después de que las víctimas envíen sus credenciales bancarias, reciben un mensaje de error que les informa que el nombre de usuario o la contraseña que proporcionaron no es válida. En este punto, las credenciales ingresadas ya se han enviado a los operadores de malware.

Figura 3: Mensaje de error que se muestra a la víctima luego de que las credenciales fueron exfiltradas.

 

Para asegurarse de que los operadores detrás de esta campaña puedan ingresar a las cuentas bancarias de sus víctimas, las aplicaciones de tiendas online falsas también reenvían a los atacantes todos los mensajes SMS que recibe la víctima en caso de que alguno de esos mensajes contenga el código de autenticación en dos pasos (2FA) enviados por el banco.

Según el equipo de investigación de ESET, hasta ahora esta campaña de malware ha estado apuntando únicamente a Malasia: tanto las tiendas online cuya identidad de suplanta, como los bancos apuntados para el robo de credenciales de clientes, son de este país, y los precios de las aplicaciones se muestran en la moneda local, el ringgit malayo.

Para protegerse contra este tipo de amenazas, desde ESET comparten los siguientes consejos:

Lo primero es asegurarse al momento de comprar que está utilizando sitios web legítimos:

  • Verificar si el sitio web es seguro, es decir, su URL comienza con https://. Algunos navegadores pueden incluso negarse a abrir sitios web que no sean HTTPS y advertir explícitamente a los usuarios o brindar una opción para habilitar el modo solo HTTPS.

  • Tener cuidado al hacer clic en anuncios y no seguir los resultados que ofrecen motores de búsqueda pagos, ya que es posible que no conduzcan al sitio web oficial.

Además de verificar que no se está utilizando un sitio web falsos, acercan recomendaciones útiles para disfrutar de una experiencia de compra online más segura desde un smartphone:

  • Prestar atención a la fuente de las aplicaciones que está descargando. Asegurarse de ser redirigido a la tienda Google Play cuando obtenga una aplicación.

  • Siempre que sea posible, utilizar un software para el proceso de autenticación en dos pasos (2FA) en lugar de SMS. Por ejemplo, Google Authenticator.

  • Utilizar una solución de seguridad para dispositivos móviles para detectar sitios web peligrosos y aplicaciones maliciosas.

Fuente: www.eset.com

 

 

Estafas y engaños alrededor de ChatGPT

Extensiones maliciosas, falsos sitios de ChatGPT que distribuyen malware o perfiles falsos en redes sociales son algunas de las formas en que los cibercriminales utilizan el nombre de este servicio para atraer a potenciales víctimas.

Ecuador – ChatGPT ha despertado gran interés desde su aparición por su sorprendente capacidad y por las posibles formas de uso en diferentes escenarios. Esta atracción e interés masivo, como siempre sucede, también es aprovechado por los cibercriminales que buscan sacar partido de la popularidad de esta tecnología para cometer algún tipo de fraude. A continuación, repasamos algunos ejemplos de cómo distintos cibercriminales y estafadores están utilizando como señuelo a ChatGPT para engañar a las personas. Probablemente aparezcan nuevas formas a medida que el tiempo transcurra y el interés por esta tecnología siga en auge.

Falsas extensiones de ChatGPT en Chrome  

Recientemente se descubrió una extensión maliciosa para Google Chrome, llamada “Quick access to Chat GPT”, que ofrecía acceso directo a Chat GPT. Si bien la extensión proporciona la funcionalidad que promete, el objetivo principal es robar cuentas de Facebook y de otros servicios. Luego, los delincuentes utilizaban estas cuentas robadas para crear bots y desplegar a través de la red social más anuncios maliciosos que distribuyen malware y robar credenciales.

La extensión, que se promocionaba a través de anuncios de Facebook creados por cuentas previamente robadas, estuvo disponible durante seis días y registró un promedio de 2000 instalaciones diarias. La misma ya fue eliminada del repositorio oficial de Chrome.

Al ser instalado en el equipo de la víctima, este complemento para el navegador recopilaba información del navegador, como cookies de sesiones abiertas de cualquier servicios activo (como Facebook) y enviaba esta información a un servidor del atacante.

Investigadores de Guardio, que fueron quienes descubrieron este complemento, revelaron que se trata de una campaña que comenzó en febrero y que incluye otras extensiones maliciosas para Chrome que también utilizan el nombre de ChatGPT. Por lo tanto, no sería extraño que exista otra extensión maliciosa en actividad o que pueda aparecer una nueva en un futuro cercano. Así que mucho cuidado con las extensiones que instalamos en nuestro navegador.

Sitios y perfiles falsos de ChatGPT en redes sociales

También se ha detectado la presencia de páginas en redes sociales como Facebook que promueven contenido sobre esta herramienta, pero que también se utilizan para distribuir enlaces y anuncios que llevan a sitios que se hacen pasar por ChatGPT. Algunas de estas páginas buscan engañar a las víctimas para que descarguen archivos maliciosos en sus equipos. Investigadores han detectado que algunos de estos sitios descargaban malware que roba credenciales del equipo infectado.

Vale la pena mencionar que debido a la demanda que existe por ChatGPT y que muchas personas no pueden acceder al servicio por el volumen de personas interesadas en utilizar la herramienta, ahora OpenAI ofrece la posibilidad de pagar para acceder a la versión Plus. Esto también es utilizado por los atacantes para intentar robar los datos financieros de la tarjeta mediante falsos formularios.

Falsas apps para móviles de ChatGPT

Por el momento ChatGPT no está disponible a través de una app para teléfonos. Sin embargo, los cibercriminales están aprovechando este escenario para distribuir falsas apps para Android que descargan spyware o adware en los smartphones. Investigadores de Cyble detectaron más de 50 apps maliciosas que utilizaban el logo de ChatGPT que tenían como objetivo final realizar algún tipo de actividad maliciosa.

Otro caso reportado por Gizmodo reveló que en App Store se ha estado distribuyendo una app de dudosa reputación que utiliza el nombre de ChatGPT de forma gratuita, pero que al cabo de tres días cobra cargos de suscripción.

Si bien estas son algunas de las formas que -hasta ahora- han explorado los atacantes, seguramente aparezcan nuevos casos o incluso otras formas de aprovechar el interés y la curiosidad para cometer algún tipo de delito. Por lo tanto, las personas deberán estar atentas y desconfiar de los resultados de búsqueda, de los anuncios que muestran los resultados de Google o en las redes sociales. También se debe prestar atención a los enlaces que se comparten en grupos donde se discute sobre este tema o de cualquier app que prometa instalar este chatbot en el teléfono o como software en la computadora”, concluye el Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: www.welivesecurity.com

Cuidado con los engaños que aprovechan la Copa del Mundo

Compartimos algunos ejemplos de engaños que están utilizando los cibercriminales para aprovechar el interés que genera la Copa del Mundo de la FIFA para robar información personal o dinero de las personas, como correos de phishing, sitios falsos o engaños con la venta de entradas.

Falta menos de un mes para que comience el evento deportivo más importante a nivel global. Hablamos de la Copa Mundial de la FIFA Catar 2022, que comenzará el próximo 20 de noviembre y finalizará el 18 de diciembre. Un evento que atrae la atención de millones de fanáticos a lo largo de todo el mundo, pero también de cibercriminales que están al acecho intentando sacar partido del interés que genera. Por eso, en esta oportunidad repasamos algunas formas de engaño para robar información o el dinero de las personas utilizando como excusa la Copa del Mundo.

Correos de phishing

Los ciberdelincuentes utilizan distintos modelos de correos falsos haciendo referencia a la Copa del Mundo. Por ejemplo, haciendo creer a las personas que ganaron un sorteo o entradas para los partidos. Pero la verdadera intención siempre suele ser la misma: robar datos personales, dinero o descargar en el equipo de la víctima malware o una app de dudosa reputación.

Desde ESET detectamos distintos ejemplos de campañas de phishing a nivel global que intentan hacer creer a las personas desprevenidas que su dirección de correo ha sido la ganadora en un sorteo y que ganó una cifra millonaria. Para cobrar el dinero, la persona deberá responder con un correo electrónico completando un formulario que solicita una larga lista de datos personales, como nombre completo, fecha de nacimiento, número de teléfono, ocupación, entre otros. Adicionalmente, proporcionan el nombre y número de teléfono de una persona de contacto que supuestamente ayudará al ganador a recibir el premio.

En este tipo de engaños, cuando la persona se contacta el agente por lo general inventa alguna excusa para poder enviar el dinero, como el pago de un impuesto, y de esta manera roba su dinero. Mientras que los datos recolectados luego pueden ser comercializados.

Hemos visto el asunto de estos correos de phishing tanto en inglés como en español. Algunos modelos que han utilizado en el asunto son: “Qatar World Cup 2022 Lottery Winner”, “QATAR 2022 FIFA LOTTERY WINNER” o “FELICITACIONES SU CORREO ELECTRÓNICO HA GANADO QATAR FIFA 2022 MEGA WORLD CUP LOTTERY.

Mensaje que llega como archivo adjunto en correo de phishing que utiliza la Copa del Mundo como señuelo.

 

Otro ejemplo de correo de phishing utilizando el tema de la Copa del Mundo fue reportado hace unas semanas e intentaba hacer creer a las potenciales víctimas que habían ganado entradas para ver el primer partido del Mundial.

Sitios falsos

Además de los correos de phishing, los atacantes pueden crear sitios falsos que son distribuidos a través de anuncios maliciosos, correos de spam, perfiles falsos u otras vías. Independientemente de si estos sitios son copias de sitios legítimos o no, lo importante es que suelen ser utilizados para robar datos personales, credenciales, datos financieros,  u otra información sensible. En algunos casos pueden incluso ser utilizados para descargar malware o una app de dudosa reputación.

Copia falsa del sitio oficial de Catar 2022 utilizado para robar datos personales y redirigir a un falso sitio para comprar entradas.

Este sitio se hace pasar por el sitio oficial de Catar 2022, cuya URL es  https://www.qatar2022.qa. Si observamos la imagen anterior podremos apreciar que la URL es muy similar a la del sitio oficial. Desde este sitio falso los cibercriminales ofrecen la posibilidad de obtener entradas, pero solicitan primero completar un formulario donde recolectan una gran cantidad de datos personales. Los cuales luego podrán ser comercializados o utilizados en posteriores ataques de ingeniería social.

Ejemplo de los datos que solicita el sitio falso al momento de intentar comprar una entrada.

Estafas con la venta de entradas

Si aún estás buscando comprar boletos para ver alguno de los partidos, también debes tener cuidado con otras modalidades que están utilizando los estafadores. Algunas personas reportaron que han sido contactadas por correo electrónico haciéndose pasar por FIFA ofreciendo entradas a la venta. Incluso en grupos de Reddit están engañando a las personas ofreciendo falsas entradas impresas, aseguran algunos usuarios.

Vale la pena mencionar que las entradas serán digitales y no habrá entradas físicas para acceder a los partidos de Catar 2022. La única forma de comprar boletos es a través del sitio oficial FIFA.com/tickets. Por otra parte, la reventa de entradas no autorizadas está prohibida en el país y las sanciones pueden ser muy severas. La única manera de revender las entradas y comprarlas es a través de la plataforma oficial para la reventa de entradas de la FIFA.

Para más información sobre la compra de entradas, la reventa y los sitios autorizados, consulte la página oficial de la FIFA.

Estafadores intentando revender entadas en Reddit. Fuente: Reddit.

Otras modalidades de engaño

Es probable que otras formas de engaño utilicen la temática de la Copa del Mundo para atraer a las personas. Por ejemplo, a través de falsos regalos o sorteos a través de WhatsApp, falsos perfiles en redes sociales o incluso anuncios maliciosos que redirigen a sitios maliciosos.

Además, recomendamos estar atentos a los fraudes entorno al lanzamiento de nuevos tokens. Como ya hemos visto en otros casos, los estafadores suelen crear tokens utilizando temas del momento, como fue la estafa Rug Pull con el token Squid, que utilizó el nombre de la serie Squid Game (“El juego del calamar”) cuando se volvió furor en todo el mundo.

Recientemente se lanzó un token llamado FIFA Inu que está recibiendo acusaciones de estafa debido a la caída que sufrió luego de un alza sostenida. Sin embargo, sus fundares aseguran que las acusaciones son falsas. Igualmente, se recomienda a las personas estar atentas a la hora de invertir su dinero.

Fuente: www.welivesecurity.com

5 estafas de TikTok en la que no debes caer

¿Es usted consciente de las distintas modalidades de estafa que existen en TikTok y cómo mantenerte seguro?

TikTok continúa sorprendiéndonos al batir récords y seguir ampliando su audiencia, pero desafortunadamente con un alcance tan amplio, los estafadores inevitablemente no se quedan atrás. En solo seis años TikTok se convirtió en la red sociales dominante para compartir y ver videos cortos y ahora se jacta de que las personas en Reino Unido y Estados Unidos pasan más tiempo en TikTok que en YouTube.

Los ciberdelincuentes son muy creativos y siempre siguen de cerca las tendencias, incluso haciendo predicciones antes que las masas, lo que les permite maximizar el resultado de sus técnicas. Hace no muchos años eran pocas las plataformas que se podían utilizar para atacar a nuevas víctimas sin dejar mucha evidencia. La dark web se convirtió en un lugar para comprar y vender contrabando, pero nunca tuvo una adopción muy masiva, lo cual permitió que aquellos que realmente aprovechaban la tecnología tuvieran la oportunidad de lograr sus sueños más salvajes.

Los estafadores han visto venir el crecimiento de las redes sociales y pronto comenzaron a usar varias plataformas para realizar estafas de todo tipo. TikTok tiene más de 1.200 millones de usuarios diarios, por lo que los números están ahí. Además, en una aplicación en la que las personas están escroleando minuto tras minuto, incluso hora tras hora, las estafas pueden atrapar fácilmente a personas que están con la guardia baja y, a menudo, hacer que pierdan dinero, su cuenta o incluso su reputación.

Estafas de TikTok a tener en cuenta

Estafas relacionadas a criptomonedas y a la oportunidad de hacerse rico rápidamente

A los estafadores les encanta atraer a la gente con promesas de grandes recompensas a cambio de poco esfuerzo. Las criptomonedas han crecido (y se han desplomado) en los últimos tiempos, por lo que tienden a generar mucho ruido en el mundo en línea y TikTok sigue siendo una de las plataformas favoritas para intentar defraudar a las personas. Estas ofertas siempre suenan demasiado buenas para ser verdad. ¿Elon Musk realmente va a regalar un millón de dólares a extraños al azar?

 

Mensajes de phishing en TikTok

Un correo electrónico o mensaje fraudulento de TikTok es un mensaje que se envía al azar, como un mensaje de phishing típico, pero con la esperanza de que llegue a la bandeja de entrada de un/a usuario/a de TikTok. Estos mensajes o correos podrían intentar ofrecer la marca de cuenta verificada, más seguidores o incluso un patrocinio. Una vez que la persona que recibe el mensaje hace clic en el enlace proporcionado será redirigida a un sitio que solicita las credenciales de inicio de sesión de TikTok. Si la víctima no tiene habilitada la autenticación en dos pasos (2FA) (que las cuentas de TikTok no tienen, de forma predeterminada), una vez que se hayan ingresado estos datos, los cibercriminales tendrán el control de la cuenta e incluso podrían bloquear al usuario genuino.

 

Cuentas de bots en TikTok

Lamentablemente, todavía existen muchas cuentas de TikTok que son bots programados para interactuar con usuarios específicos y con la intención de hacerles creer que se están comunicando con una persona real. En última instancia, estos bots pueden pedir a las víctimas información confidencial o incluso sugerir que las víctimas sean redirigidas a un sitio que, de hecho, es un sitio fraudulento que intenta robarles información o instalar malware en sus teléfonos.

Falsas apps promocionadas en TikTok

Las cuentas falsas en TikTok a veces promocionan aplicaciones que están disponibles para descargar. El problema es que estas aplicaciones también son falsas. Algunas de estas cuentas afirmarán que algunas apps pagas específicas pueden ser descargadas de forma gratuita en ciertas tiendas de aplicaciones de terceros. Sin embargo, en un intento por robar su información, estas aplicaciones instalarán malware o adware en su dispositivo.

 

Falsas celebridades

Algunas cuentas pueden intentar hacerse pasar por celebridades reales. Esto se consigue simplemente duplicando el contenido de la cuenta de una celebridad. La intención es obtener tantos seguidores como sea posible y, antes de que sean descubiertos y denunciados, usar la plataforma para promover más estafas, como las estafas de inversión en criptomonedas.

Cómo estar protegido en TikTok

Si bien robar la cuenta de TikiTok de una persona sigue siendo complicado sin estar cerca de su teléfono para poder espiar la pantalla de la víctima por encima de su hombro, siempre es bueno recordar lo importante que es activar la autenticación en dos pasos para proteger nuestras cuentas. Activar esta protección adicional ayuda a mantener al margen a los ciberdelincuentes en caso de que alguna vez puedan robar el código de reinicio enviado a su teléfono móvil, ya que para acceder a una cuenta también necesitarán el código enviado a su dirección de correo electrónico.

Al igual que otras plataformas, TikTok nunca se comunicará con usted para solicitarle los detalles de su cuenta, contraseña, código de acceso único o cualquier otro método de verificación. Debido a la magnitud de la plataforma, es de vital importancia estar atento a los estafadores, ya que probablemente en algún momento intentarán engañarlo para que comparta su información personal, generalmente por correo electrónico o mediante un mensaje dentro de la aplicación.

Finalmente, si alguna consume videos en TikTok que cree que podrían ser spam o que buscan robar información a las personas, repórtelos a TikTok de inmediato y manténgase alejado de cualquier enlace asociado.

Fuente: www.welivesecurity.com

Vulnerabilidad en Microsoft Teams permite robar credenciales

Compartieron detalles del descubrimiento de una vulnerabilidad en la app de escritorio de Microsoft Teams para Windows, Mac y Linux. El fallo permitiría que un actor malicioso con acceso a los archivos de un sistema que utilice Microsoft Teams pueda robar tokens de autenticación de un usuario o usuaria que haya iniciado sesión.

Descubren una vulnerabilidad que permitiría a un atacante acceder a una archivo que contiene tokens de acceso en texto sin formato.

Esta vulnerabilidad está relacionada con el hecho de que la app de Microsoft Teams almacena, sin la debida protección, tokens de autenticación en texto sin formato. En este sentido, un atacante podría hacer uso de estos tokens de autenticación para iniciar sesión en la cuenta de la víctima, incluso si tienen habilitada la autenticación multifactor (MFA, por sus siglas en inglés). Además, como el atacante no necesita permisos elevados para leer estos archivos, puede ser aprovechada en cualquier ataque en el que hayan logrado acceso físico o remoto al sistema.

Microsoft Teams es una potente plataforma de comunicación y colaboración utilizada por empresas, instituciones educativas y usuarios que ofrece chat, videoconferencias y una gran cantidad de aplicaciones vinculadas a la organización de tareas y proyectos y gestión de información

El equipo de investigación de Vectra fue el que descubrió esta vulnerabilidad en agosto de 2022 y aseguraron que la reportaron a Microsoft. Sin embargo, el gigante tecnológico dijo que el fallo reportado no cumplía con los requisitos suficientes para el lanzamiento de un parche inmediato. Según manifestó un vocero de Microsoft al Bleeping Computer, la técnica que describe Vectra no cumple con sus parámetros para una respuesta inmediata, ya que requiere que primero el atacante obtenga acceso a la red de una víctima.

Los investigadores publicaron detalles del hallazgo y manifestaron que mientras trabajaban en una forma de remover cuentas antiguas de Teams se toparon con un archivo ldb que contenía tokens de acceso en texto sin formato, los cuales le permitieron acceder durante las pruebas que realizaron a las API de Outlook y Skype; con todo lo que eso implica.

Según explicaron, un aspecto clave para explicar este fallo tiene que ver con que Microsoft Teams es un desarrollo que se basa en el framework app Electron, utilizado para crear aplicaciones de escritorio capaces de ser ejecutadas en un navegador. Y si bien esto hace más sencillo el desarrollo, el uso de un navegador web en el contexto de una app presenta ciertos riesgos para la seguridad. Esto en parte se debe a que los desarrolladores de apps no comprenden completamente cómo funciona Electron, ya que, por ejemplo, este framework no soporta por defecto el cifrado o la protección de ubicación de archivos.

Para los especialistas preocupa el alcance que podría tener este hallazgo en un escenario en el cual atacantes logren comprometer varios equipos y puedan tomar el control de cuentas importantes.

GifShell: una técnica que utiliza archivos GIF maliciosos en Microsoft Teams

Además de esta vulnerabilidad, hace unas semanas se relevaron detalles de una nueva técnica que aprovecha una serie de vulnerabilidades y fallos en Microsoft Teams para utilizar la plataforma para ataques de phishing, el envío de archivos maliciosos, exfiltrar datos o incluso enviar comandos. Todo a través de un archivo GIF. La técnica fue apodada GIFShell y fue descubierta por el investigador Bobby Raunch.

Fuente: www.welivesecurity.com

Alerta de estafa por WhatsApp a clientes de BanEcuador

Clientes de BanEcuador recibían llamadas y mensajes a través de WhatsApp con un tipo de estafa. Foto: Freekip

BanEcuador emitió una alerta de un tipo de estafa a través de mensajes de WhatsApp. La información la dio a conocer el martes 13 de septiembre de 2022.

A través de sus redes sociales, la institución financiera señaló que la ciudadanía en general está recibiendo mensajes y llamadas en donde se les indica que recibirán una compensación económica de USD 500, durante cinco años, para quienes consigan que 350 personas abran una cuenta en dicha entidad.

Luego de esto, los estafadores proceden a solicitar claves de acceso y e información personas de las personas que son estafadas.

En el comunicado, BanEcuador rechazó el accionar delictivo e hizo un llamado a todas las personas que mantienen sus inversiones o actividades financieras en la entidad a no entregar su información personal.

Las denuncias de estas estafas se pueden realizar en el correo: atencioncliente@banecuador.fin.ec.

¿Cómo abrir una cuenta de ahorros en BanEcuador?

BanEcuador aclara el proceso que se debe seguir en caso de abrir una cuenta de ahorros:

  • Debe presentar cedula de identidad o pasaporte y certificado de votación originales;
  • Copia de una planilla de servicio básico con validez de hasta 60 días anteriores a la fecha del trámite, y
  • $20 de depósito inicial.

Fuente: www.elcomercio.com

1 de cada 3 gamers recibió un intento de engaño a través de una plataforma de videojuegos

En un sector como es la industria de los videojuegos que no para de crecer y evolucionar, cada vez más cibercriminales buscan sacar provecho de esta realidad.

ECUADOR – El próximo lunes 29 de Agosto se celebra el día del gamer a nivel global, y en este contexto, ESET, analizar la Seguridad en el mundo gamer. Desde hace un tiempo se habla de por qué la comunidad gamer es un blanco atractivo para los cibercriminales y también por qué las compañías de videojuegos son blancos frecuentes, aquí los datos más interesantes que dejó la encuesta sobre seguridad que realizó a su comunidad gamer para conocer si han sufrido algún incidente de seguridad y cuál es su percepción sobre los riesgos que existen.

Los reportes recientes muestran que el escenario actual no da señales de que los ataques a gamers, plataformas y compañías de videojuegos hayan desacelerado. Luego de un 2020 convulsionado por la pandemia que registró un importante crecimiento de los ciberataques a compañías de videojuegos, datos de 2022 revelaron que la tendencia no solo se mantiene, sino que el último año se duplicaron los ataques a compañías de videojuegos. Además, los ataques que apuntan al robo de cuentas de jugadores y jugadoras también se duplicaron.

Una de las razones, que podría explicar este fenómeno es el crecimiento de los juegos play to earn, que tuvieron un incremento de 2000% en la cantidad de participantes durante los primeros tres meses de este 2022. El atractivo de este tipo de juegos es que combinan la diversión con la posibilidad de ganar dinero a través de criptoactivos que otorga el juego. Incluso hay quienes se preguntan si los juegos play to earn son el futuro de esta industria.

Axie Infinity ha sido uno de los más populares de este tipo en el último tiempo y, como suele suceder, su crecimiento también atrajo el interés de cibercriminales buscando sacar provecho de la gran cantidad de usuarios y del dinero que circula. Por ejemplo, a través del sitios de phishing que buscan robar billeteras de criptomonedas, aplicaciones falsas o a través de engaños. Sitios como Discord son comúnmente el escenario para distintos tipos de campañas maliciosas.

Pie de imagen: Según una encuesta de ESET Latinoamérica, 1 de cada 3 gamers recibió un intento de engaño a través de una plataforma de videojuegos.

De acuerdo a la encuesta que realizó ESET Latinoamérica y en la cual participaron cerca de 1150 personas, se destaca que 1 de cada 3 de las personas afirmó haber recibido algún intento de engaño a través de una plataforma de videojuegos. Generalmente a través de contactos dentro del juego o vía Discord.

Otro dato interesante es que el 30% de las personas encuestadas reveló que se infectó por hacer descargas desde sitios no oficiales. Si bien este dato confirma la importante actividad que tienen los cibercriminales alrededor de los videojuegos, casi el 50% considera que no es una actividad riesgosa para la seguridad de la información.

Esta percepción del bajo riesgo también se ve en el hecho de que muchos jugadores y jugadoras no están dispuestos a sacrificar la experiencia de juego por mantenerse protegidos, ya que más del 40% manifestó que considera importante mantener el equipo protegido al jugar, pero solo si no afecta la experiencia.

La industria de los videojuegos continúa expandiéndose y evolucionando, sobre todo en algunos sectores, como son las plataformas de videojuego en la nube que tuvieron un gran crecimiento y que proyectan también un importante aumento en las ganancias. Asimismo, el número de nuevos gamers crece de manera sostenida desde 2015. “Pero este crecimiento y expansión también atrae cada vez más a actores maliciosos, incluso a los grupos sofisticados como Lazarus, que robó cerca de 625 millones en criptomonedas de Axie Infinity.

Todos esto muestra lo importante que es que la comunidad gamer adquiera hábitos seguros a la hora de jugar y esto es algo que se debe construir, porque lamentablemente la actividad de los cibercriminales seguirá siendo una constante.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En cuanto al robo de cuentas, si bien existen distintas formas mediante las cuales un atacante puede robarla, ya sea a través de malware o tras haber comprometido el correo electrónico y utilizar esa información para acceder a la plataforma, las claves para asegurar la misma es, mantener los sistemas actualizados a la última versión, contar con una solución de seguridad instalada en el dispositivo, utilizar una contraseña segura e implementar el doble factor de autenticación.

Muchas plataformas o desarrolladores en particular han realizado acciones para promover que los usuarios implementen el doble factor de autenticación (2FA) para asegurar sus cuentas. Así fue que en 2018 Epic Games ofreció a los jugadores de Fortnite que activaran el 2FA para obtener el gesto Boogie Down de forma gratuita, o que se establezca como requisito para acceder a los juegos gratuitos tener activado el 2FA.

Por otro lado, en cuanto a niñas, niños y adolescentes, es muy importante acompañar el uso de plataformas de juegos online. Es por eso que también se acercan algunos consejos para que familiares o tutores puedan reconocer o gestionar las conductas alteradas que pueden encontrarse cuando se hace un uso excesivo de las plataformas. “Desde Argentina Cibersegura compartimos señales de alerta tales como la incapacidad para regular el tiempo de juego, ligado a esta conducta la pérdida de control sobre los impulsos y la necesidad de seguir inmerso en un círculo de recompensa, el distanciamiento de los vínculos familiares, sociales o educativos, detectar que se está convirtiendo en una actividad prioritaria, y a la cual todas las demás son subordinadas, suele ser un claro signo de que debemos revisar la conducta de los niños, reemplazar el descanso por tiempo de juego, cambiar los hábitos de sueño para poder cumplir con espacios de juego en línea, son factores directamente perjudiciales para el desempeño en la escuela y resto de actividades. Es importante entender que ninguno de estos síntomas por separado determina que una persona se encuentre frente a una adicción a los videojuegos, pero son útiles para descubrir que algo puede estar ocurriendo y buscar ayuda a tiempo para resolverlo.”, señala Javier Lombardi, Mentor Educativo de Argentina Cibersegura.

Fuente: www.welivesecurity.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545