Estafas habituales relacionadas a préstamos personales y cómo evitarlas

Las estafas de préstamos personales se aprovechan de la vulnerabilidad financiera y pueden llegar a atraparte en un círculo vicioso de deudas. ESET, compañía líder en detección proactiva de amenazas, explica cómo evitar este tipo de estafa.

Ecuador ­– Desde la pandemia, los tiempos han sido difíciles económicamente, afectando personas de todo el mundo. Las perturbaciones climáticas, las subidas de los precios de los alimentos y la energía y la persistente inflación en otros lugares han reducido el gasto de los hogares y ejercido presión sobre las familias. Los ciberdelincuentes están a la espera para ver cómo pueden sacar provecho de la desgracia ajena y últimamente se identificaron fraudes vinculados a la temática de préstamos.

“El fraude en los préstamos puede adoptar varias formas, pero en el fondo utiliza el señuelo de los préstamos sin condiciones para engañar a internautas vulnerables. Quienes corren mayor riesgo son los jóvenes, las personas mayores, los hogares con bajos ingresos y las personas con baja solvencia ya que los estafadores saben que estos grupos son los más afectados por la crisis del costo de la vida y desarrollaron diversas estrategias para engañarlos y hacerles entregar su dinero. Además, puede ser especialmente común en determinadas épocas del año, por ejemplo, la Autoridad de Conducta Financiera (FCA), alertó en diciembre sobre el aumento de los fraudes relacionados con comisiones de préstamos, ya que el 29% de las madres y padres británicos han pedido dinero prestado, o tienen intención de hacerlo, en vísperas de Navidad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las principales amenazas de fraude en los préstamos, según ESET, son:

1. Fraude de comisiones de préstamo (comisiones por adelantado): Probablemente el tipo más común de fraude de préstamos, suele implicar a un estafador que se hace pasar por un prestamista legítimo. Afirmarán que ofrecen un préstamo sin condiciones, pero le pedirán que pague una pequeña cantidad por adelantado para acceder al dinero. A continuación, los estafadores desaparecen con el dinero. Pueden decir que la comisión es un “seguro”, una “comisión administrativa” o incluso un “depósito”, o que se debe a que la víctima tiene una mala calificación crediticia. Normalmente, el estafador dirá que es reembolsable. Sin embargo, a menudo pedirá que se pague en criptomoneda, a través de un servicio de transferencia de dinero o incluso como un cheque regalo. De este modo, será prácticamente imposible recuperar los fondos perdidos.

2. Fraude de préstamos estudiantiles: Estas estafas también incluyen condiciones de préstamo tentadoras o incluso la condonación de la deuda, asistencia falsa para el reembolso del préstamo, promesas fraudulentas de reducir los pagos mensuales, consolidar varios préstamos estudiantiles en un “paquete” más manejable o negociar con los prestamistas en nombre de los prestatarios, a cambio de comisiones por adelantado por estos “servicios”. A menudo se engaña a personas desprevenidas para que faciliten su información personal y financiera, que los estafadores utilizan después con fines fraudulentos o de usurpación de identidad.

3. Fraude “phishing” de préstamos: Algunas estafas pueden consistir en que el estafador le pida que rellene un formulario en línea antes de poder “tramitar” el préstamo, pero al hacerlo entregará sus datos personales y financieros directamente a los ciberdelincuentes para que los utilicen en un fraude de identidad más grave. Este tipo de estafa puede combinarse con la de los anticipos, con la consiguiente pérdida de dinero y de datos personales y bancarios confidenciales.

4. Aplicaciones de préstamos maliciosas: En los últimos años, ESET ha observado un aumento preocupante de aplicaciones maliciosas para Android disfrazadas de aplicaciones de préstamos legítimas. A principios de 2022, notificó a Google por 20 de estas aplicaciones fraudulentas que habían superado los nueve millones de descargas colectivas en la tienda oficial Play Store. Las detecciones de aplicaciones “SpyLoan” aumentaron un 90% entre el segundo semestre de 2022 y el primero de 2023. Y en 2023, ESET encontró otras 18 apps maliciosas con 12 millones de descargas.

Aplicaciones fraudulentas de préstamos

Las aplicaciones SpyLoan atraen a las víctimas con la promesa de préstamos fáciles a través de mensajes SMS y en redes sociales como X (antes Twitter), Facebook y YouTube. A menudo imitan la marca de empresas reconocidas de préstamos y servicios financieros en un intento de dar legitimidad a la estafa. Al descargar una de estas aplicaciones, se solicita confirmar un número de teléfono y facilitar abundante información personal. Esto podría incluir la dirección, información sobre cuentas bancarias y fotos de carnés de identidad, así como una fotografía selfie, todo lo cual puede utilizarse para el fraude de identidad. Incluso si no se solicita un préstamo (que en cualquier caso será rechazado), los desarrolladores de la aplicación pueden empezar a acosar y chantajear al usuario para que le entregue dinero, amenazándolo incluso con hacerle daño físico.

5. Estafas de préstamos de día de pago: Estos estafadores se dirigen a personas que necesitan dinero rápido, a menudo personas con problemas de crédito o dificultades financieras. Al igual que en las otras variantes, prometen una aprobación rápida y fácil del préstamo con una documentación mínima y sin comprobar el crédito, aprovechándose de la urgencia de la situación financiera del prestatario. Para solicitar el préstamo, el estafador suele pedir que se facilite información personal y financiera confidencial, como su número de la seguridad social, datos de cuentas bancarias y contraseñas, utilizándola para el robo de identidad y el fraude financiero.

6. Fraude en el reembolso de préstamos: Algunas estafas requieren más trabajo de reconocimiento previo por parte de los delincuentes. En esta versión, se dirigen a víctimas que ya han solicitado un préstamo. Suplantando a la compañía de préstamos, le enviarán una carta, mensaje o un correo electrónico alegando que ha incumplido un plazo de devolución y exigiéndole el pago más una penalización.

7. Suplantación de identidad: Un método ligeramente distinto consiste en robar datos personales y financieros mediante, por ejemplo, un ataque de phishing. Luego utilizarlos para pedir un préstamo en nombre de la víctima: el estafador pedirá el máximo del préstamo y desaparecerá, dejando al usuario con las manos vacías y el pago pendiente.

Para protegerse del fraude en los préstamos, ESET recomienda prestar atención a las siguientes señales de alarma:

  • Aprobación garantizada de un préstamo
  • Solicitud de una comisión por adelantado
  • Contacto no solicitado de la empresa de préstamos
  • Tácticas de presión y sensación de urgencia, que son un truco sumamente popular entre los estafadores de diversos tipos
  • La dirección de correo electrónico del remitente o dominio del sitio web no coincide con el nombre de la empresa

Tener en cuenta también las siguientes medidas de precaución:

  • Investigar la empresa que dice ofrecer el préstamo.
  • Nunca pagar una comisión por adelantado a menos que la empresa envíe una notificación oficial en la que se expongan las condiciones del préstamo y los motivos del recargo (que deberá aceptar por escrito).
  • Utilizar siempre antimalware en computadoras, laptops, tabletas electrónicas y autenticación multifactor (MFA) para reducir las posibilidades de robo de datos.
  • No responder directamente a correos electrónicos no solicitados.
  • No compartir demasiado en Internet: los estafadores pueden estar rastreando las redes sociales en busca de oportunidades para aprovecharse de la situación financiera de los usuarios.
  • Descargar únicamente aplicaciones de las tiendas oficiales de Google/Apple.
  • Asegurarse de que el dispositivo móvil está protegido con software de seguridad de un proveedor de confianza.
  • No descargar aplicaciones que pidan demasiados permisos.
  • Leer las opiniones de los usuarios antes de descargar cualquier aplicación.
  • Denunciar las sospechas de estafa a las autoridades.

“Mientras haya personas que necesiten financiación, el fraude en los préstamos será una amenaza. Si te mantienes escéptico en Internet y conoces las tácticas de los estafadores, podrás tomar las medidas de protección necesarias para mantenerte alejado de sus garras.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

 

La IA generativa puede convertir tus recuerdos en fotos que nunca existieron

El proyecto Synthetic Memories ayuda a familias de todo el mundo a recuperar un pasado que nunca se fotografió

María creció en Barcelona, España, en la década de 1940. Los primeros recuerdos de su padre son vívidos. Cuando tenía seis años, María visitaba el apartamento de un vecino de su edificio cuando quería verle. Desde allí, podía asomarse a la prisión a través de la barandilla de un balcón e intentar verle por la pequeña ventana de su celda, donde estaba encerrado por oponerse a la dictadura de Francisco Franco.

No hay ninguna foto de María en ese balcón. Pero ahora puede sostener algo parecido: una foto falsa -o una reconstrucción basada en la memoria, como dice el estudio de diseño barcelonés Domestic Data Streamers- de la escena que podría haber captado una cámara real. Las instantáneas falsas están borrosas y distorsionadas, pero pueden rebobinar toda una vida en un instante.

«Es muy fácil ver cuándo has acertado con la reconstrucción, porque hay una reacción muy visceral», dice Pau García, fundador de Domestic Data Streamers. «Ocurre siempre. Es como: ‘¡Oh! ¡Sí! Fue así!».

En la Barcelona de la década de 1960, después de la guerra civil, Denia, de 14 años (ahora 73) y su familia, recién llegada de Alcalá de Júcar, encontraron consuelo y emoción en el animado salón de baile ‘La Gavina Azul’. Era un santuario de alegría en medio de la realidad de la posguerra, donde la emoción de la música y la danza prometía libertad de la monotonía diaria y la pobreza de esa época.

Decenas de personas han convertido sus recuerdos en imágenes gracias a Synthetic Memories, un proyecto de Domestic Data Streamers. El estudio utiliza modelos de imagen generativos, como DALL-E de OpenAI, para dar vida a los recuerdos de las personas. Desde 2022, el estudio, que ha recibido financiación de la ONU y Google, trabaja con comunidades de inmigrantes y refugiados de todo el mundo para crear imágenes de escenas que nunca han sido fotografiadas, o para recrear fotos que se perdieron cuando las familias abandonaron sus hogares. 

Ahora, Domestic Data Streamers ocupa un edificio junto al Museo del Diseño de Barcelona para registrar los recuerdos de la gente de la ciudad utilizando imágenes sintéticas. Cualquiera puede acudir y contribuir con un recuerdo al archivo, dice García.  

Synthetic Memories podría ser algo más que un proyecto social o cultural. Este verano, el estudio iniciará una colaboración con investigadores para averiguar si su técnica podría utilizarse para tratar la demencia. 

Graffitis memorables

La idea del proyecto surgió de una experiencia que García tuvo en 2014, cuando trabajaba en Grecia con una organización que reubicaba a familias refugiadas de Siria. Una mujer le dijo que ella misma no tenía miedo de ser refugiada, pero sí de que sus hijos y nietos siguieran siendo refugiados porque podrían olvidar su historia familiar: dónde compraban, qué llevaban, cómo vestían. 

García consiguió voluntarios para que dibujaran los recuerdos de la mujer como graffiti en las paredes del edificio donde se alojaban las familias. «Eran dibujos muy malos, pero de ahí nació la idea de los recuerdos sintéticos», dice. Varios años después, cuando García vio lo que podían hacer los modelos generativos de imágenes, se acordó de aquel graffiti. «Fue una de las primeras cosas que me vinieron a la mente», dice. 

En 1990, Emerund, de 14 años, vivía en un pequeño pueblo de Camerún y pasaba las tardes ayudando a su madre en el campo a plantar maíz y patatas después de la escuela. Estos momentos eran una mezcla de deber y alegría, ya que equilibraba las responsabilidades hacia su familia con los sencillos placeres de estar cerca de la naturaleza y de sus hermanos. Estos recuerdos de su infancia ocupan un lugar especial en su corazón, ya que recordaba una parte concreta de los campos donde sus hermanos jugaban al escondite con su madre.

El proceso que García y su equipo han desarrollado es sencillo. Un entrevistador se sienta con un sujeto y le pide que recuerde una escena o un acontecimiento concreto. Un ingeniero de prompts con un ordenador utiliza ese recuerdo para escribir un mensaje en un modelo de inteligencia artificial, que genera una imagen. 

Su equipo ha creado una especie de glosario de términos que han demostrado su eficacia para evocar distintos periodos de la historia y distintos lugares. Pero suele haber idas y venidas, algunos ajustes de la indicación, dice García: «Muestras la imagen generada a partir de esa indicación al sujeto y puede que diga: ‘Oh, la silla estaba en ese lado’ o ‘Era de noche, no de día’. Lo vas afinando hasta que llegas a un punto en el que hace clic». 

Hasta ahora, Domestic Data Streamers ha utilizado la técnica para preservar los recuerdos de personas de varias comunidades de inmigrantes, incluidas familias coreanas, bolivianas y argentinas que viven en São Paulo, Brasil. Pero también ha trabajado con una residencia de ancianos de Barcelona para ver cómo las reconstrucciones basadas en la memoria podrían ayudar a las personas mayores. El equipo colaboró con investigadores de Barcelona en un pequeño piloto con 12 sujetos, aplicando el enfoque a la terapia de reminiscencia, un tratamiento para la demencia que tiene como objetivo estimular las capacidades cognitivas mostrándole a alguien imágenes del pasado. Desarrollada en la década de 1960, la terapia de reminiscencia tiene muchos defensores, pero los investigadores no están de acuerdo sobre su eficacia y cómo debe realizarse.

El estudio piloto permitió al equipo perfeccionar el proceso y asegurarse de que los participantes podían dar su consentimiento informado, explica García. Los investigadores planean ahora realizar un estudio clínico más amplio en verano con colegas de la Universidad de Toronto para comparar el uso de modelos generativos de imágenes con otros enfoques terapéuticos. 

Una cosa que descubrieron en el estudio piloto fue que las personas mayores conectaban mucho mejor con las imágenes si éstas se imprimían. «Cuando las ven en una pantalla, no tienen el mismo tipo de relación emocional con ellas», dice García. «Pero cuando podían verlas físicamente, el recuerdo cobraba mucha más importancia».     

Borroso es mejor

Los investigadores también descubrieron que las versiones anteriores de modelos de imágenes generativas funcionan mejor que las más nuevas. Comenzaron el proyecto utilizando dos modelos que salieron en 2022: DALL-E 2 y Stable Diffusion, un modelo de imagen generativa de uso gratuito lanzado por Stability AI. Estos pueden producir imágenes con fallas, con rostros deformados y cuerpos retorcidos. Pero cuando cambiaron a la última versión de Midjourney (otro modelo de imagen generativa que puede crear imágenes más detalladas), los resultados no gustaron tan bien a la gente.

«Si haces algo superrealista, la gente se fija en detalles que no estaban ahí», dice García. «Si está borroso, el concepto llega mejor. Los recuerdos son un poco como los sueños. No se comportan como fotografías, con detalles. No recuerdas si la silla era roja o verde. Simplemente recuerdas que había una silla». 

«Cuando pudieron verlo físicamente, el recuerdo cobró mucha más importancia».

Desde entonces, el equipo ha vuelto a utilizar los modelos antiguos. «Para nosotros, los fallos son una característica», dice García. «A veces hay cosas que están y no están. Es una especie de estado cuántico en las imágenes que funciona muy bien con los recuerdos.» 

Sam Lawton, un cineasta independiente que no participa en el estudio, está entusiasmado con el proyecto. Está especialmente feliz de que el equipo observe los efectos cognitivos de estas imágenes en un estudio clínico riguroso. Lawton ha utilizado modelos de imágenes generativas para recrear sus propios recuerdos. En una película que hizo el año pasado, llamada Infancia expandida , utilizó DALL-E para extender viejas fotos familiares más allá de sus fronteras, difuminando escenas reales de la infancia con escenas surrealistas.

«El efecto que la exposición a este tipo de imágenes generadas tiene en el cerebro de una persona fue lo que me impulsó a hacer la película en primer lugar», dice Lawton. «No estaba en condiciones de lanzarme a una investigación en toda regla, así que pivoté hacia el tipo de narración que me resulta más natural». 

El trabajo de Lawton explora una serie de cuestiones: ¿Qué efecto tendrá en nosotros la exposición prolongada a imágenes alteradas o generadas por IA? ¿Pueden estas imágenes ayudar a replantear recuerdos traumáticos? ¿O crean un falso sentido de la realidad que puede provocar confusión y disonancia cognitiva? 

Lawton mostró las imágenes de Expanded Childhood a su padre e incluyó sus comentarios en la película: «Algo va mal. No sé qué es. ¿Es que no lo recuerdo?». 

Nuria, que ahora tiene 90 años, recuerda vívidamente a los hombres y niños que esperaban fuera de los refugios antiaéreos de Barcelona durante la Guerra Civil española, listos con picos y hachas para rescatar a cualquiera que estuviera atrapado dentro. Estas personas, desafiando el peligro de las bombas, demostraron un valor y un desinterés increíbles. Sus acciones, arriesgando la vida para salvar a otros, dejaron una huella imborrable en Nuria. Incluso ahora recuerda con detalle la ropa y los abrigos sucios que llevaban estos hombres.

García es consciente de los peligros de confundir recuerdos subjetivos con registros fotográficos reales. Las reconstrucciones basadas en la memoria de su equipo no deben tomarse como documentos fácticos, afirma. De hecho, señala que ésta es otra razón para ceñirse a las imágenes menos fotorrealistas producidas por versiones más antiguas de los modelos generativos de imágenes. «Es importante diferenciar muy claramente lo que es memoria sintética y lo que es fotografía», dice García. «Esta es una forma sencilla de demostrarlo».

Pero a García le preocupa ahora que las empresas que están detrás de los modelos retiren sus versiones anteriores. La mayoría de los usuarios esperan modelos más potentes y mejores; para las memorias sintéticas, menos puede ser más. «Me da mucho miedo que OpenAI cierre DALL-E 2 y tengamos que usar DALL-E 3», dice.

Fuente: www.technologyreview.es

 

 

 

 

¿Qué tan seguras son tus contraseñas?

ECUADOR­, Una de las primeras líneas de defensa contra las invasiones de la privacidad y el robo de identidad es una contraseña fuerte y segura. Con la creciente digitalización de nuestras vidas, la seguridad es una preocupación creciente.

A la hora de crear una contraseña fuerte, es fundamental tener en cuenta varios aspectos que aumentan su resistencia a los ciberataques. Estos son algunos puntos clave que comparte ESET:

  • Longitud: La longitud de una contraseña es un factor clave en su seguridad. Las contraseñas más largas proporcionan una barrera que es más difícil de penetrar para los ataques de fuerza bruta, en la que los piratas informáticos intentan todas las combinaciones posibles para obtener acceso a una cuenta. Se recomienda que las contraseñas tengan al menos 12 caracteres, pero cuanto más largas, mejor. Una contraseña con 20 caracteres o más es aún más segura.
  • Complejidad: Además de la longitud, la complejidad de las contraseñas juega un papel crucial en su seguridad. Una contraseña segura debe incluir una variedad de caracteres, como letras mayúsculas y minúsculas, números y símbolos especiales como @, #, $, %, y más. La inclusión de estos elementos aumenta exponencialmente el número de combinaciones posibles, haciendo que la contraseña sea mucho más difícil de descifrar.
  • Aleatoriedad: Evitar patrones predecibles o secuencias obvias. Las contraseñas que consisten en palabras comunes, nombres de personas, fechas de nacimiento o cadenas como «123456» o «qwerty» son extremadamente vulnerables a los ataques. Opta por contraseñas generadas aleatoriamente o crea tus propias combinaciones que no tengan nada que ver con la información personal.
  • Diversidad: Es tentador usar la misma contraseña para varias cuentas, después de todo, es más fácil de recordar. Sin embargo, esta práctica es muy arriesgada. Si una contraseña se ve comprometida en una cuenta, todas las demás cuentas que comparten esa contraseña son vulnerables. Por lo tanto, debes utilizar contraseñas diferentes para cada cuenta en línea que tengas.

Tener en cuenta estos principios fortalecerá significativamente la seguridad de tus cuentas en línea, reducirá los riesgos de vulneraciones, y protegerá tu información personal. Un administrador de contraseñas puede ayudar a manejar de forma segura varias contraseñas sin necesidad de memorizarlas. Estas herramientas le permiten almacenar de forma segura varias contraseñas. Además, muchos administradores de contraseñas ofrecen funciones para generarlas automáticamente, lo que elimina la necesidad de crearlas manualmente.

¿Cómo agregarles seguridad a tus cuentas?

Además de crear contraseñas seguras, hay una serie de pasos adicionales que puede tomar para fortalecer la seguridad y proteger su información personal, como la autenticación de dos factores (2FA). La autenticación de dos factores es una capa adicional de seguridad que requiere no solo la contraseña, sino también un segundo método de verificación, como un código enviado a su teléfono móvil o generado por una aplicación de autenticación. Al habilitar 2FA es más difícil el acceso no autorizado, incluso si la contraseña se ve comprometida.

“Mantener actualizadas las contraseñas también hace a la seguridad. Es importante no solo crear contraseñas seguras, sino también actualizarlas regularmente. Esto es especialmente importante si sospechas que tus cuentas pueden haber sido comprometidas. Al cambiarlas periódicamente, reduces el tiempo de exposición en caso de una brecha de seguridad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “En un mundo donde la seguridad en línea es una prioridad absoluta, tomar estas medidas adicionales de protección es esencial para garantizar la seguridad de tus cuentas e información personal. Al seguir estas pautas y mejores prácticas, puede navegar por Internet con más confianza, sabiendo que tus cuentas en línea están protegidas de las amenazas cibernéticas.”, concluye el investigador.

Fuente: Departamento de Comunicación ESET Ecuador.

¿Me puedo infectar descargando una aplicación de Google Play?

Más allá de la recomendación de descargar aplicaciones del repositorio oficial, nunca estamos exentos de infectarnos. En este artículo analizamos cuáles pueden ser las vías de infección y cómo reducir el riesgo.

Para utilizar cualquier servicio o red social es necesario descargar una aplicación en nuestro dispositivo móvil. La pregunta, entonces, surge casi de inmediato: ¿me puedo infectar descargando una app desde Google Play? La respuesta es sí, y en este artículo ahondaremos en el porqué de esta afirmación y de qué manera se puede reducir el riesgo de infección.

¿Es recomendable descargar aplicaciones de Google Play?

Sí, siempre que se deba descargar alguna aplicación es ideal realizarlo desde Google Play u otros repositorios oficiales como App Store. El riesgo de infectarse mediante la descarga de una app maliciosa es muchísimo mayor si se realiza por fuera de estos repositorios. Ahora bien, esto no quiere decir que lo descargado en tiendas oficiales sean 100% fiables.

¿Existe malware en Google Play?

Sí. Diversas aplicaciones maliciosas logran pasar las barreras de seguridad y están disponibles en Google Play, hasta que son denunciadas y dadas de baja.

Lo mismo sucede con las extensiones para el navegador. Por ejemplo, con el auge de ChatGPT surgieron casos de extensiones y aplicaciones que se hacen pasar por herramientas basadas en el chatbot pero que en realidad esconden programas maliciosos que buscan robar contraseñas de Facebook y otras redes sociales.

¿Cómo llega el malware a las aplicaciones de Google Play?

Una de las vías mediante las que el malware logra evadir los controles y barreras de Google es mediante las actualizaciones de las aplicaciones. Comúnmente se conoce a esta técnica como “carga dinámica de código” o DCL, por sus siglas en inglés; y básicamente consiste en introducir el código malicioso en aplicaciones que ya están publicadas en Google Play mediante actualizaciones enviadas por servidores controlados por los ciberatacantes.

Así, un desarrollador malintencionado logra publicar una versión legítima en Google Play Store, pero luego cambia el código y la convierte en maliciosa mediante una actualización.

Esta actualización posterior se realiza desde servidores externos, pero los usuarios terminan creyendo que es una actualización legítima desde la tienda, ya que los cibercriminales buscan simular las ventanas emergentes desde donde se realiza la descarga.

Investigadores de ESET descubrieron, por ejemplo, una aplicación troyanizada para Android que había estado disponible en la tienda Google Play con más de 50,000 instalaciones. La aplicación llamada iRecorder – Screen Recorder se cargó en la tienda sin malware el 19 de septiembre de 2021. Sin embargo, parecería que la funcionalidad maliciosa se implementó más tarde, muy probablemente en la versión 1.3.8, que estuvo disponible en agosto de 2022.

El comportamiento malicioso específico de esta aplicación involucraba la extracción de grabaciones del micrófono y el robo de archivos con extensiones específicas, claro indicio de su potencial participación en una campaña de espionaje.

Cómo detectar aplicaciones maliciosas en Google Play

Existen muchos puntos a tener en cuenta a la hora de detectar una aplicación maliciosa o falsa.

Posición en el ranking y reviews

Un primer síntoma puede ser que no aparezca en los primeros lugares de los rankings de las más descargadas. Otra alarma está representada por las valoraciones negativas o, por el contrario, si cuenta con demasiadas reviews cuando en realidad no tuvo muchas descargas.

Apariencia

Las aplicaciones maliciosas buscan imitar a las reales, usando logos parecidos, aunque no idénticos. También ayuda prestar atención a la descripción de la aplicación y verificar si existen problemas de gramática o datos incompletos.

Imagen 1. El ícono de “Trezor Mobile Wallet” luego de la instalación, difiere del que se ve en Google Play, lo cual sirve como un claro indicador de algo falso.

Existen sobrados ejemplos, como aplicaciones bancarias y de préstamos, otras para leer PDF, para grabar pantalla, de wallpapers, y hasta aquellas que se valen del boom de las criptomonedas para encontrar víctimas desprevenidas.

Imagen 2. Aplicación en Google Play que era utilizada para distribuir el malware Joker.

Consejos de seguridad

Existen algunas buenas prácticas para minimizar el riesgo de infectarse mediante la descarga de una aplicación de Google Play. Por ejemplo:

  • Utilizar una solución de seguridad para dispositivos móviles que sea confiable para bloquear y remover amenazas.
  • Solo confiar en apps cuyo enlace se encuentre en el sitio oficial del servicio.
  • Mantener el software del dispositivo actualizado.
  • Verificar los permisos que solicitan las aplicaciones al momento de instalarlas: si piden permisos innecesarios, puede ser indicio de una intención sospechosa.
  • Revisar los comentarios, valoraciones, cantidad de descargas, y quién es el desarrollador de la app que se desea descargar desde Google Play.

Fuente: www.welivesecurity.com

 

Thunderbird se une a la causa y dará soporte oficial al paquete Snap

Los responsables del gestor de correo electrónico Thunderbird dará soporte oficial al paquete Snap, mantenido por Canonical desde hace años y propuesto como el predeterminado para distribuir la aplicación a partir de la próxima versión del sistema, Ubuntu 24.04 LTS, cuyo lanzamiento se espera para dentro de un par de semanas.

Como contamos en su momento, Thunderbird será el nuevo Snap en asentarse en Ubuntu de manera exclusiva, esto es, como única compilación oficial de la aplicación en reemplazo del tradicional paquete Deb, tal y como sucedió antes con Chromium y Firefox. Es decir, los repositorios de Ubuntu servirán Thunderbird a partir de ahora como paquete Snap y nada más.

Por supuesto, la medida de Canonical para con la nueva versión de soporte extendido de Ubuntu no tardó en generar rechazo y, por ejemplo, en Linux Mint ya han dicho que siguen sin pasar por el aro de Snap y mantendrán su propio Thunderbird como paquete Deb. Sin sorpresas en este sentido, cabe agregar.

De hecho, aprovechamos la noticia para especular si Thunderbird seguiría los pasos de mamá Mozilla y se animaría a ofrecer un repositorio para Debian, Ubuntu y derivadas como el de Firefox, habida cuenta de que ya mantienen el paquete Flatpak disponible en Flathub y Canonical hacía lo propio con el Snap. Pero no va a ser así.

Según publican en el blog de Thunderbirdhan comenzado a colaborar con Canonical en el mantenimiento del paquete Snap y, por lo que dejan entrever, podrían terminar haciéndose cargo del mismo por completo, más o menos como hicieron con el Flatpak de Flathub. Sea de una manera u otra, lo cierto es que están por la labor de compartir la responsabilidad.

¿Por qué? Por lo que explican, son partidarios de la colaboración en el ámbito del software libre y como no pueden abarcarlo todo al ser un proyecto pequeño, se centran en lo que pueda llegar más lejos. O sea, primero en Flathub y ahora en la Snap Store. No tiene más misterio el asunto: han tomado una «decisión informada», aseguran.

Mientras que mantener paquetes Deb y RPM compatibles con todas las distros basadas en estos formatos -por mencionar los dos grandes, que no los únicos- es mucho trabajo para el equipo de Thunderbird, con Flatpak y Snap sí pueden. Además, claro, Thunderbird seguirá ofreciendo binarios genéricos para el escritorio Linux y cada distro podrá seguir empaquetándolo como desee.

Fuente: www.muylinux.com

Qué es el eSIM swapping

El SIM swapping permite a los criminales secuestrar números de teléfono. La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, que se adaptaron para clonarlas también.

El SIM swapping —intercambio o clonado de tarjeta SIM— permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM.

Mediante técnicas de ingeniería social, o la complicidad de personas que trabajan dentro de la empresa de telefonía móvil, clonan la tarjeta y toman el control del número de teléfono de las víctimas.

A partir de este robo, es fácil para los ciberdelincuentes obtener códigos de acceso y autenticación de dos factores para varios servicios, incluidos la banca y la mensajería, lo que abre un abanico de oportunidades para que se implementen estafas.

Las eSIM también son clonables

Con la evolución de las eSIM, la versión digital de las SIM que no requiere de una tarjeta física, los atacantes debieron mutar sus técnicas de ataque, ya que esta tecnología tiene sus diferencias respecto a la tarjeta física.

Según alerta un informe de la empresa rusa de ciberseguridad F.A.C.C.T., SIM swapping fue en aumento durante 2023, aprovechando la transición a tecnolodía eSIM. Ese año se registraron más de un centenar de intentos de acceder a las cuentas personales de los clientes en servicios en línea en una sola institución financiera, este tipo de instituciones son las apuntadas principalmente luego del clonado de eSIM.

¿Cómo se clonan las eSIM?

A diferencia de las tarjetas SIM físicas convencionales, la eSIM es un chip integrado en el dispositivo. El sistema permite al usuario activar el servicio digitalmente iniciando sesión en una aplicación o escaneando un código QR, lo que hace que el proceso sea más ágil y cómodo.

También aporta otras ventajas: con menos espacio interno dedicado al cajón del chip del teléfono celular, los fabricantes pueden hacer espacio para otros componentes, como una batería más grande, y permite que los dispositivos sean aún más delgados y livianos, satisfaciendo las demandas de un diseño elegante y compacto.

A través, también de técnicas de ingeniería social, logran violar las cuentas móviles de los usuarios usando de credenciales robadas, forzadas o filtradas.

El ataque inicial comienza del mismo modo, mediante ingeniería social, phishing, y otros métodos de engaño, violan la cuenta del usuario y obtienen el código QR que les permite activar la eSIM en su propio dispositivo, secuestrando efectivamente el número de la víctima.

Mientras los datos de identidad residen en el teléfono del propietario, los ciberdelincuentes siguen explotando las vulnerabilidades de los sistemas y procesos relacionados con la autenticación y la protección de datos.

Cómo protegerse

Ser víctima del intercambio de eSIM puede tener graves consecuencias para la seguridad y privacidad de la persona. Algunas de las amenazas incluyen:

  • Robo de identidad digital: Los ciberdelincuentes pueden obtener acceso a las cuentas digitales de la víctima, incluidos los correos electrónicos, las redes sociales y la banca, comprometiendo su identidad digital y exponiendo información personal y financiera.
  • Fraude financiero: Con acceso a los servicios bancarios en línea de la víctima, los delincuentes pueden realizar transacciones, transfiriendo fondos ilegalmente y comprometiendo su estabilidad financiera.
  • Extorsión y chantaje: Los ciberdelincuentes pueden utilizar el acceso a los mensajes y contactos de la víctima para llevar a cabo Extorsión o chantaje, amenazando con revelar información confidencial o comprometedora.
  • Daño reputacional: En caso de que los ciberdelincuentes utilicen el acceso a la cuenta de la víctima para difundir información falsa o dañina, puede resultar en daños a la reputación personal y profesional.

Hay medidas que puedas tomar para protegerte y evitar que te roben tu número de teléfono:

  • Nunca utilices la verificación en dos pasos a través de SMS: De todas las formas de proteger tu eSIM, tu cuenta de WhatsApp o tus redes sociales, la verificación por SMS es una de las peores. Con acceso al número, el ciberdelincuente podrá piratear sus otras cuentas con facilidad al recibir el código de seguridad por mensaje de texto. Utilice siempre aplicaciones de token de acceso para proteger sus cuentas.
  • Habilite la verificación en dos pasos en WhatsApp: Abra WhatsApp; Toque «Menú» (los tres puntos) y luego en «Configuración»; Toca «Cuenta», «Verificación en dos pasos»; Establece un código PIN de seis dígitos, que se te pedirá cuando inicies sesión en WhatsApp. La aplicación solicita al usuario el código de vez en cuando, para asegurarse de que alguien más no lo esté usando; También puede configurar una dirección de correo electrónico para recuperar el PIN en caso de que lo olvide. En algunos casos, WhatsApp puede pedirte que agregues un correo electrónico de recuperación si olvidas el código. Es extremadamente importante que este correo electrónico también esté protegido por la verificación en dos pasos que no sea a través de SMS.
  • Cuidado con el phishing: El intercambio de SIM se basa especialmente en estafas de phishing, como correos electrónicos y mensajes sospechosos. Dado que se trata de una estafa vinculada a la ingeniería social, es importante tener cuidado con los contactos extraños.

 

Fuente: www.welivesecurity.com/

Descubierto un código malicioso en las distribuciones de Linux

Una puerta trasera implantada en ZX Utils ha logrado acceder a distribuciones populares de Linux.

Actores desconocidos han implantado un código malicioso en las versiones abiertas 5.6.0 y 5.6.1. del conjunto de herramientas de compresión XZ Utils. Y, además, para empeorar la situación, las utilidades troyanizadas lograron abrirse camino en varias versiones populares que se lanzaron en marzo, por lo que este incidente podría considerarse como un ataque a la cadena de suministro. A esta vulnerabilidad se la ha denominado CVE-2024-3094.

¿Qué hace que este implante malicioso sea tan peligroso?

En un primer momento, varios investigadores afirmaron que esta puerta trasera permitía a los atacantes eludir la autenticación sshd (el proceso del servidor OpenSSH) y obtener información de acceso no autorizado al sistema operativo de manera remota. Sin embargo, según las últimas noticas, esta vulnerabilidad no debería de ser clasificada como una “omisión de la autenticación”, sino más bien como una “ejecución remota de código” (RCE). La puerta trasera intercepta la función RSA_public_decrypt, verifica la firma del host usando la clave fija Ed448 y, si esta se verifica con éxito, ejecuta el código malicioso pasando por el host a través de la función system(), sin dejar rastros en los registros sshd.

¿Qué distribuciones de Linux contienen unidades maliciosas y cuáles son seguras?

Se sabe que las versiones 5.6.0 y 5.6.1 de XZ Utils se incluyeron en las versiones de marzo de las siguientes distribuciones de Linux:

  • Kali Linux aunque según el blog oficial, que incluye instrucciones para comprobar si hay versiones vulnerables de utilidades, solo aquellas que estuvieron disponibles del 26 al 29 de marzo
  • openSUSE Tumbleweed y openSUSE MicroOS disponibles del 7 al 28 de marzo
  • Fedora 41, Fedora Rawhide, y Fedora Linux 40 beta;
  • Debian (únicamente en las pruebas, en las distribuciones inestables y en las experimentales)
  • Arch Linux –contiene imágenes disponibles del 29 de febrero al 29 de marzo. Sin embargo, la página web org afirma que, debido a sus peculiaridades de implementación, aunque este vector de ataque no funcionaría en Arch Linux, recomiendan igualmente actualizar el sistema.

Según fuentes oficiales Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise, openSUSE Leap y Debian Stable no son vulnerables. En cuanto a otras distribuciones, se recomienda comprobar la presencia de versiones troyanizadas de XZ Utils.

¿Cómo se implantó el código malicioso en XZ Utils?

Al parecer se trataba de un caso típico de transferencia de control. La persona que inicialmente mantuvo el Proyecto XZ Libs en GitHub pasó el control del repositorio a una cuenta que ha estado contribuyendo a varios repositorios relacionados con la compresión de datos durante varios años. Y, en algún momento, alguien detrás de esa otra cuenta implantó una puerta trasera en el código del proyecto.

La epidemia que estuvo a punto de ocurrir y que nunca ocurrió

De acuerdo con Igor Kuznetsov, Head de nuestro departamento de Global Research and Analysis Team (GReAT), la explotación CVE-2024-3094 podría haberse convertido en el ataque a mayor escala al ecosistema Linux de la historia. Esto se debe a que estaba principalmente dirigido a servidores SSH, la principal herramienta de gestión remota de todos los servidores de Linux en internet. Sin embargo, afortunadamente, CVE-2024-3094 fue detectada en las distribuciones en situación de prueba y en desarrollo donde se utilizaron los últimos paquetes de software. Por tanto, un gran número de usuarios de Linux se mantuvieron a salvo. Hasta ahora no hemos detectado ningún caso de explotación de CVE-2024-3094.

¿Cómo mantenerse a salvo?

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) recomienda a cualquier persona que haya instalado o actualizado los sistemas operativos afectados en marzo que actualicé XZ Utils a una versión anterior (por ejemplo, la versión 5.4.6) inmediatamente. Así como que comience a buscar actividades maliciosas.

Si has instalado alguna de las distribuciones con una versión vulnerable de XZ Utils, también es recomendable cambiar todas las credenciales que los actores de amenazas podrían robar del sistema.

Puedes detector la presencia de una vulnerabilidad utilizando la regla Yara para CVE-2024-3094.

Fuente: www.kaspersky.es

Podman 5 mejora la configuración y el soporte para Windows y macOS

Podman 5 ya está disponible como la nueva versión mayor del motor de contenedores de código abierto, multiplataforma y que funciona sin daemon. En esta ocasión nos encontramos con un lanzamiento que incluye un número significativo de novedades.

Lo primero que sobresale de Podman 5 es la reescritura completa del código fuente dirigido a Windows y macOS. Siendo más concretos, las variantes del comando podman machine, que permiten lanzar una máquina virtual de Linux para poner en funcionamiento los contenedores, han sido reescritas para mejorar el rendimiento y la estabilidad, además de haberse incrementado la cantidad de código fuente compartido entre distintos proveedores de máquinas virtuales para hacer que el mantenimiento sea más fácil.

Podman 5 ha incluido soporte para el hipervisor que Apple ha implementado en sus ordenadores Mac, mientras que en Windows la cosa sigue apoyándose en WSL. El nuevo comando podman machine reset permite eliminar todas las máquinas virtuales creadas con podman machine junto con sus configuraciones relevantes. Por otro lado, y para terminar con las plataformas específicas, la opción --gpus de los comandos podman create y podman run es ahora compatible con las gráficas de NVIDIA.

Además de una mejora del soporte para Windows y macOS, Podman 5 también incluye una buena cantidad de cambios en su configuración por defecto y otras mejoras. Aquí tenemos el uso de Pasta como nuevo backend de red sin root, el cual mejora el desempeño en comparación con el que ha estado utilizando el motor de contenedores hasta ahora. Pasta está presente desde Podman 4.4, pero a partir del lanzamiento que nos ocupa en esta entrada ha pasado a ser empleado por defecto. Por otro lado, SQLite es el gestor da bases de datos predeterminado desde Podman 4.9, lo que ha permitido mejorar la estabilidad.

El manejo del fichero de configuración containers.conf ha sido modificado para asegurar que nunca sobreescriba un fichero de configuración modificado por el usuario, se ha mejorado la compatibilidad con Docker con pequeños cambios en el comando podman inspect para que sus resultados coincidan más, el soporte para cgroups v1 ha sido eliminado y se espera hacer lo mismo con cgroups v2 en un futuro. Como última novedad importante está el hecho de que los reintentos para extraer (pull) y enviar (push) imágenes pueden ser controlados mediante las opciones --retry y --retry-delay.

Y estas son las novedades más importantes de Podman 5. Los que quieran conocer todos los detalles pueden consultar el anuncio oficial y las notas de lanzamiento, mientras que para obtener el motor de contenedores uno puede consultar las instrucciones al respecto o esperar a que sea suministrado a través de los repositorios de la distribución Linux utilizada si esta es rolling release o una bleeding edge relativamente “agresiva”, y eso sin contar la posibilidad de que existan repositorios externos.

Fuente: www.muylinux.com

 

Las 10 mejores herramientas de Software Libre para desarrollar soluciones de Inteligencia Artificial en plataforma Linux

El desarrollo de soluciones de Inteligencia Artificial (IA) se ha convertido en una parte crucial de muchas industrias y aplicaciones en la actualidad. En el mundo del software libre y de código abierto, existen numerosas herramientas potentes y versátiles que facilitan la creación de aplicaciones de IA en la plataforma Linux.

A continuación, presentamos las 10 mejores herramientas de software libre para desarrollar soluciones de Inteligencia Artificial en Linux:

1. TensorFlow

TensorFlow es una biblioteca de código abierto desarrollada por Google que se utiliza ampliamente para el aprendizaje automático y la construcción de modelos de IA. Ofrece una amplia gama de herramientas y recursos para desarrolladores, incluyendo soporte para redes neuronales profundas y técnicas de aprendizaje profundo.

2. Keras

Keras es una biblioteca de aprendizaje profundo de alto nivel que funciona sobre TensorFlow. Facilita la creación rápida de modelos de IA con una sintaxis simple y modular, lo que la hace ideal para prototipos y experimentación en proyectos de IA.

3. PyTorch

PyTorch es otro marco de aprendizaje profundo popular que ofrece flexibilidad y velocidad en el desarrollo de modelos de IA. Es conocido por su capacidad de realizar cómputos en GPU de manera eficiente, lo que lo hace ideal para tareas intensivas en recursos.

4. Scikit-learn

Scikit-learn es una biblioteca de aprendizaje automático en Python que proporciona herramientas simples y eficientes para análisis de datos y modelado predictivo. Es especialmente útil para tareas de clasificación, regresión, clustering y preprocesamiento de datos.

5. OpenCV

OpenCV es una biblioteca de visión por computadora de código abierto que ofrece una amplia gama de herramientas para procesamiento de imágenes y videos. Es esencial para aplicaciones de IA que involucran análisis de imágenes, reconocimiento facial, seguimiento de objetos, entre otros.

6. Pandas

Pandas es una biblioteca de análisis de datos en Python que facilita la manipulación y limpieza de datos estructurados. Es ampliamente utilizada en proyectos de IA para la preparación y transformación de datos antes de entrenar modelos.

7. NumPy

NumPy es una biblioteca fundamental para computación numérica en Python. Proporciona estructuras de datos como arrays y matrices, así como funciones para operaciones matemáticas avanzadas, lo que la hace esencial para el procesamiento de datos en proyectos de IA.

8. SciPy

SciPy es una biblioteca que se basa en NumPy y ofrece herramientas adicionales para cálculos científicos y técnicas numéricas avanzadas. Es útil para tareas como optimización, álgebra lineal, integración numérica y procesamiento de señales, todas importantes en proyectos de IA.

9. Apache Spark

Apache Spark es un marco de procesamiento de datos distribuido que proporciona capacidades para el procesamiento de grandes volúmenes de datos de manera eficiente. Es especialmente útil para aplicaciones de IA que requieren análisis de datos a escala.

10. Jupyter Notebook

Jupyter Notebook es una herramienta de desarrollo interactiva que permite crear y compartir documentos que contienen código, visualizaciones y texto explicativo. Es ampliamente utilizado en proyectos de IA para el prototipado rápido, la visualización de resultados y la colaboración en equipo.

Estas herramientas de software libre proporcionan una base sólida para el desarrollo de soluciones de Inteligencia Artificial en la plataforma Linux. Con su potencia y versatilidad, los desarrolladores tienen a su disposición un conjunto completo de herramientas para crear aplicaciones de IA innovadoras y eficientes.

Fuente: www.somoslibres.org

Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

El estado alemán de Schleswig-Holstein, al igual que hiciera Múnich en su día, ha tomado la decisión de cambiar las soluciones de Microsoft y otras privativas por alternativas de código abierto, entre ellas LibreOffice y Linux. El primer paso ya lo hemos mencionado y consiste en migrar 30.000 computadoras gubernamentales a la suite ofimática de The Document Foundation, obviamente manteniendo Windows como sistema operativo en un principio.

El cambio de suite ofimática de Microsoft Office a LibreOffice deriva del resultado de un proyecto piloto que ha sido exitoso en la región. El siguiente paso es migrar miles de ordenadores de Windows a Linux, lo que se traduce en los típicos beneficios de ahorro de costes por no tener que pagar licencias y en un aumento de la transparencia y la soberanía tecnológicas, cosas que resultan críticas sobre todo cuando se trata de los datos. También está el apoyo a tecnologías y especificaciones que son abiertas de iure y a todos los efectos, cosa que no es OOXML ni mucho menos Windows.

Como ya hemos dicho, las personas detrás de la transición de Schleswig-Holstein hacia tecnologías abiertas abarca las soluciones de Microsoft y otras privativas, así que nos encontramos con la intención de usar Nextcloud, Open Xchange/Thunderbird junto con el conector de Univention Active Directory para reemplazar a Microsoft Sharepoint y Microsoft Exchange/Outlook. Todo eso se suma al desarrollo de una solución de telefonía basada en código abierto para reemplazar a Telekom-Flexport.

Por la información que tenemos, todo parece indicar que el cambio de suite ofimática está decidido y se va a aplicar, pero veremos si a partir de ahí la cosa avanza hasta sustituir al resto de tecnologías. Esta noticia a buen seguro que no gustará a Microsoft y veremos si el gigante de Redmond no empieza a mover sus hilos para pedir a Accenture otro informe que será interpretado de forma torticera, ya que la vuelta de Múnich a sus soluciones se basó principalmente en eso.

Que un estado alemán decida apostar por soluciones de código abierto y por especificaciones verdaderamente abiertas es una buena noticia, sobre todo viendo el peso y la influencia de Alemania en el continente europeo, a pesar de que el país no está viviendo sus mejores momentos como consecuencia de la invasión de Ucrania por parte de Rusia.

Si la suite ofimática tiene bastante peso en la gestión del estado, tiene mucho sentido empezar por ahí, porque el tener las mismas aplicaciones en Windows y Linux facilita mucho la transición debido al menor impacto en el flujo de trabajo que tendrá el cambio de sistema operativo. Sin embargo, el exceso de peso de las tecnológicas estadounidenses, los lobbies que tienen a su servicio y la gran dependencia de estas que tienen muchas empresas y administradores no lo ponen fácil para una migración hacia soluciones de código abierto, y eso sin contar el coste económico que conlleva la transición y su consolidación.

Si os interesa conocer todos los detalles sobre la transición de Schleswig-Holstein hacia soluciones abiertas, los tenéis disponibles en la entrada que nuestros compañeros de MuyComputer han publicado al respecto.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545