La complejidad de los procesos de actualización de la ciberseguridad

Si un proceso de actualización de software falla, puede tener consecuencias catastróficas, como se ha visto hoy con las pantallas azules de la muerte generalizadas atribuidas a una mala actualización de CrowdStrike.

La ciberseguridad es a menudo cuestión de velocidad; un actor de amenaza crea una técnica o código de ataque malicioso, las empresas de ciberseguridad reaccionan ante la nueva amenaza y, si es necesario, ajustan y adoptan métodos para detectar la amenaza. Esa adopción puede requerir la actualización de los sistemas de detección en la nube y/o la actualización de los dispositivos de punto final para proporcionar la protección necesaria contra la amenaza. Y la velocidad es esencial, ya que el sector de la ciberseguridad está ahí para proteger, detectar y responder a las amenazas a medida que se producen.

Los procesos que las empresas de ciberseguridad ponen en marcha para evitar conflictos entre una actualización y el sistema operativo u otros productos suelen ser importantes, con entornos de prueba automatizados que simulan escenarios reales de distintos sistemas operativos, distintas variantes de controladores de sistema y similares.

Esto, en algunos casos, puede ser supervisado por humanos, una firma final de que todos los procesos y procedimientos se han seguido y no hay conflictos. También puede haber terceras partes, como un proveedor de sistemas operativos, en esta mezcla que prueban independientemente del proveedor de ciberseguridad, tratando de evitar cualquier interrupción importante, como estamos viendo hoy.

En un mundo perfecto, un equipo de ciberseguridad tomaría la actualización y la probaría en su propio entorno, asegurándose de que no hay incompatibilidad. Una vez que esté seguro de que la actualización no causa problemas, comenzaría un despliegue programado de la actualización, tal vez de un departamento a la vez. De este modo, se reduce el riesgo de que se produzca un problema importante en las operaciones de la empresa.

Este no es ni puede ser el proceso para las actualizaciones de productos de ciberseguridad, ya que deben desplegarse a la misma velocidad a la que se distribuye una amenaza, normalmente de forma casi instantánea. Si el proceso de actualización falla puede ser catastrófico, como está ocurriendo hoy con una actualización de software de CrowdStrike, con pantallas azules de la muerte e infraestructuras enteras caídas.

Esto no significa incompetencia del proveedor, es probable que sea un escenario de mala suerte, una tormenta perfecta de actualizaciones o configuraciones que crean el incidente. Eso, por supuesto, a menos que la actualización haya sido manipulada por un actor malintencionado, lo que no parece ser el caso en esta ocasión.

¿Qué debemos extraer de este incidente?

En primer lugar, es probable que todos los proveedores de ciberseguridad revisen sus procesos de actualización para asegurarse de que no hay lagunas y ver cómo pueden reforzarlos. Para mí, la verdadera enseñanza es que cuando una empresa alcanza una posición significativa en el mercado, su dominio puede provocar un acontecimiento semi-monocultural: un problema afectará a muchos.

Cualquier profesional de la ciberseguridad utilizará términos como “defensa en profundidad” o “capas de defensa”, que se refieren al uso de múltiples tecnologías y, en la mayoría de los casos, múltiples proveedores para frustrar posibles ataques.

No debemos perder de vista quién tiene la culpa cuando se produce un incidente como este, si los ciberdelincuentes y los atacantes de los estados nación no crearan ciberamenazas, entonces no necesitaríamos protección en tiempo real.

Fuente: www.welivesecurity.com

 

Aprendizajes del Crowdstrike BSOD

El incidente reciente del BSOD (pantalla azul de la muerte) causado por Crowstrike ha generado preocupaciones sobre la estabilidad y seguridad del sistema operativo Windows.

Aprendizajes Crowdstrike

Este evento destaca varios puntos críticos para los usuarios y administradores de sistemas:

  1. Compatibilidad de Software: Las actualizaciones y parches, tanto del sistema operativo como de aplicaciones de terceros como Crowstrike, deben ser probados minuciosamente antes de su implementación a gran escala. Esto ayuda a evitar conflictos que puedan causar fallos catastróficos como el BSOD.

  2. Monitoreo y Respuesta Rápida: Los sistemas deben estar configurados para detectar y responder rápidamente a problemas críticos. En el caso del BSOD, la capacidad de revertir rápidamente la actualización problemática es crucial para minimizar el tiempo de inactividad.

  3. Diversificación del SO: Dependiendo de las necesidades y el entorno de trabajo, considerar sistemas operativos alternativos puede ser una estrategia válida. Linux y macOS son opciones viables que pueden ofrecer estabilidad y seguridad robustas, reduciendo la dependencia exclusiva de Windows.

  4. Gestión de Parches y Actualizaciones: Implementar una política de gestión de parches que incluya ventanas de mantenimiento programadas y pruebas en entornos controlados puede prevenir la propagación de errores críticos.

  5. Evaluación Continua: Es esencial evaluar continuamente las necesidades de tu entorno de trabajo y los recursos disponibles para determinar si es necesario un cambio de sistema operativo. La transición a otro sistema puede implicar capacitación y ajustes, pero puede ser beneficiosa a largo plazo.

Cuál fue el error de la firma de ciberseguridad CrowdStrike que provocó la falla global de Microsoft

El error de CrowdStrike que provocó una falla global en Microsoft se debió a una actualización defectuosa del software Falcon Sensor para hosts de Windows. Esta actualización, lanzada el 19 de julio de 2024, contenía un defecto que causaba que muchos sistemas Windows mostraran la «pantalla azul de la muerte» (BSOD), resultando en reinicios inesperados y fallas masivas en sistemas críticos de diversas industrias, incluyendo aeropuertos, bancos y servicios de salud.

CrowdStrike identificó y aisló el problema, y desplegó una solución para mitigar el impacto. Aunque no se trató de un ciberataque, el incidente demostró la vulnerabilidad y las posibles consecuencias de fallas en las actualizaciones de software en infraestructuras tecnológicas globales. La necesidad de realizar múltiples reinicios y aplicar manualmente la solución a cada dispositivo afectado subrayó la magnitud del desafío para los departamentos de TI en todo el mundo​.

En resumen, el incidente de Crowstrike BSOD no necesariamente implica que debas abandonar Windows, pero sí subraya la importancia de una gestión de TI proactiva y bien planificada. Evaluar alternativas y mejorar las prácticas de administración puede conducir a un entorno de TI más resiliente y seguro.

Fuente: www.somoslibres.org

 

Interrupción global debido a una actualización de CrowdStrike el viernes

La historia de cómo CrowdStrike lanzó una actualización un viernes y derribó miles, decenas de miles o tal vez incluso cientos de miles de computadoras en todo el mundo.

¿Alguna vez has oído la regla tácita: “Nunca publiques un programa los viernes”? Nosotros sí, pero CrowdStrike no. Publicaron un pequeño controlador un viernes por la mañana normal, lo que se convirtió en la causa de una gran interrupción del servicio en todo el mundo.

Una actualización incorrecta de la solución EDR (Endpoint Detection and Response) de CrowdStrike ha afectado a dispositivos Windows de todo el mundo, provocando la pantalla azul de la muerte (BSOD) en los usuarios corporativos . El fallo ha afectado, por ejemplo, a los sistemas de información de aeropuertos de Estados Unidos, España, Alemania, Países Bajos y otros países.

¿Quién más se vio afectado por el lanzamiento del viernes de CrowdStrike y cómo revertir el bloqueo de computadoras? Todo en esta publicación…

Qué pasó

Todo empezó a primera hora de la mañana del viernes, cuando usuarios corporativos de todo el mundo informaron de problemas con Windows. En un primer momento, se atribuyó la culpa a un fallo en Microsoft Azure, pero más tarde CrowdStrike confirmó que la causa principal se encontraba en el controlador csagent.sys o C-00000291*.sys de su CrowdStrike EDR. Y fue este controlador el que provocó una gran cantidad de fotos absurdas de la oficina que mostraban las (temidas) pantallas azules.

Pantalla azul de la muerte en todas las computadoras = día libre para los linieros del aeropuerto

Si quisiéramos enumerar a todos los afectados por esta interrupción, una lista así no cabría en este artículo (ni en decenas de ellos). Por eso, en su lugar, cubriremos brevemente a las principales víctimas de la negligencia de CrowdStrike. Las compañías aéreas, los aeropuertos y las personas que quieren volver a casa o irse de vacaciones tan esperadas fueron los más afectados:

  • El aeropuerto de Heathrow de Londres, como muchos otros, anunció retrasos en los vuelos debido a un fallo tecnológico;
  • Scandinavian Airlines publicó un aviso en su sitio web en el que se indica que “algunos clientes pueden experimentar dificultades con sus reservas debido a un problema informático que afecta a varios países. SAS está en pleno funcionamiento, pero se esperan retrasos”;
  • En Nueva Zelanda, los sistemas bancarios, de comunicaciones y de transporte están experimentando problemas.

Varios centros médicos, cadenas de tiendas, el metro de Nueva York, el banco más grande de Sudáfrica y muchas otras organizaciones que hacen que la vida sea más cómoda y conveniente a diario se vieron afectados. La lista completa de los afectados por el apagón que podemos encontrar está aquí , y crece minuto a minuto.

Como arreglarlo

En esta etapa, es bastante problemático estimar cuánto tiempo tomará restaurar por completo los equipos afectados en todo el mundo. Las cosas se complican por el hecho de que los usuarios deben reiniciar manualmente sus equipos en modo seguro. Y en las grandes corporaciones, esto suele ser imposible de hacer por su cuenta sin la ayuda de un administrador de sistemas.

Sin embargo, aquí están las instrucciones sobre cómo deshacerse de la pantalla azul de la muerte causada por la actualización del controlador de CrowdStrike:

  1. Inicie su computadora en modo seguro;
  2. Vaya a C:\Windows\System32\drivers\CrowdStrike ;
  3. Localice y elimine el archivo csagent.sys o C-00000291*.sys ;
  4. Reinicie su computadora en modo normal.

Y mientras sus administradores de sistemas hacen esto, usted podría utilizar un truco que ha surgido hoy en la India: los empleados de uno de los aeropuertos del país han comenzado a completar las tarjetas de embarque… manualmente.

La India no está demasiado preocupada por la disrupción global.

Cómo se podría haber evitado el fracaso

Evitar esta situación debería haber sido sencillo. En primer lugar, la actualización no debería haberse publicado un viernes. Esto se debe a una regla que todos en la industria conocen desde el año 2000: si ocurre un error, hay muy poco tiempo para solucionarlo antes del fin de semana, por lo que los administradores de sistemas de todas las empresas afectadas deben trabajar durante el fin de semana para solucionar los problemas.

Es importante ser lo más responsable posible con la calidad de las actualizaciones que se lanzan. En Kaspersky, lanzamos un programa en 2009 para evitar fallos masivos como este en nuestros clientes y pasamos una auditoría SOC 2 , lo que confirma la seguridad de nuestros procesos internos. Desde hace 15 años, cada actualización se somete a pruebas de rendimiento de varios niveles en varias configuraciones y versiones de sistema operativo. Esto nos permite identificar problemas potenciales con antelación y resolverlos en el momento.

Se debe seguir el principio de lanzamientos granulares. Las actualizaciones se deben distribuir gradualmente, no todas a la vez a todos los clientes. Este enfoque nos permite reaccionar de inmediato y detener una actualización si es necesario. Si nuestros usuarios tienen un problema, lo registramos y su solución se convierte en una prioridad en todos los niveles de la empresa.

Al igual que con los incidentes de ciberseguridad, además de reparar los daños visibles, es necesario encontrar la causa raíz para evitar que este tipo de problemas se repitan en el futuro. Es necesario comprobar la operatividad y los errores de las actualizaciones de software en la infraestructura de prueba antes de implementarlas en la infraestructura de «combate» de la empresa, e implementar los cambios de forma gradual, realizando un seguimiento continuo de posibles fallos.

La gestión de incidentes debe basarse en un enfoque integrado para crear protección a partir de un proveedor confiable con los requisitos internos más estrictos en materia de seguridad, calidad y disponibilidad de sus servicios. La base de este trabajo puede ser la línea de soluciones Kaspersky Next . Esto ayudará a su empresa no solo a mantenerse a flote, sino también a aumentar la eficiencia de su sistema de seguridad de la información. Esto se puede hacer de forma gradual (aumentando la protección paso a paso) o de una sola vez. Proteja su infraestructura hoy con nosotros para que la próxima interrupción global del servicio no afecte a sus clientes.

Y nosotros, por nuestra parte, podemos ayudarte a tomar esta decisión: cámbiate a Kaspersky y obtén dos años de Kaspersky Next EDR Optimum por el precio de uno . ¡Experimenta lo máximo en protección cibernética sólida y confiable!

Fuente: www.kaspersky.com

El gestor de contraseñas Proton Pass ya está disponible para Linux (y macOS)

Hoy tenemos día temático, parece, y es que el gestor de contraseñas Proton Pass ya está disponible para Linux (y macOS), tras varios meses en desarrollo y casi un año después de que apareciesen las aplicaciones para móviles Android e iOS y, un poco más tarde, la de Windows.

Proton Pass es un nuevo servicio de Proton AG, compañía fundada por exingenieros del CERN y radicada en la misma Suiza. Son conocidos sobre todo por su servicio de correo electrónico Proton Mail, aunque con el tiempo han ido dotando de diversos extras tanto complementarios como independientes: Proton VPN, Proton Drive… y ahora, Proton Pass; todo ello, con una máxima: privacidad a fuerza de cifrado en el lado del cliente y con la transparencia que otorga el código abierto como valor añadido.

En cuanto a Proton Pass, se trata de un gestor de contraseñas al uso, esto es, con las características que te puedes esperar de una aplicación moderna con base en la nube, al estilo de Bitwarden (con más estilo, cabe agregar a pesar de la redundancia, porque el diseño de la app luce de maravilla): almacenamiento y sincronización cifrada entre dispositivos, generador de contraseñas, doble autenticación, soporte de Passkey, importación y exportación, integración con el navegador web vía extensiones, alertas de seguridad…

Y alguna otra exclusiva, como integración con Proton Sentinel, un nuevo servicio de seguridad impulsado por inteligencia artificial del cual, eso sí, solo podrán beneficiarse los suscriptores del plan de pago Pass Plus (4,99€ al mes o 23,88€ al año), indispensable para acceder a funciones avanzadas como el uso sin conexión. Proton Pass, a su vez, está incluido en el paquete Proton Unlimited que reúne el acceso ‘premium’ a todo el ecosistema de servicios de la compañía.

Sin embargo, si lo que te interesa es el gestor de contraseñas en sí, Proton Pass tiene una modalidad gratuita con lo básico, por lo que el común de los usuarios no debería tener queja con ello. Más bien al contrario, pues ya te da más que alternativas como 1Password, que además de ser de pago, es software privativo. Aunque, a decir verdad, no todo lo que rodea a Proton Pass es bonito, o no se lo parecerá a todos los usuarios.

Y es que Proton Pass se basa en Electron, el controvertido framework para la creación de aplicaciones multiplataforma con tecnologías web (Chromium, Node.js …), algo que tiene su aquel. Si acaso, falta por ver si está bien optimizado, porque un gestor de contraseñas está siempre ahí y conviene que lo esté. Con todo, un dato para los agoreros: hay aplicaciones Electron muy finamente hiladas y la memoria está para usarla.

Que sí, que donde esté KeePassXC… Pero si antepones la conveniencia a la seguridad, Proton Pass tiene muy buena pinta.

Con respecto al lanzamiento que nos ocupa e interesa, cuentan en el anuncio oficial que «la versión Linux de Proton Pass admite todas las distribuciones basadas en Debian y RedHat, incluidas Ubuntu, Debian, Fedora y CentOS. Todas las aplicaciones y extensiones del navegador Proton Pass están disponibles para todos y puede usar nuestras aplicaciones en modo fuera de línea con un plan pago».

 

Fuente: www.muylinux.com

El mito del modo incógnito: cómo funciona realmente la navegación privada

Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.

Si le preguntas a cualquier persona cómo puedes proteger tu privacidad en línea, probablemente mencione la navegación privada. Todos los navegadores principales tienen esta funcionalidad, aunque los nombres difieren: es Incógnito en Chrome, InPrivate en Edge, Ventana/pestaña privada en Firefox y Navegación privada en Safari. Todos estos nombres evocan una sensación de seguridad e incluso invisibilidad, como si se pudiera navegar por la web de forma segura y en total anonimato. Por desgracia, este modo está lejos de ser “incógnito” en la realidad, aunque sigue siendo útil si comprendes cómo funciona y lo complementas con seguridad antivigilancia.

Cómo funciona el modo incógnito

En el modo privado, tu navegador no guarda el historial de navegación, no recuerda la información que introduces en los formularios web ni almacena los gráficos y el código de los sitios web que visitas en su caché. Los pequeños archivos de texto llamados cookies, donde los sitios web guardan su configuración y preferencias, solo se almacenan mientras la ventana privada permanece abierta y se eliminan cuando la cierras. De esta forma, no queda ningún rastro de tu actividad de navegación en el ordenador.

Sin embargo, tus acciones aún son visibles desde el exterior. Los sitios web que visitas, tu propio navegador, las extensiones del navegador, tu ISP, el administrador de una oficina o una institución educativa y distintos sistemas de publicidad y análisis, como los que son propiedad de Google, aún pueden rastrearte.

Algunos navegadores, como Firefox, incluyen medidas de privacidad adicionales en modo privado. Algunas de ellas son la desactivación de las extensiones del navegador y el bloqueo de sitios de análisis conocidos que rastrean a los usuarios y las cookies de terceros que no fueron configuradas por el sitio web que estás abriendo. Sin embargo, ni siquiera esto no garantiza una completa invisibilidad.

Cinco mil millones de datos en modo incógnito

Para tener una idea de cuánta información se puede recopilar sobre los usuarios que navegan en modo incógnito, solo hay que consultar la demanda Brown contra Google, que ha terminado con la derrota del gigante de Internet. Se ordenó a la empresa que destruyera “miles de millones de registros de datos” pertenecientes a las actividades de los usuarios que navegaban en modo incógnito y que se recopilaron hasta finales de 2023. Los datos que no se eliminen de inmediato deben desidentificarse, por ejemplo, eliminando parte de la dirección IP de cada usuario de los registros. El tribunal estimó el valor monetario de los datos que se deben eliminar más los datos que ya no se recopilarán en la asombrosa cantidad de 5 mil millones de dólares. Sin embargo, los demandantes afectados deberán reclamar su indemnización monetaria individualmente, por lo que es poco probable que Google pierda mucho dinero.

Sin embargo, lo que es más significativo para todos los usuarios es que se ordenó a Google que comenzara a bloquear las cookies de terceros en el modo incógnito y, en general, proporcionara una descripción más clara de cómo funciona este modo de navegación. Si bien los métodos de Google para recopilar información en modo incógnito no se revelaron por completo al público durante los procedimientos legales, algunas de las técnicas se mencionaron públicamente: recopilar datos a través de Google Analytics, registrar direcciones IP y recopilar datos de encabezados HTTP.

Nada de lo anterior es una novedad o un secreto: cualquier sitio web en Internet puede recopilar y usar los mismos datos, y estos datos se envían en modo privado sin problemas.

Cómo los sitios web rastrean a los visitantes en modo incógnito

Al iniciar sesión. Si introduces tu correo electrónico, número de teléfono o nombre de usuario y contraseña en un sitio web, la configuración de tu navegador ya no importa: has revelado tu identidad ante el sitio web.

Cookies. Aunque el sitio web no puede leer las cookies “normales” de tu navegador mientras se ejecuta en modo privado, puede configurar otras nuevas. Si utilizas una ventana de navegación privada día tras día, sin cerrarla, se recopilará mucha información sobre tus movimientos en la web.

La dirección IP. La navegación privada no oculta tu dirección IP de ninguna manera.

Rastros digitales. Al combinar la información transmitida desde tu navegador en encabezados HTTP con datos que la página web puede recopilar con JavaScript (como la resolución de pantalla, el nivel de batería para dispositivos móviles y la lista de fuentes instaladas), el sitio web puede generar un rastro digital del navegador específico en el dispositivo específico para utilizarlo más adelante para identificarte. El modo de navegación privada no tiene ningún efecto en esto.

Todo lo anterior. Los sistemas de rastreo y análisis avanzados tratan de utilizar una serie de técnicas para identificarte. Aunque las cookies antiguas no estén disponibles debido a la navegación privada, se te puede recordar con un método auxiliar, como el rastreo digital. Esto significa que incluso si visitas una tienda en línea en modo de navegación privada sin iniciar sesión, es posible que aún veas los productos que te interesaron durante las sesiones anteriores en tu historial de búsqueda.

Lo que debes y no debes hacer en el modo de navegación privada

😍 Buscar un regalo de cumpleaños para un miembro de la familia. El modo privado será útil, ya que las palabras clave que podrían arruinar la sorpresa no aparecerán en el historial de navegación y búsqueda. También se reduce la probabilidad de que aparezcan los anuncios contextuales que infestan la web actualmente, lo que delataría tu plan mostrando banners sobre el tema. Sin embargo, el modo privado no será de ayuda si inicias sesión en tu cuenta en la tienda en línea o en el marketplace y realizas una compra, ya que el sitio web te recordará tanto a ti como a la compra. El historial de búsqueda y los elementos “vistos recientemente” también pueden mostrarse en otros dispositivos en los que hayas iniciado sesión en la misma cuenta, por lo que aún existe la posibilidad de que la sorpresa se arruine. En resumen, iniciar sesión en cualquier cuenta es una mala idea cuando se navega en modo privado.

🤔 Buscar un nuevo trabajo o consultar síntomas médicos en secreto. El ordenador no conserva ningún rastro de la actividad, pero tu ISP, como sucede con el administrador del sistema de la red de tu oficina, sí lo hará. Esto no es algo que debas hacer en el trabajo, por ejemplo, ya que no puedes confiar en la ayuda de la navegación privada.

😡 Descargar contenido ilegal. No lo hagas. Si descargas algo así en modo privado, de todos modos tu ISP habrá registrado esta actividad en tu cuenta.

😎 Iniciar sesión en tu cuenta en el ordenador de otra persona o en un ordenador público. En este caso, la navegación privada es lo mínimo que puedes hacer para protegerte. Esto evitará que dejes rastros no deseados, como un nombre de cuenta, datos de formulario web, una contraseña guardada o cookies almacenadas localmente o archivos personales, a menos que guardes algo manualmente. Es un comienzo, pero no garantiza una seguridad completa: los ordenadores públicos a menudo se infectan con malware que puede robar cualquier dato del navegador, con navegación privada o no. Por lo tanto, si tienes que usar el ordenador de otra persona, es mejor asegurarte de que cuente con protección contra malware fiable. Si tienes dudas, te recomendamos cambiar la contraseña de cada cuenta en la que hayas iniciado sesión en ese ordenador y que actives la autenticación de dos factores después de cerrar sesión y volver a tu dispositivo habitual.

🧐 Iniciar sesión en dos cuentas en el mismo sitio. La mayoría de los navegadores lo permiten: puedes iniciar sesión en modo normal en una de las cuentas y en modo privado en la otra. Se trata de conveniencia más que de privacidad, por lo que el modo privado realmente no tiene ningún inconveniente cuando se usa de esta manera.

¿Qué es mejor que la navegación privada?

El modo de navegación privada es útil y no hay razón para evitarlo por completo. Sin embargo, para una máxima privacidad, debe combinarse con otras medidas:

  • Un canal de datos cifrados (VPN) impide que tu ISP y el administrador del sistema (del trabajo) rastreen tu actividad en línea, además de permitirte cambiar la dirección IP cuando visitas sitios web.
  • Los bloqueadores de rastreo y anuncios reducen la probabilidad de que puedan identificarte a través de tus rastros digitales. Todos los navegadores admiten extensiones antivigilancia, que están disponibles en la tienda de extensiones oficial del navegador.
  • Para lograr la máxima seguridad en el modo No rastrear (DNT), activa la Navegación privada en Kaspersky Standard, Kaspersky Plus o en Kaspersky Premium.
  • Para obtener una mayor confidencialidad, puedes configurar un navegador independiente con la configuración de protección contra rastreo más rigurosa, que nuestra guía puede ayudarte a elegir.

 

Fuente: latam.kaspersky.com

Filtraciones de datos: ¿cómo comprobar si has sido afectado?

¿cómo saber si tus datos fueron expuestos y qué hacer para reducir su impacto?.

ESET ­– Las filtraciones de contraseñas se están volviendo cada vez más comunes, ESET, explica cómo descubrir si tus claves han sido comprometidas y comparte algunos consejos para reducir el impacto de una brecha de datos que haya expuesto tus credenciales.

Este año un informe analizó “la madre de todas las brechas”, la filtración de datos robados durante una serie de ataques a varias empresas y servicios en línea, incluidos LinkedIn y Twitter (ahora X) que, al parecer, incluía 26.000 millones de registros repletos de información confidencial, como datos gubernamentales y credenciales de acceso. Este número de registros comprometidos se suma las anteriores filtraciones conocidas como la filtración de datos de Cam4 que expuso cerca de 11.000 millones de registros, o la llamada Collection No.1, que expuso 773 millones de nombres de inicio de sesión y contraseñas previamente robados de varias organizaciones.

Este contexto ayuda a comprender que, incluso si se aplican estrictas medidas de seguridad personal, las credenciales de una cuenta aún pueden quedar atrapadas en distintas recopilaciones, principalmente debido a brechas en grandes empresas.

Algunas opciones para averiguar si tus credenciales se han visto comprometidas recomendadas por ESET, son:

Haveibeenpwned.com: Este sitio cuenta con una herramienta gratuita que puede decirte cuándo y dónde aparecieron sus datos, como dirección de correo electrónico o contraseñas. Solo hay que introducir la dirección de correo electrónico, hacer clic en “pwned?” y aparecerá un mensaje informándote del estado de seguridad de tus credenciales, así como de la filtración exacta en la que se vieron envueltas. Para los afortunados, el resultado será verde, lo que indica que no ha habido “pwnage”, y para los menos afortunados, el sitio se volverá rojo, indicando en qué filtración o filtraciones de datos aparecieron sus credenciales.

Comprobación de correos electrónicos y contraseñas en haveibeenpwned.com mediante una sencilla consulta de búsqueda

Navegador web: Algunos navegadores web, como Google Chrome y Firefox, pueden comprobar si tus contraseñas han sido incluidas en alguna filtración de datos conocida. Chrome también puede recomendar contraseñas más seguras a través de su módulo de gestión de contraseñas u ofrecer otras funciones para mejorar la seguridad de tus contraseñas.

El gestor de contraseñas de Chrome puede ser muy útil para descubrir si tus datos se han filtrado públicamente.

Sin embargo, es posible que se quiera ir más allá y utilizar un gestor de contraseñas dedicado que tenga un historial probado, incluso mediante un cifrado robusto. Estas herramientas suelen incluir software de seguridad multicapa de buena reputación.

“Los gestores de contraseñas tienen un valor incalculable cuando se trata de hacer malabarismos con una gran colección de credenciales de inicio de sesión, ya que pueden almacenarlas de forma segura y generar contraseñas complejas y únicas para cada una de sus cuentas en línea. No hace falta decir, sin embargo, que necesitas utilizar una contraseña maestra fuerte pero memorable que contenga las mismas. Si bien no son inmunes a ataques, las ventajas como la comprobación de contraseñas filtradas y la integración con los sistemas de autenticación de dos factores (2FA) disponibles actualmente en muchas plataformas en línea, compensan los riesgos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Asimismo, para evitar el impacto de las fugas de credenciales desde ESET recomiendan:

  • No confiar únicamente en las contraseñas. Utilizar la autenticación de doble factor (2FA) en todos los servicios que la permitan, -idealmente en forma de una clave de seguridad dedicada para 2FA o una aplicación de autenticación como Microsoft Authenticator o Google Authenticator-. De este modo, será mucho más difícil para los atacantes obtener acceso no autorizado a las cuentas, incluso si han conseguido de algún modo la(s) contraseña(s).
  • Evitar que las contraseñas sean simples y cortas, como una palabra y un número. Una buena práctica es utilizar frases de contraseña, que pueden ser más seguras y fáciles de recordar. En caso de duda, se puede utilizar esta herramienta de ESET para generar contraseñas, o comprobarla fortaleza de las ya existentes.
  • Utilizar una contraseña distinta para cada una de sus cuentas para evitar ataques como el “credential stuffing”, que se aprovecha de esto para reutilizar las mismas credenciales en varios servicios en línea.
  • En cuanto a la seguridad de las contraseñas como tal, evitar escribir los datos de acceso en papel o almacenarlos en una aplicación para tomar notas. También es mejor evitar almacenar las credenciales de la cuenta en los navegadores web, que suelen guardarlas como simples archivos de texto, lo que las hace vulnerables a la filtración de datos por parte de malware.

Por parte de las empresas, ESET aconseja tener en cuenta los siguientes puntos:

  • Invertir en soluciones de seguridad, como software de detección y respuesta, que puedan prevenir brechas e incidentes de seguridad.
  • Reducir proactivamente su superficie de ataque y reaccionar en cuanto se detecte algo sospechoso. La gestión de vulnerabilidades es crucial, ya que estar al tanto de las lagunas de software ayuda a prevenir su explotación por parte de los ciberdelincuentes.
  • No subestimar la importancia de la formación en ciberseguridad y la seguridad de los endpoints y el correo electrónico para el equipo de trabajo. Un ataque se puede desencadenar facilmente, por ejemplo cuando un empleado abre un archivo adjunto de correo electrónico sospechoso o hace clic en un enlace.
  • Implementar una solución de prevención de pérdida de datos (DLP) e implantar una sólida política de copias de seguridad. Además, el manejo de grandes volúmenes de datos de clientes y empleados requiere prácticas de cifrado estrictas. El cifrado local de credenciales puede salvaguardar estos datos sensibles, dificultando a los atacantes la explotación de la información robada sin acceso a las claves de cifrado correspondientes.

“En definitiva, no existe una solución única, y cada usuario o empresa debe adaptar su estrategia de seguridad de datos a sus necesidades específicas y adaptarse a la evolución del panorama de las amenazas. No obstante, una combinación de las mejores prácticas de ciberseguridad contribuirá en gran medida a prevenir las filtraciones y violaciones de datos.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador. Más inf.: 0998605919

 

 

 

¿Cómo proteger la identidad digital de los más pequeños?

El robo de identidad se ha convertido en una preocupante amenaza y que los más pequeños podrían ser los más vulnerables.

Ecuador ­– En esta era de tecnología avanzada, el robo de identidad se ha convertido en una preocupante amenaza y, sorprendentemente, los más pequeños podrían ser los más vulnerables. Según la Comisión Federal de Comercio de Estados Unidos, los ciberdelincuentes suelen dirigirse a los niños, aprovechándose de su historial crediticio impecable y la posibilidad de que el robo pase desapercibido durante mucho tiempo. Se advierte que esta situación podría acarrear dificultades financieras en el futuro de niños y niñas, y recomienda a padres, madres y tutores a asumir el papel de protectores frente al robo de identidad y fraude.

Algunos de los efectos del robo de identidad infantil podrían ser:

  1. Caos crediticio: El cibercriminal podría usar la identidad del menor para abrir líneas de crédito, pedir dinero prestado o acumular deudas considerables, dejándolo con una mala calificación crediticia. Esta situación a su vez podría afectar su capacidad para solicitar préstamos o hipotecas en la vida adulta.
  2. Antecedentes penales: En algunos casos, el ladrón podría utilizar la identidad robada para llevar a cabo actividades ilegales, lo que podría generarle al niño antecedentes penales.
  3. Impacto en el empleo: Un historial crediticio dañado puede influir en futuras oportunidades laborales del niño, ya que algunos empleadores realizan comprobaciones de crédito como parte de su proceso de contratación.
  4. Daño emocional: Descubrir un robo de identidad puede causar mucha preocupación y estrés tanto al menor como a su familia.

¿Cómo se puede proteger la identidad de los menores?

Existen medidas que se pueden tomar para asegurar la protección tanto del mundo online como de la identidad de los más chicos. A continuación, ESET comparte una lista de medidas prácticas para tener en cuenta:

  • Mantener los secretos en secreto: Asegurarse de guardar bajo llave los documentos confidenciales, como certificados de nacimiento y tarjetas de seguridad social de los menores. Además, tener precaución al proporcionar sus datos personales, y hacerlo solo cuando sea absolutamente necesario.
  • Educar a los niños: Asegurarse de que conozcan la importancia de la privacidad y los riesgos de compartir información personal. Esto incluye tener buenos modales en Internet, detectar estafas de suplantación de identidad y comprender el peligro de entablar conversaciones con desconocidos.
  • Supervisar la red: Acompañar el uso que los niños hacen de Internet y asegurarse de que sean cautelosos con lo que publican. Configurar adecuadamente la privacidad en las redes sociales para proteger su identidad.
  • Verificar el crédito de los más pequeños: Los niños no deberían tener un informe de crédito a menos que se haya abierto una cuenta a su nombre. Revisar periódicamente el informe crediticio de los menores para asegurarte de que no haya cuentas fraudulentas.
  • Software de seguridad: Garantizar que los dispositivos estén protegidos con un software de seguridad confiable y que incluya actualizaciones periódicas, esto es clave para protegerse frente a nuevas amenazas.
  • Control Parental: En el caso de los más pequeños también se puede recurrir a una solución de control parental en dispositivos y aplicaciones para mantener su información segura y protegida.

“Si bien los más chicos pueden ser expertos en tecnología, su inocencia los hace vulnerables a convertirse en objetivos de los delincuentes online. Así como les enseñamos a atarse los cordones de los zapatos, también debemos enseñarles a proteger su identidad en Internet. Hablar con ellos sobre la diferencia de la información pública y privada, y qué datos evitar exponer en las redes, es un hábito que es bueno adquirir y, a su vez, genera un espacio de confianza que permitirá que nos comenten cuando están frente a una situación nueva o complicada en la red”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: Departamento de Comunicación ESET Ecuador

Cuáles son las industrias más apuntadas por ataques de ransomware

Los cibercriminales muestran preferencias para sus ataques de ransomware basadas, por ejemplo, en el tipo de empresa y los datos que pueden secuestrar de cada una. Te contamos cuáles son los sectores más atacados y por qué.

En estos últimos años, y con un aumento significativo durante el 2020, el ransomware se convirtió en una de las amenazas más temidas para las organizaciones latinoamericanas.

Estos ataques buscan cifrar los datos de una víctima y exigen el pago de un rescate para liberarlos, y tienen un gran impacto y costo asociado más allá del pago de un rescate —algo desaconsejado rotundamente—.

Este tipo de ataques pueden afectar la operaciones diarias y provocar pérdidas económicas, además de ser un riesgo a la seguridad pública y dañar la reputación de la empresa víctima.

Esta amenaza impacta en diversas industrias, sin embargo, los cibercriminales detrás de estos ataques tienen ciertas preferencias en cuanto a lo que tipos de empresas afectadas refiere. A continuación, estudiaremos el porqué y el cómo las bandas de ransomware deciden sus tipos de víctimas.

¿Qué buscan los atacantes?

Más allá de las situaciones que puedan tener cada una de las organizaciones en particular, como robustez de infraestructura o controles de ciberseguridad, existen ciertas industrias naturalmente atractivas para los operadores.

Veamos los tres componentes principales de estas amenazas que nos permiten comprender esto.

Tipos y sensibilidad de los datos

En primer lugar, los datos a cifrar y posiblemente robar para posterior venta son determinantes. Aquellas organizaciones que almacenan grandes volúmenes de información, sea una PyME (Pequeña y Mediana Empresa) o una multinacional, son objetivos tentadores debido a la cantidad masiva de datos que poseen.

Estos datos pueden incluir información personal y financiera de clientes, registros médicos, datos de transacciones y otra información confidencial que puede ser utilizada para extorsionar a la empresa o vender en el mercado negro.

Cuanto más sensible es la pieza de información cifrada, más probable es que la organización atacada se preocupe por resguardarla y pague un rescate, y más valiosa será para extorsionarla o luego venderla.

Confianza pública en la organizacion

Una empresa es un objetivo atractivo para los ataques de ransomware de acuerdo a la confianza que han establecido con sus clientes y partes interesadas. Los ciberdelincuentes tienden a enfocarse en organizaciones cuya reputación y credibilidad son pilares fundamentales de su operación.

Al amenazar con divulgar un ataque o exponer datos sensibles, los atacantes pueden ejercer una gran presión sobre estas empresas, incrementando así la efectividad de sus extorsiones. Las organizaciones que dependen en gran medida de la confianza de sus clientes, como las entidades financieras, gubernamentales y de salud, son objetivos prioritarios debido al enorme daño reputacional que pueden sufrir si se ven comprometidas públicamente.

Disponibilidad de recursos financieros

El tercer componente que puede hacer a una empresa un objetivo de ransomware es la disponibilidad de recursos financieros para pagar un rescate.  Sin embargo, es crucial señalar que este componente no es el más importante. Muchas veces, las PyMES también son víctimas de ataques de ransomware, a pesar de no tener los mismos recursos financieros que las grandes corporaciones. En estos casos, los atacantes pueden exigir rescates más bajos, pero la cantidad aún puede ser devastadora para estas empresas. En América Latina, se han visto numerosos casos de PyMEs que, tras un ataque de ransomware, enfrentan serias dificultades operativas por ello.

Cabe aclarar que existen más factores, y que cada grupo cibercriminal es un mundo. Por ejemplo, existen grupos motivados pura y exclusivamente por el activismo, conocidos como hacktivistas.

Industrias más atacadas

Teniendo estos tres puntos principales, veamos qué industrias resultan más apuntadas por este tipo de amenaza.

Sector financiero

Con los puntos mencionados, no es sorpresa que este sector sea de los más apuntados. Este es uno de los más críticos y vulnerables a los ataques de ransomware debido a la naturaleza de su operación y la sensibilidad de la información que maneja.

Los bancos, aseguradoras, casas de bolsa y otras instituciones financieras no solo gestionan enormes cantidades de dinero, sino que también almacenan datos extremadamente valiosos y sensibles que son altamente codiciados por los ciberdelincuentes.

Las instituciones financieras operan con volúmenes masivos de transacciones diarias que involucran sumas significativas de dinero. Estas transacciones abarcan desde pagos y transferencias hasta inversiones y seguros, creando un entorno atractivo para los atacantes que buscan aprovechar la interrupción de estos servicios para obtener un rescate.

La capacidad de paralizar un banco o una bolsa de valores puede causar un caos financiero considerable, lo que pone una enorme presión sobre la institución para resolver el incidente rápidamente, llegando hasta a veces cometer el error de pagar el rescate solicitado.

Conscientes de su atractivo para el cibercrimen, las instituciones financieras suelen invertir grandes sumas de dinero en ciberseguridad cada año. Estas inversiones se destinan a recursos que van desde la implementación de infraestructura sólida, pasando por soluciones de cifrado, hasta simulacros de pérdida de operaciones con restauraciones incluidas.

Sector público

El sector público, que incluye agencias gubernamentales, municipios y otras entidades estatales, es otro de los más afectados por ataques de ransomware.

Esta industria maneja una vasta cantidad de información crítica y realiza funciones esenciales que son vitales para el funcionamiento diario de la sociedad. La interrupción de estos servicios puede tener consecuencias graves y generalizadas, lo que convierte a las entidades públicas en objetivos muy atractivos para los ciberdelincuentes.

Las agencias gubernamentales gestionan grandes volúmenes de datos personales de ciudadanos, incluyendo números de identificación, direcciones, información fiscal y de salud, entre otros.

Estos datos son altamente sensibles y valiosos en el mercado negro, ya que pueden ser utilizados para realizar fraudes, suplantación de identidad y otros delitos. Además, los sistemas gubernamentales manejan información confidencial relacionada con la seguridad nacional, infraestructura crítica y estrategias políticas, lo que aumenta aún más su atractivo para los atacantes.

Además, la confianza pública en la capacidad del gobierno para proteger la información y mantener la continuidad operativa es fundamental. Un ataque de ransomware que exponga o comprometa datos sensibles puede erosionar esta confianza, lo que a su vez puede tener implicaciones políticas y sociales significativas. La percepción de una falta de seguridad puede debilitar la credibilidad del gobierno y generar descontento entre los ciudadanos.

En América Latina, ha habido varios casos destacados que ilustran la vulnerabilidad del sector público ante los ataques de ransomware. Un ejemplo significativo es el ataque al gobierno de Costa Rica en 2022. Este ataque, llevado a cabo por el grupo de ransomware Conti, afectó a múltiples instituciones gubernamentales, paralizando servicios críticos y comprometiendo datos sensibles. El impacto fue tan severo que el gobierno de Costa Rica declaró un estado de emergencia nacional, subrayando la magnitud de la amenaza y la necesidad urgente de fortalecer la ciberseguridad en el sector público.

Otro caso relevante es el ataque a la Comisión Nacional de Valores (CNV) de Argentina en 2023. Los ciberdelincuentes lograron infiltrarse en los sistemas de la CNV, encriptando datos críticos y afectando la operatividad de la entidad. Este incidente no solo interrumpió las funciones regulatorias esenciales de la comisión, sino que también generó preocupación sobre la seguridad de la información financiera y de los mercados en el país.

Sector salud

Durante la pandemia de COVID-19, el sector salud se convirtió en un objetivo principal para los ciberdelincuentes. La urgencia y la presión a la que estaban sometidas las instituciones de salud hicieron que cualquier interrupción causada por un ataque de ransomware tuviera consecuencias aún más graves. Los atacantes aprovecharon la situación, conscientes de que los hospitales y otros centros médicos estarían más dispuestos a pagar rescates para restaurar rápidamente el acceso a sus sistemas y garantizar la continuidad de la atención médica.

Las instituciones de salud manejan una amplia variedad de información sensible, incluyendo historiales médicos completos, datos de seguros, resultados de pruebas de laboratorio y estudios de investigación. Estos datos no solo son valiosos para los ciberdelincuentes debido a su naturaleza sensible, sino que también pueden ser utilizados para cometer fraudes o ser vendidos en el mercado negro. La interrupción de los sistemas de salud por ataques de ransomware puede tener consecuencias devastadoras, desde la cancelación de cirugías y tratamientos hasta la incapacidad de acceder a información crítica en emergencias.

En 2022, la organización de salud OSDE en Argentina fue víctima de un ataque de ransomware perpetrado por la banda LockBit. Los ciberdelincuentes lograron infiltrarse en los sistemas de OSDE, encriptando datos críticos y exigiendo un rescate para liberarlos. Este ataque no solo interrumpió la operatividad de una de las principales empresas de salud del país, sino que también puso en riesgo la privacidad de los datos de miles de pacientes.

Conclusiones

Si bien esta lista no es exhaustiva, hemos podido comprender qué factores en común tienen las industrias más afectadas por ataques de ransomware de alto nivel. Además, y a pesar de la diversidad de bandas de ransomware y sus variados objetivos, un análisis profundo de sus víctimas revela patrones significativos que arrojan luz sobre sus motivaciones y métodos. Esto, como parte de la defensa de la ciberseguridad corporativa, nos permite comprender cómo fortalecer nuestras defensas cibernéticas de manera proactiva y reducir la probabilidad de sufrir un ataque de ransomware. En última instancia, esta comprensión nos capacita para defendernos de manera más eficaz en el ámbito corporativo y mitigar los riesgos asociados con estas amenazas digitales.

Fuente: www.welivesecurity.com/

Tuxedo presenta el prototipo de su primer portátil basado en ARM

Tuxedo, el conocido ensamblador de ordenadores orientados a Linux de origen alemán, ha anunciado su intención de comercializar un portátil con un SoC Snapdragon X Elite de Qualcomm. Sí, estamos hablando de un portátil basado en ARM, por si alguien anda perdido.

La arquitectura ARM, dentro del sector doméstico, ha estado centrada principalmente en móviles, tablets y mini-PC. Sin embargo, desde la irrupción de los SoC Apple Silicon, su expansión hacia las computadoras personales es cuestión de tiempo. Eso ya se está viendo en los diversos modelos de portátiles con Windows y SoC ARM que han sido anunciados durante el transcurso del presente año.

La relación de Linux con ARM ha sido bastante mejor que la de Windows, ya que el sistema operativo de Microsoft se ha mostrado demasiado atado a la arquitectura x86 al menos en sus ediciones para escritorio. Con este panorama sobre la mesa, ¿por qué no comercializar un portátil Linux potente con un SoC ARM? Tuxedo parece tenerlo claro y se ha tirado a la piscina.

El ensamblador de origen alemán explica lo siguiente sobre su futuro portátil basado en ARM: “Recientemente presentamos un prototipo del portátil ARM en el que estamos trabajando en la feria Computex celebrada en Taiwán. En cuanto al software, nuestro objetivo para este proyecto que se ejecuta internamente bajo el nombre provisional Drako es una adaptación a la plataforma ARM de Tuxedo OS con KDE Plasma”. Las características básicas del prototipo mostrado son las siguientes:

  • SoC Qualcomm Snapdragon X Elite X1E80100 y un TDP de 20 vatios.
  • 32GB de memoria RAM LPDDR5X y una ranura con interfaz PCIe Gen 4 y factor de forma M.2 para una unidad SSD.
  • Pantalla IPS de 14 pulgadas que funciona con una resolución nativa de 2.560×1.600 píxeles, un ratio de aspecto de 16:10, 400 nits de brillo máximo y soporte para el 100% del espectro de color sRGB.
  • Chasis de aluminio, USB 4 (nos suponemos que Type-C), HDMI, batería de 50Wh y un peso de 1,36 kilogramos.
  • Como sistema operativo usará un Linux que todavía se encuentra en desarrollo, la mencionada adaptación de Tuxedo OS.

Sobre las características básicas del Snapdragon X Elite X1E80100 implementado en el prototipo de Tuxedo, este tiene doce núcleos Oryon que trabajan a 3,8GHz y que pueden alcanzar los 4,6GHz en modo dual-core. El SoC también integra una GPU Adreno a 1,25GHz, una NPU de 45 teraflops y ofrece soporte para PCIe 4.0 de 8+4 carriles y para PCIe 3.0 de 2+2 carriles. Tuxedo avisa que este SoC no está dirigido al gaming ni a competir con portátiles de gama alta basados en x86, sino que va más bien orientado al sector corporativo.

Sobre el soporte del Snapdragon X Elite X1E80100 para Linux, la propia Qualcomm está moviendo ficha junto a Lenovo, ARM y Linaro para que el SoC esté soportado por el kernel. En lo que respecta a la potencia, Tuxedo explica que “las pruebas de rendimiento de Qualcomm sugieren que el nuevo Snapdragon no sólo puede alcanzar a la competencia, sino que también supera claramente a los SoC M2 de Apple al tiempo que muestra una mayor eficiencia energética. Nuestras mediciones preliminares confirman estos valores”. Nuestros compañeros de MuyComputer recogieron el mes pasado que el Samsung Galaxy Book4 Edge con Snapdragon X Elite superó al Apple M4 en rendimiento sobre multinúcleo, y la comparativa aquí fue de Windows contra macOS.

Como vemos, el futuro portátil de Tuxedo basado en ARM tiene buena pinta, aunque todavía quedan por saber aspectos como el nivel de compatibilidad que ofrecerá a nivel de distribuciones más allá del sistema del propio ensamblador. La intención de la compañía es empezar a comercializarlo en las navidades de 2024, pero posiblemente sea demasiado pronto para decir nada en firme si vemos que el protitpo se encuentra en fase alfa y que todavía faltan algunos drivers para que el equipo sea plenamente funcional.

Fuente: www.muylinux.com

“Hola, le llamo del soporte técnico

El fraude del servicio de soporte técnico falso lleva mucho tiempo en auge en todo el mundo. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.

Según el Internet Crime Report del FBI de 2023, solo el año pasado se presentaron más de 37 500 quejas en EE. UU. relacionadas con estafas de servicios de soporte técnico falsos, que resultaron en más de 924 millones de dólares en pérdidas. En esta publicación, analizamos cómo funcionan estas estafas, los peligros que plantean y cómo puede protegerse de este tipo de fraude.

Cómo funcionan las estafas del servicio de soporte técnico falso

En esta estrategia, los estafadores se suelen hacen pasar por personal técnico o de soporte al cliente de empresas importantes, habitualmente del sector tecnológico. Esto permite a los ciberdelincuentes utilizar términos que suenan complicados y detalles técnicos que son incomprensibles para la mayoría de personas.

El pretexto más común con el que los estafadores del servicio de soporte técnico falso inician el contacto con las posibles víctimas es alegando que han detectado algún problema en el equipo de estas. Por ejemplo, un empleado falso de un desarrollador de software o de una empresa antivirus reconocida le puede llamar para decirle que han detectado malware en su equipo.

Los estafadores emplean esta táctica para abrumar a sus víctimas, así como provocarles pánico y una sensación de impotencia. A continuación, los estafadores manipulan esas emociones para generar confianza; estas estratagemas suelen estar diseñadas para que la víctima no tenga más remedio que confiar en el estafador. Es esta confianza la que, en última instancia, aprovechan los estafadores para lograr sus objetivos.

Cómo le encuentran los estafadores de servicios de soporte técnico falsos

Para hacer el contacto inicial con la posible víctima, los estafadores de soporte técnico emplean distintas estrategias. Pero, en general, existen tres opciones principales.

Sitios web y cuentas de redes sociales falsos

Algunos estafadores crean páginas web o cuentas de redes sociales que imitan las de empresas legítimas. También pueden usar anuncios en buscadores o redes sociales para promocionar estos recursos falsos, con la esperanza de que las posibles víctimas accedan a ellos cuando necesiten ayuda por un problema técnico.

Para llevar a cabo el ataque, los estafadores necesitan tener contacto continuo con la víctima. Por este motivo, suelen plantear algún pretexto para cambiar el medio de comunicación a llamadas telefónicas o aplicaciones de mensajería instantánea.

Ventanas emergentes y notificaciones de “problema detectado”

Otro método común para llevar a cabo esta estafa implica el uso de ventanas emergentes y notificaciones que imitan las advertencias del sistema operativo o del antivirus. Estas notificaciones, generalmente de un alarmante color rojo o naranja, advierten de que hay algún problema en el equipo de la víctima, la mayoría de las veces relacionado con un virus.

De nuevo, dado que los estafadores necesitan comunicarse activamente con la víctima, suelen proporcionar un número de teléfono al que llamar para resolver el problema detectado.

Llamadas telefónicas

Por último, el método más popular para contactar con las víctimas son las llamadas telefónicas directas. Podemos dividirlas en dos tipos: llamadas “en frío” y llamadas “en caliente”. En el primer caso, los estafadores de servicios de soporte técnico falsos simplemente llaman a números aleatorios, y suelen hacerse pasar por representantes de empresas importantes cuyos productos son ampliamente utilizados. Por ejemplo, no les costará demasiado tiempo encontrar a un usuario de Windows.

Las llamadas en caliente conllevan el uso de información obtenida a través de violaciones o filtraciones de datos de clientes de empresas concretas. Naturalmente, conocer el nombre de la víctima y los productos que utiliza les da más credibilidad a los estafadores, lo que aumenta sus posibilidades de éxito.

¿Cuál es el principal peligro de las estafas de servicios de soporte técnico falsos?

Si nos fijamos en las cifras con las que comenzamos esta publicación, verá que las estafas de soporte técnico no consisten en el cobro de pequeños cargos por servicios inexistentes. La pérdida promedio que se denuncia es de casi 25 000 USD.

Esto destaca el principal peligro de los servicios de soporte técnico falsos: los estafadores no se conforman con un beneficio pequeño, sino que intentan robar el máximo posible a sus víctimas. Para ello, idean estrategias complejas y emplean técnicas de ingeniería social.

En particular, los estafadores de soporte técnico a menudo presionan a las víctimas para que instalen software de acceso remoto o para compartir la pantalla, para que revelen o expongan sus contraseñas del banco o para que compartan códigos de confirmación de un solo uso de transacciones. Incluso podrían organizar actuaciones elaboradas que impliquen varias llamadas telefónicas de distintos “empleados de la empresa”, “instituciones financieras” u “organismos gubernamentales”.

Cómo protegerse de los estafadores de servicios de soporte técnico falsos

Si alguien se comunica con usted afirmando ser del soporte técnico, le advierte de algún peligro y dice que debe tomar medidas de inmediato, lo más probable es que se trate de un estafador de este tipo.

Procure no entrar en pánico y evite hacer algo de lo que se pueda arrepentir más adelante. Es mejor hablar de lo que está sucediendo con otra persona, ya que podría ayudarle a detectar incoherencias o lagunas en la historia del estafador. Para ganar tiempo, pídale que le devuelva la llamada más tarde; dígale que no tiene tiempo para hablar, que tiene otra llamada, que el teléfono tiene poca batería o simplemente finja que se ha cortado la llamada.

También puede tomar las siguientes medidas adicionales para protegerse de los estafadores:

  • Instale una solución de seguridad fiable en todos sus dispositivos y confíe en sus advertencias.
  • No introduzca nunca sus credenciales de inicio de sesión mientras otra persona está observando, por ejemplo, si está compartiendo la pantalla o si alguien tiene acceso remoto a su ordenador.
  • No instale software de acceso remoto en su equipo y, por supuesto, nunca le dé acceso a él a desconocidos. Por cierto, nuestra protección puede advertirle de este tipo de peligros.

También merece la pena recordar que las personas particularmente vulnerables a las estafas de soporte técnico son las personas mayores. Es posible que no se desenvuelvan bien en Internet, por lo que son quienes más necesitan una protección fiable.

Fuente: latam.kaspersky.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545