Mostrando las entradas con la etiqueta Aplicaciones de mensajería. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Aplicaciones de mensajería. Mostrar todas las entradas

lunes, 31 de julio de 2023

 

ESET, compañía de seguridad informática, comparte los puntos principales de la configuración de privacidad que ayudan a protegerse de la suplantación de identidad y otras amenazas en esta aplicación de mensajería.

Ciudad de México – Actualmente, WhatsApp es la aplicación de mensajería más utilizada en el mundo, descargada más de 5 mil millones de veces en Play Store, la tienda oficial de aplicaciones de Google para Android. Esta popularidad atrae la atención de los delincuentes, que utilizan la herramienta para propagar diversos tipos de estafas y amenazas. Para mantener a salvo datos personales, bancarios, y otra información sensible, ESET, compañía líder en detección proactiva de amenazas, explica como configurar correctamente la aplicación y no utilizar la configuración que viene habilitada por defecto. 

 

Las principales configuraciones de seguridad y privacidad para WhatsApp según ESET, son:

 

Foto de perfil: Una de las formas más sencillas en que los ciberdelincuentes pueden fingir ser otra persona, es usar su foto de perfil. Si se permite que cualquiera que tenga el número de teléfono la vea (y descargue), es suficiente para que los delincuentes cambien la foto de perfil de en una cuenta de WhatsApp, nueva o ya existente, y comiencen a contactar a otras personas haciéndose pasar por alguien que no son.

 

Por lo general, los delincuentes contactan a las personas agendadas por la víctima de suplantación de identidad y las engañan haciéndoles creer que cambiaron su número de teléfono, logrando la confianza para cometer estafas con un perfil falso. Usando la foto real, le dan verosimilitud a la historia. Por eso, cuanto más restrictiva sea la visualización de la foto, más segura será. Desde ESET recomiendan que la configuración se realice para la opción “Mis contactos”, así solo las personas agendadas podrán ver la foto, o “Mis contactos, excepto” que restringe aún más la visualización y permite una lista de personas que se tiene agendada pero tal vez no sean tan cercanas.

 

Configuración:

foto-perfil-1foto-perfil

 

Agregar a grupos: Podría parecer que el problema con participar y unirse a grupos solo tendría que ver con el contenido que ahí se comparte: si ya no es de interés, o se ve como “problemático”. Se puede pensar que simplemente abandonarlo resuelve problema y en cierto modo, esto es así, pero al participar de grupos de personas desconocidas, hay una chance alta de que participen delincuentes en el grupo. De hecho, existen delincuentes que entran y salen de los grupos con el fin de acumular números de teléfono válidos de los participantes para llevar a cabo estafas en el futuro.

 

Aunque se haya eliminado el grupo el delincuente pudo haber tomado una captura de los participantes y usar esa información más adelante. La recomendación de ESET, en este caso, es utilizar la configuración “Mis contactos”, para asegurarse de que solo personas agendadas puedan agregar a un grupo.

 

configura

 

Bloqueo de huellas dactilares: Esta característica es bastante útil para evitar el acceso a la aplicación sin consentimiento. El desbloqueo con huella dactilar hace que WhatsApp requiera la huella digital para su uso, por lo que es muy útil mantenerla habilitada. El bloqueo automático también permite estipular el tiempo de bloqueo, se recomienda usar esa configuración InmediatamentePor otro lado, mostrar contenido en notificaciones permite acceder a la información recibida incluso con WhatsApp bloqueado, en este caso se recomienda que la configuración esté desactivada.

bloqueo

 

Confirmación en dos pasos: Uno de los tipos de estafas aplicadas por los delincuentes hace que puedan utilizar el mismo número de WhatsApp/teléfono de las víctimas para practicar sus delitos, con solo registrar el número en otro dispositivo, y esta configuración ayudará a evitar que tengan éxito.

 

La confirmación en dos pasos permite una autenticación de aplicación nativa de dos factores que permite la vinculación de PIN de seis dígitos y un correo electrónico de recuperación. Una vez habilitado, WhatsApp solo se puede registrar en un nuevo dispositivo/reinstalar si se ingresa el PIN correcto. Desde ESET se recomienda encarecidamente mantener esta configuración habilitada en todo momento.

 

verificacion-dos-pasos

Nota: La configuración de privacidad de esta área de WhatsApp impide la impresión de pantalla, por lo que solo se han capturado las pantallas de inicio.

 

Visto por última vez y en línea: La configuración de la vista del historial de conexiones se ocupa más de la parte de privacidad, los delincuentes que observan a qué horas se conecta una persona pueden dibujar un perfil de uso y elegir momentos de enfoque más apropiados. Aunque no es una estrategia tan extendida entre los delincuentes, es interesante mantener siempre la configuración lo más restrictiva posible. Similar a los puntos anteriores, la configuración Mis contactos  es la más adecuada.

 

Las versiones más recientes de WhatsApp también permiten estipular si puede ver cuándo está en línea, independientemente del historial de conexión. En este caso la configuración recomendada es la misma que "visto por última vez", adoptando la misma configuración que la utilizada en la opción anterior.

ultimavez-linea-

 

Denunciar y bloquear contactos: A la hora de evitar el contacto con delincuentes, esta configuración es fundamental, pues trae consigo la posibilidad de avisar a WhatsApp de las molestias sufridas.

 

Bloqueo-conversa

 

  • Informe: Enviar información de contacto inoportuna de WhatsApp junto con un historial de los últimos 5 mensajes. Viene con la opción de bloquear y eliminar el historial de conversaciones.
  • Bloquear: Bloquear un contacto evita que alguien pueda volver a ponerse en contacto contigo, ¡nada más! El bloqueo trae la posibilidad de reportar al contacto, que realizará el mismo procedimiento mencionado anteriormente.

 

Solo bloquear sin informar evitará que el criminal se comunique con usted, pero aún le permitirá acercarse a otras posibles víctimas. Si se identifica que efectivamente se trata de un enfoque malicioso, lo más recomendable es informar.

 

Actualización periódica: Aunque los consejos están dirigidos a WhatsApp, está aquí para todas y cada una de las aplicaciones del dispositivo. Actualizarlo periódicamente trae varios beneficios con respecto a las funcionalidades, pero también permite que, si la empresa que desarrolló la aplicación ha corregido algún fallo, también pueda hacer uso de estas actualizaciones de seguridad.

 

detalles

 

“Vale la pena recordar que las empresas serias buscan mantener a sus clientes y usuarios alejados de los problemas y llevar a cabo procesos continuos de búsqueda de vulnerabilidades y fallas y, en consecuencia, lanzar versiones fijas de sus productos. Es por eso que mantener las aplicaciones actualizadas, configurarlas con foco en la seguridad y privacidad y contar con una solución de seguridad instalada son los puntos básicos para una buena estrategia de protección”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Privacidad y seguridad en WhatsApp: ¿cómo configurarlas?

Read More

sábado, 11 de marzo de 2023


El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, identificó una campaña de ciberespionaje que, a través de aplicaciones de mensajería para Android, exfiltran información confidencial.


Ciudad de México – El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analizó una campaña de ciberespionaje que ha estado distribuyendo backdoors (troyano que permite el acceso al sistema infectado y su control remoto) a través de aplicaciones de mensajería para Android troyanizadas, exfiltrando información confidencial. Durante la investigación se identificó información, incluida la geolocalización, de más de 150 víctimas en India, Pakistán, Rusia, Omán y Egipto.

 

La campaña activa fue atribuida por ESET al grupo conocido como Transparent Tribe, y es dirigida principalmente a usuarios de Android de India y Paquistán, presumiblemente con una orientación militar o política. Las víctimas probablemente fueron atacadas a través de una estafa romántica, donde inicialmente fueron contactadas en otra plataforma y luego convencidas de usar aplicaciones supuestamente “más seguras” que terminaron instalando en sus dispositivos. La campaña ha estado activa aproximadamente desde julio de 2022, y ha distribuido un código malicioso identificado por ESET como el backdoor CapraRAT  utilizando al menos dos sitios web similares que se presentan como versiones limpias de esas aplicaciones de mensajería segura.

 

Además de la funcionalidad de chat inherente de la aplicación legítima original, las versiones troyanizadas incluyen el backdoor CapraRAT. Este backdoor es capaz de realizar capturas de pantalla y tomar fotos, grabar llamadas telefónicas y el audio circundante, y exfiltrar cualquier otra información confidencial del dispositivo. El backdoor también puede recibir comandos de los atacantes para realizar distintas acciones en el dispositivo comprometido, como descargar archivos, realizar llamadas y enviar mensajes SMS. La campaña tiene un objetivo limitado y nada sugiere que estas aplicaciones alguna vez estuvieron disponibles en Google Play.

 

Basado en el nombre de Android Package Kit (APK), la primera aplicación maliciosa tiene como nombre de marca MeetsApp y afirma proporcionar comunicaciones de chat seguras. ESET encontró un sitio web desde el cual se podría haber descargado esta muestra (meetsapp[.]org.

 

Figura 1. Sitio web desde el cual se distribuyó CapraRAT haciéndose pasar por MeetsApp

 

El análisis del sitio web de distribución de MeetsApp mostró que algunos de sus recursos estaban alojados en otro servidor con un nombre de dominio similar, utilizando un nombre de servicio similar. Ese sitio también proporcionó una aplicación de mensajería para Android, MeetUp, para descargar con el mismo nombre de paquete que para MeetsApp y con el mismo logotipo del sitio web.

 

Figura 2. Sitio web de distribución de CapraRAT haciéndose pasar por MeetUp

 

Antes de usar la aplicación, las víctimas deben crear cuentas que estén vinculadas a sus números de teléfono y requieran la verificación vía SMS. Una vez que se crea esta cuenta, la aplicación solicita permisos adicionales que permiten que se despliegue la funcionalidad completa del backdoor, como acceder a contactos, registros de llamadas, mensajes SMS, almacenamiento externo y grabación de audio.

 

Figura 3. Distribución de víctimas

 

De acuerdo a la investigación de ESET, las potenciales víctimas fueron engañadas para instalar la aplicación a través de una operación de estafa romántica, donde lo más probable es que primero fueron contactados en una plataforma diferente y luego persuadidos para usar la aplicación “más segura” MeetsApp o MeetUp.

 

Los puntos claves de la investigación de ESET, son:

  • La campaña de Transparent Tribe se dirige principalmente a ciudadanos de India y Paquistán, posiblemente aquellos con antecedentes militares o políticos.
  • Distribuyó el backdoor para Android “CapraRAT” a través de aplicaciones troyanizadas de mensajería y llamadas seguras bajo el nombre de MeetsApp y MeetUp. El backdoor puede exfiltrar cualquier información confidencial de los dispositivos de sus víctimas.
  • Estas aplicaciones troyanizadas estaban disponibles para su descarga desde sitios web que se hacían pasar por centros de distribución oficiales. Desde ESET creen que se utilizó una estafa romántica para atraer a los objetivos a estos sitios web.
  • La seguridad operativa deficiente en torno a estas aplicaciones expuso la información personal identificable del usuario, lo que permitió geolocalizar a 150 víctimas.
  • El backdoor CapraRAT fue alojado en un dominio que se resolvió en una dirección IP utilizada anteriormente por Transparent Tribe.

 

La campaña apuntando a dispositivos móviles operada por el grupo Transparent Tribe sigue activa y utiliza dos aplicaciones de mensajería troyanizadas como cubierta para distribuir su backdoor para Android CapraRAT. Ambas aplicaciones se distribuyen a través de dos sitios web similares que, según sus descripciones, brindan servicios seguros de mensajería y llamadas. Los operadores de estas aplicaciones tenían una seguridad operativa deficiente, lo que provocó que la información personal identificable de la víctima quedara expuesta a nuestros investigadores a través de Internet. Gracias a esto fue posible obtener alguna información sobre las víctimas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

¿Estafas románticas? ESET identificó una campaña de espionaje que se distribuye por aplicaciones de mensajería

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top