Mostrando las entradas con la etiqueta Ataques de malware. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ataques de malware. Mostrar todas las entradas

jueves, 25 de agosto de 2022

ESET Latinoamérica, compañía líder en detección proactiva de amenazas, repasa las principales señales que ayudan a reconocer si una PC ha sido comprometida y comparte consejos prácticos sobre cómo solucionarlo.

 


Ciudad de México
 – Actualmente, los actores maliciosos tienen a disposición muchos recursos, como suministros de datos de identidad robados para usar, sitios de cibercrimen en los que es posible intercambiar datos robados, herramientas y servicios de cibercrimen. En este sentido, ESET, compañía líder en detección proactiva de amenazas, asegura que gran parte del éxito de los ciberdelincuentes está relacionado con saber aprovechar los errores que cometen los usuarios: hacer clic en enlaces de phishing, olvidarse de actualizar software crítico y no utilizar la autenticación multifactor (MFA) y es por eso que cuanto antes un usuario se entere que ha sido infectado con un virus o algún otro tipo de malware, mejor.

 

“Una vez que un equipo está infectado, cuanto más tiempo pase, más daño podrán hacer los delincuentes y las consecuencias pueden resultar más caras. Cuanto más tiempo pase la víctima sin saber que ha sido comprometida, más tiempo tienen los atacantes para monetizar el acceso a la red y a las cuentas en línea. Es por eso que tiene sentido tomar la delantera y realizar algunos unos chequeos. En América Latina, el 24% de las organizaciones que en el último año sufrieron un incidente de seguridad fueron víctimas de una infección con malware. Es importante no esperar a que sea demasiado tarde para tomar medidas.”, asegura Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

A continuación, ESET comparte una lista con algunas de las señales que podrían indicar que una computadora ha sido infectada con malware:

 

  1. Se recibe un mensaje de que ha sido infectado con ransomware: Si al encender una PC y en lugar de la pantalla de inicio habitual se encuentra un archivo de texto que contiene una nota indicando que se debes pagar un rescate para recuperar los archivos, hay altas probabilidades de que se trate de un ransomware. Por lo general, los grupos de ransomware suelen dar un corto plazo a las víctimas para que paguen, además de instrucciones de cómo hacer el pago en criptomonedas. La mala noticia es que, incluso si se siguen las instrucciones al pie de la letra y se paga, hay grandes posibilidades de que no se recupere el acceso a esos archivos cifrados.
  2. La computadora funciona lenta: Cuando un malware – incluyendo troyanos, gusanos y mineros de criptomonedas – se instala en una PC, a menudo ralentizan la máquina. Esto es así sobre todo con algunos tipos de malware, como es el caso de los mineros de criptomonedas o coinminers, que son utilizados para realizar ataques de cryptojacking que utilizan el poder de procesamiento de la computadora para minar criptomonedas. Si bien el funcionamiento lento de una computadora puede ser como consecuencia de factores no maliciosos, como una mala higiene de la PC, es mejor verificar para descartar la posibilidad de una infección.
  3. La webcam se enciende sola: Algunos spyware instalados por los cibercriminales están diseñados no solo para recolectar datos de una PC, sino también para activar en secreto la cámara web y el micrófono. Hacerlo podría permitir a los ciberdelincuentes grabar y robar videos de los usuarios y su familia, con el riesgo de que puedan utilizarlos en intentos de extorsión. Prestar atención a la luz de la cámara web para comprobar si se activa sola. O, mejor aún, desactivarla completamente con un tapa cámara o una cinta.
  4. Los contactos reciben mensajes no solicitados desde la cuenta: Otra señal clara de que una PC fue comprometida es si amigos y contactos empiezan a quejarse de spam proveniente de la cuentas de correo electrónico o redes sociales. Una táctica clásica de phishing es secuestrar las cuentas de las víctimas y luego utilizarlas para enviar spam o correos de phishing a todos sus contactos. Se puede proteger del robo de cuentas fácilmente asegurando de que todas las cuentas estén protegidas con la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA, por sus siglas en inglés.
  5. Se despliegan muchos anuncios a través de ventanas emergentes: El adware es un tipo de programa no deseado que utilizan los atacantes para ganar dinero al exponer a las víctimas a un excesivo volumen de anuncios. Así que si en la computadora se despliegan constantemente ventanas emergentes mostrando anuncios invasivos, esto podría indicar la presencia de adware en el equipo.
  6. Aparecen nuevas herramientas en la barra de herramientas del navegador: El malware también puede instalar complementos o extensiones en la barra de herramientas del navegador. Si se detecta alguno que no se reconoce o que no se recuerda haber instalado, podría significar que la PC ha sido comprometida. Puede ser necesario restaurar la PC a su configuración de fábrica para eliminarlos es una infección con malware. Si se trata de una aplicación potencialmente no deseada (PUA, por sus siglas en inglés), puede que no se necesite una medida tan drástica, y alcance con eliminar la aplicación y la barra de herramientas.
  7. Comienzan a aparecer iconos aleatorios: Cuando el malware se instala en una PC que ha sido comprometida, a menudo aparecen nuevos iconos en el escritorio. Estos se pueden detectar fácilmente, siempre y cuando el escritorio en sí esté organizado en un pequeño número de archivos, carpetas y programas. Si el escritorio está repleto de archivos, es importante considerar ordenarlo para poder detectar más fácilmente cualquier ícono sospechoso que aparezca en la PC.
  8. Las contraseñas/inicios de sesión dejan de funcionar: Si los atacantes han logrado comprometer la PC, puede que hayan robado las credenciales de acceso a varias de las cuentas en línea, como el correo electrónico, y que luego hayan cambiado la contraseña para impedir que se pueda acceder. Tener que lidiar con escenario así puede ser una de las partes más estresantes de cualquier ciberataque, ya que se debe reportar el robo de cada una de las cuentas. Además, si el ataque puede poner en riesgo las cuentas de terceros, como pueden ser clientes, socios o cuentas de empleados, se debe comunicar a los posibles afectados.
  9. Datos y credenciales de inicio de sesión están circulando en la dark web: Si alguna vez se recibe un aviso de violación de datos de una empresa o servicio con el que se tiene algún tipo de relación, hay que tomarlo en serio e intentar verificar la información. Sitios como HaveIBeenPwned proporcionan información de direcciones de correo y contraseñas que han sido filtradas como consecuencia de una brecha o exposición de datos. Existen también herramientas de monitoreo de la dark web que permiten buscar los datos en foros de cibercrimen para mantener la información de forma más proactiva. Si se actúa rápidamente, cambiando contraseñas y/o llamando al banco para que bloquee las tarjetas, se puede mitigar el riesgo antes de que los actores malintencionados hayan sido capaces de monetizar un ataque.
  10. Se reciben advertencias de un software de seguridad de que se sufrió una infección: Las advertencias que muestran las herramientas antimalware también deben tomarse en serio, aunque también es importante tener en cuenta que es común que los atacantes desplieguen falsos mensajes alertando a la persona que el equipo ha sido infectado y utilizando el nombre de reconocidos software de seguridad. Por eso es clave comprobar en primer lugar que el mensaje es legítimo y que realmente proviene del software de seguridad informática. De ser así, seguir las instrucciones para tratar de encontrar y eliminar los archivos maliciosos en la PC. No asumir que la advertencia significa que el software antivirus eliminará automáticamente de la PC esa amenaza específica.

 

Desde ESET comentan que si una PC ha sido comprometida, es necesario ejecutar una herramienta antimalware de un proveedor de buena reputación para tratar de encontrar y eliminar cualquier código malicioso que haya sido instalado, y luego considerar realizar lo siguiente:

 

  • Modificar todas las contraseñas de aquellas cuentas a las que se accedió desde esa PC
  • Descargar una aplicación de MFA para reducir el riesgo de que un actor malicioso pueda comprometer alguna de las cuentas
  • Invertir en una herramienta de monitoreo de la dark web para verificar qué datos han sido robados y/o expuestos
  • Congelar la posibilidad de solicitar un crédito para que los ciberdelincuentes no puedan obtener nuevas líneas de crédito a tu nombre
  • Monitorear todas las cuentas para detectar actividades sospechosas, especialmente las cuentas bancarias

 

“Si no se está seguro de haber eliminado por completo un código malicioso de la PC, recomendamos considerar realizar la modificación de tus contraseña desde un dispositivo alternativo. Ponte en contacto con tu proveedor de software de seguridad o banco para obtener más información.”, recomienda Camilo Gutiérrez Amaya, de ESET Latinoamérica.

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/08/18/como-verificar-pc-ha-sido-infectada-con-malware/

10 señales de que tu PC puede haber sido infectada con malware

Read More

jueves, 21 de julio de 2016



Un reporte especial de IBM muestra que ciberdelincuentes buscarán utilizar apps móviles falsas, ventanas ocultas o contenidos “exclusivos” para atrapar usuarios durante cumbre deportiva en Brasil.


Turistas también deberán cuidarse: Brasil es el segundo país en cantidad de fraude bancario en internet y ataques de malware financiero en el mundo.


CIUDAD DE MÉXICO, 21 de julio, 2016 – IBM Security emitió hoy un informe que examina las técnicas que pueden ser utilizadas por cibercriminales en torno a los Juegos Olímpicos de Río 2016. Eventos como este generan una gran cantidad de interés y demanda del público, y por consiguiente aumentan las búsquedas de internet, descargas y transacciones financieras, todo lo cual representa más oportunidades para los hackers de robar datos y dinero.

Las bandas de ciberdelincuentes hoy operan como una empresa y buscan formas de aprovecharse de tendencias y eventos populares que atraen a las víctimas a la Internet. Esto podría incluir estrategias como correo electrónico basura en el que se ofrezcan servicios o promociones relacionados con los Juegos, o aplicaciones móviles falsas que ofrezcan “transmisiones gratuitas por streaming” de los eventos.

De acuerdo con el informe, titulado “IBM X-Force Special Report: 2016 Brazilian Threat Landscape” (Informe Especial IBM X-Force: Panorama de Amenazas Brasileñas) mientras que los ciberdelincuentes a menudo están al acecho para sustraer datos personales, la táctica más popular utilizada por los ciberdelincuentes en Brasil es obtener acceso directo a información bancaria y de pagos. Los delincuentes buscarán explotar las masivas cantidades de transacciones financieras que rodean normalmente a grades eventos – desde transacciones con tarjetas de pago en cajeros automáticos hasta sistemas de punto de venta y comercio electrónico – para robar grandes cantidades de credenciales y datos de tarjetas de todas las maneras posibles.

Algunos de los principales ardides que los investigadores de IBM anticipan que tendrán lugar en Brasil durante los Juegos:
    1. “Optimización de Motores de Búsqueda” de sombrero negro: Los delincuentes crearán sitios web ambiguos llenos de frases populares relativas a los Juegos, permitiendo que esos sitios se encuentren fácilmente cuando los consumidores buscan productos y servicios. Estos sitios falsos pueden ofrecer cosas como “imágenes exclusivas”, pero en realidad atraen a los usuarios para robarles los datos de sus tarjetas de pago o infectarlos con malware (software malicioso) de sustracción de datos.

    2. Point of Sale Scams / mPOS Scams: Los dispositivos móviles, que pueden ser fácilmente comprometidos a través del malware, ahora están siendo usados como punto de venta común, en Brasil y en el mundo. Como los POS móviles tendrán un uso intensivo en todo lo relacionado con la cumbre deportiva, este será otro canal al que apuntarán los delincuentes, utilizando móviles infectados por malware para extraer datos de tarjetas de crédito.

    3. Phishing móvil / aplicaciones de malware con temas olímpicos: También se advierte a los usuarios que tomen recaudos con la potencial novedad de apps móviles falsas que dicen ofrecer servicios relacionados con las competencias. Una vez que se descargan, estas apps enviarán publicidades agresivas, redirigiendo al usuario a sitios de phishing, o pueden superponer pantallas falsas para exigir un rescate de los usuarios o instalar malware en el dispositivo para obtener o robar credenciales y datos personales de sus víctimas.


Panorama de amenazas en Brasil
Para comprender mejor las amenazas, también es importante entender el panorama local de Brasil, el cual es el segundo país en cantidad de fraude bancario en internet y ataques de malware financiero en el mundo.

Examinando los datos de amenazas recopilados por IBM para Brasil, los investigadores identificaron las siguientes tendencias:

  • Malware brasileño: alto volumen, baja sofisticación. En vista de la menor concientización del consumidor respecto de las amenazas, los operadores de malware se aprovechan de puntos terminales con baja protección para realizar infecciones muy exitosas en Brasil. En ese sentido, las estrategias de ciberdelincuencia más antiguas son fáciles de ejecutar y se espera que continúen y aumenten en volumen con motivo de los Juegos.
    • “Janela” es una clase de malware brasileño que se clasifica en cuarto lugar en la lista global de las familias de malware de mayor ocurrencia.
    • Janela, que significa “ventana” en portugués, incluye todos los tipos de código malicioso que superponen ventanas falsas sobre el escritorio del usuario y representa el 44% de los ataques de malware en Brasil.
  • Amenazas creadas internamente: Si bien las ciberamenazas pueden apuntar a brasileños y extranjeros por igual, el ciberdelito brasileño cotidiano tiende a apuntar a brasileños en lugar de a turistas, a fin de acceder a dinero en una forma que puedan usar directamente. Esto elimina la necesidad de orquestar una operación cibercriminal internacional, tener mulas de dinero, transferir/cambiar moneda e incorporar a otros colaboradores al delito.
  • Colaboración transfronteriza: Los ciberdelincuentes de menor nivel en Brasil están colaborando con delincuentes más sofisticados en la web oscura para configurar ataques avanzados de phishing o malware. Por ejemplo, los delincuentes están comprando herramientas como gateways de pagos anónimas para conseguir acceso directo a dinero, e IBM también ha notado que los ciberdelincuentes de Brasil agregan código avanzado a su malware, proveniente de ciberdelincuentes en el submundo de habla rusa.


Cómo se pueden proteger los consumidores y las empresas
Mientras que los intentos cibercriminales sin duda aumentarán en las próximas semanas, la comunidad de seguridad, las compañías y los consumidores pueden prepararse para identificar tácticas comunes y tomar las precauciones necesarias.

Los consumidores que viajan a Río de Janeiro deberían tomar las siguientes precauciones:

  • Tenga cuidado al utilizar la tarjeta de pago; trate de usar solo cajeros automáticos en áreas con mejor seguridad física, como un banco o un hall de un hotel.
  • Revise los resúmenes de tarjetas de crédito para detectar actividad anómala, pero no se limite a las compras de alto precio. Muchos delincuentes primero intentan con montos de compra muy bajos para verificar la exactitud de los datos robados, y verifican que la tarjeta funcione.
  • Utilice solo conexiones Wi-Fi en los dispositivos móviles propios o en otros dispositivos conectados que pueda tener, y use una red privada virtual (VPN) cuando sea posible.

Incluso los consumidores que no viajan deberían estar alertas a engaños móviles y por email relacionados con temáticas olímpicas.  
  • Tenga cuidado de no descargar aplicaciones móviles de fuentes no autorizadas que ofrezcan contenido “gratuito”.
  • No haga clic en vínculos ni abra adjuntos en correos electrónicos de fuentes desconocidas, pues los ciberdelincuentes aprovechan este método con frecuencia para descargar malware a los dispositivos de los usuarios.

Además, las empresas locales y globales deberían estar alertas a ciberamenazas relacionadas con los Juegos:

  • Manténgase al tanto de las últimas ciberamenazas y engaños a medida que surgen. Las compañías deberían considerar asociarse a comunidades de intercambio de inteligencia sobre seguridad, como IBM X-Force Exchange, en la que se comparte información sobre las últimas amenazas en la comunidad de seguridad (es gratis).
  • El código de malware cambia constantemente y cada semana aparecen nuevas variantes. Por lo tanto, las compañías deberían usar herramientas de seguridad que se adapten automáticamente para protegerse contra nuevas amenazas a medida que surgen.
  • Los minoristas y comerciantes deben implementar procedimientos de prueba para entornos como punto de venta (PoS), con el fin de identificar configuraciones erróneas y otros problemas potenciales. Se deberá considerar contratar a un equipo de prueba para que experimente manualmente la solución PoS y el uso de software de gestión de dispositivos móviles (MDM) y supervise el estado de seguridad de las estaciones de pagos móviles.

Cibercriminales ‘afilan sus garras’ para atacar en eventos globales.- Estudio de IBM

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top