Mostrando las entradas con la etiqueta Cibercrimen. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Cibercrimen. Mostrar todas las entradas

martes, 19 de septiembre de 2023

 

ESET, compañía de seguridad informática, analiza las tendencias en cibercrimen a las que las empresas e individuos deberán prestar atención para mejorar su seguridad informática y anticiparse a las amenazas.


Ciudad de México, México – El comportamiento delictivo cada vez más normalizado entre los jóvenes, las mismas víctimas siendo objetivo de múltiples ataques, Estados aliados con ciberdelincuentes, y el robo de datos como epidemia de fraude, son algunas de las tendencias reveladas en los informes de Europol y la Agencia Nacional contra el Crimen del Reino Unido. ESET, compañía líder en detección proactiva de amenazas, las analiza y  advierte que tanto empresas e individuos deberán prestar atención para mejorar la seguridad informática.

“Las fuerzas de seguridad son una parte muy importante en la lucha contra adversarios ágiles y cada vez mejor dotados de recursos. Los usuarios y las empresas deben seguir mejorando sus defensas, mientras que los proveedores de Servicios desempeñan un papel clave en la investigación de amenazas emergentes, en incorporar protección a sus productos, e, incluso, en ayudar a la policía a vigilar, desbaratar bandas criminales y reforzar el mensaje de que la ciberdelincuencia no es rentable.”, resume Phil Muncaster, editor de tecnología en ESET.

Dentro de las 5 tendencias de la ciberdelincuencia a tener en cuenta, se encuentran:

Los Estados se alían con los ciberdelincuentes: Durante años, las actividades patrocinadas por el Estado y la ciberdelincuencia fueron áreas muy distintas; la primera giraba en torno al ciberespionaje y los ataques destructivos con fines geopolíticos y militares, y la ciberdelincuencia se centraba solo en ganar dinero.

La Agencia Nacional contra el Crimen del Reino Unido -NCA, por sus siglas en inglés- observa cada vez más una convergencia entre ambas. No solo se manifiesta en el hecho de que algunos actores utilicen técnicas de ciberdelincuencia para robar dinero para el Estado, sino también, en que algunos gobiernos hacen la vista gorda ante las actividades del ransomware y otros grupos. “En el último año, hemos empezado a ver cómo Estados hostiles empiezan a utilizar a grupos de delincuencia organizada -no siempre de la misma nacionalidad- como apoderados”, advierte el jefe de la NCA, Graeme Biggar, y agrega: “Es una evolución que nosotros y nuestros colegas del MI5 y de la policía antiterrorista estamos observando de cerca”.

Se observa un vínculo cada vez mayor entre la delincuencia organizada y los Estados nación. De hecho, hace solo tres meses, el equipo de investigación de ESET advirtió sobre el interesante caso del grupo apodado Asylum Ambuscade, que se mueve entre el crimen y el espionaje. Si esta estrategia se generaliza, desde ESET aseguran que esto dificultará la atribución de las brechas, a la vez que podría dotar a los grupos delictivos de conocimientos más sofisticados.

El robo de datos alimenta una epidemia de fraude: En el Reino Unido, el fraude representa ya el 40% de todos los delitos, con tres cuartas partes de los adultos como objetivo en 2022, ya sea por teléfono, en persona o en línea, según la NCA. Esto se debe, en parte, a una avalancha continua de datos comprometidos que fluyen hacia los mercados de la darkweb. Europol va más allá, afirmando que los datos son la “mercancía central” de la economía de la ciberdelincuencia, alimentando la extorsión (por ejemplo, ransomware), la ingeniería social (por ejemplo, phishing) y mucho más.

Cada vez más, los datos que se venden en estos mercados no son solo información estática, -como son los datos de tarjetas-, sino que se recopilan a partir de múltiples puntos de datos extraídos del dispositivo de la víctima, afirma Europol.

La cadena de suministro de la ciberdelincuencia, desde el robo de datos hasta el fraude, puede implicar a muchos agentes distintos, desde los intermediarios de acceso inicial (IAB) y los hosters, hasta los vendedores de contraprogramas antimalware y servicios de cifrado. Esta economía basada en los servicios es sorprendentemente eficaz. Sin embargo, la NCA afirma que estos servicios profesionales también pueden ayudar a las fuerzas del orden al “proporcionar un rico conjunto de objetivos que, cuando se desbaratan, tienen un impacto desproporcionado en el ecosistema delictivo”.

Las mismas víctimas suelen ser objetivo de múltiples ataques: La forma en que funciona el cibercrimen hoy significa que incluso las organizaciones que acaban de sufrir un ataque no pueden respirar aliviadas porque lo peor ya ha pasado. Esto es porque los IABs venden a múltiples actores de amenazas acceso a las mismas organizaciones. Esto significa que el mismo conjunto de credenciales corporativas comprometidas podría estar circulando entre múltiples actores de amenazas, afirma Europol.

Según ESET los grupos de estafadores también están mejorando a la hora de maximizar sus ganancias de las víctimas. Pueden ponerse en contacto con ellas después de haberles robado el dinero, haciéndose pasar por abogados o policías, y ofrecer ayuda a la empresa de la víctima, a cambio de una comisión.

5 tendencias del cibercrimen a tener en cuenta

Read More

jueves, 25 de agosto de 2022

ESET Latinoamérica, compañía líder en detección proactiva de amenazas, repasa las principales señales que ayudan a reconocer si una PC ha sido comprometida y comparte consejos prácticos sobre cómo solucionarlo.

 


Ciudad de México
 – Actualmente, los actores maliciosos tienen a disposición muchos recursos, como suministros de datos de identidad robados para usar, sitios de cibercrimen en los que es posible intercambiar datos robados, herramientas y servicios de cibercrimen. En este sentido, ESET, compañía líder en detección proactiva de amenazas, asegura que gran parte del éxito de los ciberdelincuentes está relacionado con saber aprovechar los errores que cometen los usuarios: hacer clic en enlaces de phishing, olvidarse de actualizar software crítico y no utilizar la autenticación multifactor (MFA) y es por eso que cuanto antes un usuario se entere que ha sido infectado con un virus o algún otro tipo de malware, mejor.

 

“Una vez que un equipo está infectado, cuanto más tiempo pase, más daño podrán hacer los delincuentes y las consecuencias pueden resultar más caras. Cuanto más tiempo pase la víctima sin saber que ha sido comprometida, más tiempo tienen los atacantes para monetizar el acceso a la red y a las cuentas en línea. Es por eso que tiene sentido tomar la delantera y realizar algunos unos chequeos. En América Latina, el 24% de las organizaciones que en el último año sufrieron un incidente de seguridad fueron víctimas de una infección con malware. Es importante no esperar a que sea demasiado tarde para tomar medidas.”, asegura Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

A continuación, ESET comparte una lista con algunas de las señales que podrían indicar que una computadora ha sido infectada con malware:

 

  1. Se recibe un mensaje de que ha sido infectado con ransomware: Si al encender una PC y en lugar de la pantalla de inicio habitual se encuentra un archivo de texto que contiene una nota indicando que se debes pagar un rescate para recuperar los archivos, hay altas probabilidades de que se trate de un ransomware. Por lo general, los grupos de ransomware suelen dar un corto plazo a las víctimas para que paguen, además de instrucciones de cómo hacer el pago en criptomonedas. La mala noticia es que, incluso si se siguen las instrucciones al pie de la letra y se paga, hay grandes posibilidades de que no se recupere el acceso a esos archivos cifrados.
  2. La computadora funciona lenta: Cuando un malware – incluyendo troyanos, gusanos y mineros de criptomonedas – se instala en una PC, a menudo ralentizan la máquina. Esto es así sobre todo con algunos tipos de malware, como es el caso de los mineros de criptomonedas o coinminers, que son utilizados para realizar ataques de cryptojacking que utilizan el poder de procesamiento de la computadora para minar criptomonedas. Si bien el funcionamiento lento de una computadora puede ser como consecuencia de factores no maliciosos, como una mala higiene de la PC, es mejor verificar para descartar la posibilidad de una infección.
  3. La webcam se enciende sola: Algunos spyware instalados por los cibercriminales están diseñados no solo para recolectar datos de una PC, sino también para activar en secreto la cámara web y el micrófono. Hacerlo podría permitir a los ciberdelincuentes grabar y robar videos de los usuarios y su familia, con el riesgo de que puedan utilizarlos en intentos de extorsión. Prestar atención a la luz de la cámara web para comprobar si se activa sola. O, mejor aún, desactivarla completamente con un tapa cámara o una cinta.
  4. Los contactos reciben mensajes no solicitados desde la cuenta: Otra señal clara de que una PC fue comprometida es si amigos y contactos empiezan a quejarse de spam proveniente de la cuentas de correo electrónico o redes sociales. Una táctica clásica de phishing es secuestrar las cuentas de las víctimas y luego utilizarlas para enviar spam o correos de phishing a todos sus contactos. Se puede proteger del robo de cuentas fácilmente asegurando de que todas las cuentas estén protegidas con la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA, por sus siglas en inglés.
  5. Se despliegan muchos anuncios a través de ventanas emergentes: El adware es un tipo de programa no deseado que utilizan los atacantes para ganar dinero al exponer a las víctimas a un excesivo volumen de anuncios. Así que si en la computadora se despliegan constantemente ventanas emergentes mostrando anuncios invasivos, esto podría indicar la presencia de adware en el equipo.
  6. Aparecen nuevas herramientas en la barra de herramientas del navegador: El malware también puede instalar complementos o extensiones en la barra de herramientas del navegador. Si se detecta alguno que no se reconoce o que no se recuerda haber instalado, podría significar que la PC ha sido comprometida. Puede ser necesario restaurar la PC a su configuración de fábrica para eliminarlos es una infección con malware. Si se trata de una aplicación potencialmente no deseada (PUA, por sus siglas en inglés), puede que no se necesite una medida tan drástica, y alcance con eliminar la aplicación y la barra de herramientas.
  7. Comienzan a aparecer iconos aleatorios: Cuando el malware se instala en una PC que ha sido comprometida, a menudo aparecen nuevos iconos en el escritorio. Estos se pueden detectar fácilmente, siempre y cuando el escritorio en sí esté organizado en un pequeño número de archivos, carpetas y programas. Si el escritorio está repleto de archivos, es importante considerar ordenarlo para poder detectar más fácilmente cualquier ícono sospechoso que aparezca en la PC.
  8. Las contraseñas/inicios de sesión dejan de funcionar: Si los atacantes han logrado comprometer la PC, puede que hayan robado las credenciales de acceso a varias de las cuentas en línea, como el correo electrónico, y que luego hayan cambiado la contraseña para impedir que se pueda acceder. Tener que lidiar con escenario así puede ser una de las partes más estresantes de cualquier ciberataque, ya que se debe reportar el robo de cada una de las cuentas. Además, si el ataque puede poner en riesgo las cuentas de terceros, como pueden ser clientes, socios o cuentas de empleados, se debe comunicar a los posibles afectados.
  9. Datos y credenciales de inicio de sesión están circulando en la dark web: Si alguna vez se recibe un aviso de violación de datos de una empresa o servicio con el que se tiene algún tipo de relación, hay que tomarlo en serio e intentar verificar la información. Sitios como HaveIBeenPwned proporcionan información de direcciones de correo y contraseñas que han sido filtradas como consecuencia de una brecha o exposición de datos. Existen también herramientas de monitoreo de la dark web que permiten buscar los datos en foros de cibercrimen para mantener la información de forma más proactiva. Si se actúa rápidamente, cambiando contraseñas y/o llamando al banco para que bloquee las tarjetas, se puede mitigar el riesgo antes de que los actores malintencionados hayan sido capaces de monetizar un ataque.
  10. Se reciben advertencias de un software de seguridad de que se sufrió una infección: Las advertencias que muestran las herramientas antimalware también deben tomarse en serio, aunque también es importante tener en cuenta que es común que los atacantes desplieguen falsos mensajes alertando a la persona que el equipo ha sido infectado y utilizando el nombre de reconocidos software de seguridad. Por eso es clave comprobar en primer lugar que el mensaje es legítimo y que realmente proviene del software de seguridad informática. De ser así, seguir las instrucciones para tratar de encontrar y eliminar los archivos maliciosos en la PC. No asumir que la advertencia significa que el software antivirus eliminará automáticamente de la PC esa amenaza específica.

 

Desde ESET comentan que si una PC ha sido comprometida, es necesario ejecutar una herramienta antimalware de un proveedor de buena reputación para tratar de encontrar y eliminar cualquier código malicioso que haya sido instalado, y luego considerar realizar lo siguiente:

 

  • Modificar todas las contraseñas de aquellas cuentas a las que se accedió desde esa PC
  • Descargar una aplicación de MFA para reducir el riesgo de que un actor malicioso pueda comprometer alguna de las cuentas
  • Invertir en una herramienta de monitoreo de la dark web para verificar qué datos han sido robados y/o expuestos
  • Congelar la posibilidad de solicitar un crédito para que los ciberdelincuentes no puedan obtener nuevas líneas de crédito a tu nombre
  • Monitorear todas las cuentas para detectar actividades sospechosas, especialmente las cuentas bancarias

 

“Si no se está seguro de haber eliminado por completo un código malicioso de la PC, recomendamos considerar realizar la modificación de tus contraseña desde un dispositivo alternativo. Ponte en contacto con tu proveedor de software de seguridad o banco para obtener más información.”, recomienda Camilo Gutiérrez Amaya, de ESET Latinoamérica.

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/08/18/como-verificar-pc-ha-sido-infectada-con-malware/

10 señales de que tu PC puede haber sido infectada con malware

Read More

miércoles, 13 de mayo de 2015


·         
Según estudio hecho por Kaspersky Lab, República Dominicana en 2014 recibió el 22.8% de ataques cibernéticos que representan 435.710 incidentes detectados1

·         Un informe revelado por Diario Libre en  febrero de 2014, demuestra que el 80% de los fraudes bancarios son realizados a través de ciberdelitos3  

·         Para ITAC, la primera forma de evitar el cibercrimen es la prevención y control de sus sistemas, donde las compañías cuenten con soluciones de intercambio de archivos robusto que disminuyan el riesgo de fraude y fuga de información, al minimizar el contacto de usuarios con archivos confidenciales 

Bogotá, mayo 2015 – El cibercrimen en el mundo es una de las modalidades que cada vez más ha tomado fuerza y República Dominicana no es la excepción. Una encuesta realizada por Kaspersky Lab, demuestra que en 2014 República Dominicana recibió un 22.8% de ataques cibernéticos, los cuales representaron 435.710 incidentes detectados en Internet. Según una encuesta realizada por Ponemon Institute a nivel mundial los crímenes cibernéticos crecieron un 10.4% con respecto a 2013, que le representaron a las organizaciones un costo de US$ 7.6 millones anual2.

 

Así mismo el informe de Kasperky, develó  que los ciberdelincuentes no solamente actúan a través de las redes online, si no que el 36.7% de los ataques se hacen mediante el uso de dispositivos extraíbles como lo son memorias USB, discos duros externos, entre otros; para poder infectar o conseguir información sensible necesaria para llevar a cabo su actividad criminal. De igual manera, un informe presentado en febrero de 2014 por Diario Libre, devela que el 80% de los fraudes bancarios son realizados a través de ciberdelitos.

 

Estas cifras se convierten en un campanazo de alerta para el gobierno y las organizaciones dominicanas que deben ser más conscientes con sus soluciones y sistemas de seguridad internos como externos. Es por esta razón que deben contar con desarrollos robustos de seguridad, donde la trazabilidad sea un objetivo primordial dentro de las soluciones implementadas y permitirán que las fugas de información o ataques de la ciberdelincuencia sean cada vez menores y  detectables a tiempo.

“Las soluciones de transferencia automatizada y segura de archivos, permiten optimizar, centralizar y organizar los procesos de intercambio de archivos entre sucursales, clientes y socios de negocio; esto mediante el uso de estándares de cifrado y firmas digitales mundialmente aceptadas, sin requerir la modificación de las aplicaciones que generan o reciben estos archivos” expresó Javier Galindo, CEO de ITAC.

De igual manera el uso de herramientas que monitoreen los archivos permitiendo tener visibilidad de lo que ocurra con ellos en función de la hora, fecha, persona que genera o descarga y tipo de archivo, hacen que una compañía tenga la trazabilidad de cada uno de ellos cuando se transfieren dentro y fuera de la misma; evitando así posibles vulnerabilidades y fugas de información sensible.

“Es por esto que se debe acelerar el cumplimiento de reglamentaciones gubernamentales en las compañías para la protección de la información, tales como PCI, ISO 27001, HIPPA, entre otras. Del mismo modo se debe contar con soluciones que permitan la disminución de la carga operativa relacionada con el monitoreo y control de los procesos de intercambio de archivos, así como una administración centralizada y organizada de estos, lo cual permita la reducción de costos en los procesos de intercambio de archivos” aseguró Galindo.

 

Cuando hablamos de cibercrimen, estamos hablando de ataques que pueden incluir  el hurto de propiedad intelectual de una organización, secuestrar cuentas bancarias en línea, crear y distribuir virus en otros equipos, publicar información comercial confidencial en Internet y afectar la infraestructura nacional crítica de un país entre otros actos delictivos.

 

Esta información ITAC la estará ampliando en su visita a República Dominicana que se realizará del 13 al 15 de Mayo, en donde participará en el evento más importante de Seguridad y Tecnología de este país, IT Security Solutions 2015 (4ª Edición) con la Conferencia “Transferencia de archivos en la nube, un nuevo reto para las organizaciones ” que tratará sobre cómo los ciberdelincuentes se apoderan de la información de las compañías, así como la forma de controlar y asegurar esta para prevenir ataques o uso indebido de la información, ya que cualquier fuga de esta representa un daño tanto económico como de productividad para la organización, al finalizar el día, ITAC ofrecerá a los asistentes un coctel para cerrar este grandioso evento.

 

República Dominicana recibe un 22.8 % de ataques cibernéticos, según informe de Kasperky Lab

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top