Mostrando las entradas con la etiqueta Cibercriminales. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Cibercriminales. Mostrar todas las entradas

miércoles, 2 de noviembre de 2022

ESET, compañía líder en detección proactiva de amenazas, comparte ejemplos de engaños que aprovechan el interés que genera la Copa del Mundo de la FIFA para robar información personal o dinero de las personas, como correos de phishing, sitios falsos o engaños con la venta de entradas.

 


Ciudad de México
 - Falta menos de un mes para que comience la Copa Mundial de la FIFA Qatar 2022, un evento que atrae la atención de millones de fanáticos a lo largo de todo el mundo, pero también de cibercriminales que están al acecho intentando sacar partido del interés que genera. Por eso, ESET, compañía líder en detección proactiva de amenazas, repasa algunas formas de engaño que utilizan como excusa la Copa del Mundo para robar información o el dinero de las personas.

 

Los ciberdelincuentes utilizan distintos modelos de correos falsos haciendo referencia a la Copa del Mundo. Por ejemplo, haciendo creer a las personas que ganaron un sorteo o entradas para los partidos. Pero la verdadera intención siempre suele ser la misma: robar datos personales, dinero o descargar en el equipo de la víctima malware o una app de dudosa reputación.

 

El equipo de investigación de ESET detectó distintos ejemplos de campañas de phishing a nivel global que intentan hacer creer a las personas desprevenidas que su dirección de correo ha sido la ganadora en un sorteo y que ganó una cifra millonaria. Para cobrar el dinero, la persona deberá responder con un correo electrónico completando un formulario que solicita una larga lista de datos personales, como nombre completo, fecha de nacimiento, número de teléfono, ocupación, entre otros. Adicionalmente, proporcionan el nombre y número de teléfono de una persona de contacto que supuestamente ayudará al ganador a recibir el premio.

 

En este tipo de engaños, cuando la persona se contacta el agente por lo general inventa alguna excusa para poder enviar el dinero, como el pago de un impuesto, y de esta manera roba su dinero. Mientras que los datos recolectados luego pueden ser comercializados.

 

Desde ESET detectaron el asunto de estos correos de phishing tanto en inglés como en español. Algunos modelos utilizados en el asunto son: “Qatar World Cup 2022 Lottery Winner”, “QATAR 2022 FIFA LOTTERY WINNER” o “FELICITACIONES SU CORREO ELECTRÓNICO HA GANADO QATAR FIFA 2022 MEGA WORLD CUP LOTTERY.


Otro ejemplo de correo de phishing que utiliza el tema de la Copa del Mundo fue reportado hace unas semanas e intentaba hacer creer a las potenciales víctimas que habían ganado entradas para ver el primer partido del Mundial.

 

Además de los correos de phishing, los atacantes pueden crear sitios falsos que son distribuidos a través de anuncios maliciosos, correos de spam, perfiles falsos u otras vías. Independientemente de si estos sitios son copias de sitios legítimos o no, lo que destacan de ESET es que suelen ser utilizados para robar datos personales, credenciales, datos financieros, u otra información sensible. En algunos casos pueden incluso ser utilizados para descargar malware o una app de dudosa reputación.


Uno de los sitios se hace pasar por el sitio oficial de Qatar 2022, cuya URL es https://www.qatar2022.qa. Si se observa la imagen se aprecia que la URL es muy similar a la del sitio oficial. Desde este sitio falso los cibercriminales ofrecen la posibilidad de obtener entradas, pero solicitan primero completar un formulario donde recolectan una gran cantidad de datos personales. Los cuales luego podrán ser comercializados o utilizados en posteriores ataques de ingeniería social.


Si aún se está buscando comprar boletos para ver alguno de los partidos, también se debe tener cuidado con otras modalidades que están utilizando los estafadores. Algunas personas reportaron haber sido contactadas por correo electrónico haciéndose pasar por FIFA ofreciendo entradas a la venta. Incluso en grupos de Reddit están engañando a las personas ofreciendo falsas entradas impresas, según aseguran algunos usuarios.

Desde ESET aclaran que las entradas oficiales serán digitales y no habrá entradas físicas para acceder a los partidos de Qatar 2022. La única forma de comprar boletos es a través del sitio oficial FIFA.com/tickets. Por otra parte, la reventa de entradas no autorizadas está prohibida en el país y las sanciones pueden ser muy severas. La única manera de revender las entradas y comprarlas es a través de la plataforma oficial para la reventa de entradas de la FIFA.

 

Para más información sobre la compra de entradas, la reventa y los sitios autorizados, consultar la página oficial de la FIFA.

 


“Es probable que otras formas de engaño utilicen la temática de la Copa del Mundo para atraer a las personas. Por ejemplo, a través de falsos regalos o sorteos a través de WhatsApp, falsos perfiles en redes sociales o incluso anuncios maliciosos que redirigen a sitios maliciosos. Además, recomendamos estar atentos a los fraudes entorno al lanzamiento de nuevos tokens. Como ya hemos visto en otros casos, los estafadores suelen crear tokens utilizando temas del momento, como fue la estafa Rug Pull con el token Squid, que utilizó el nombre de la serie Squid Game (“El juego del calamar”) cuando se volvió furor en todo el mundo.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Cuidado con los engaños que aprovechan la Copa del Mundo

Read More

martes, 25 de octubre de 2022

 ESET, compañía líder en detección proactiva de amenazas, explica los pasos a seguir para recuperar las cuentas de Gmail robadas.


Ciudad de México
 – El servicio de correo de Google, Gmail, es uno de los más utilizados a nivel global y es por eso que los cibercriminales buscan a través de diversos caminos robar las credenciales de acceso a las cuentas para luego cometer otros fraudes, ya sea acceder a otros servicios de la víctima, espiar el correo en busca de información, realizar estafas en su nombre o directamente comercializar las credenciales en foros de la dark web. ESET, compañía líder en detección proactiva de amenazas, explica que las formas más comunes que utilizan para robar estas credenciales son los correos de phishing y el malware, por eso acerca recomendaciones de seguridad para reducir las posibilidades ser víctima de este tipo de robos.

 

En el caso de recibir un correo alertando sobre un inicio de sesión que no se haya realizado, es importante empezar a actualizar las cuentas; siempre y cuando la persona detrás del ataque no haya cambiado la contraseña.

Los pasos que indica ESET para recuperar una cuenta robada:

 

Acceder a la opción de “Recuperación de cuenta”. Luego de ingresar la dirección de correo, se deberá colocar la contraseña:


En el caso de que Google no acepte la contraseña ingresada es importante tener configurada la autenticación en dos pasos (2FA), ya que de esta manera la persona podrá reestablecer la contraseña al verificar mediante un código que es enviado al teléfono del titular de la cuenta.

 

Una vez recuperado el acceso, es recomendable revisar la actividad reciente de la cuenta. Para ello se debe ingresar a la parte myaccount de Google:

 

Pie de imagen – Control de inicio de sesión en dispositivos.

 

En el caso de observar que hay un nuevo dispositivo conectado que no es de su propiedad, es importante ir a la opción de “No, no fui yo” y así seguir con las demás instrucciones. Además, se debe revisar todas las actividades recientes, de esta manera comprobar si hubo algún cambio de contraseña en otros servicios que se utilice.

 

Por otro lado, si se guardaron contraseñas en Google esto podría ser un problema, ya que, si se han almacenado en el gestor de contraseñas de Google las credenciales para acceder a sitios como Amazon, Facebook o Instagram, por ejemplo, también serán accesibles para los atacantes.

 

“En estos casos recomiendan eliminar las contraseñas almacenadas en el navegador y cambiar cada una de las contraseñas por cada servicio o aplicación almacenado de forma que no se repitan. Asimismo, de haber almacenado datos de tarjetas de crédito vinculadas a una cuenta de Google es recomendable realizar un seguimiento de los movimientos de las tarjetas. Si se sospecha que alguien pudo tener acceso a esta información, es aconsejable solicitar una nueva tarjeta para evitar riesgos. En el caso de que se persista con algunos problemas en la recuperación de la cuenta, Google tiene un centro de Pregunta a la comunidad.”, comenta Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica.

 

¿Qué pasa si modificaron la contraseña de la cuenta de Gmail?

Si efectivamente no se puede recuperar la cuenta de Gmail ya que la contraseña ha sido vulnerada y modificada; es muy probable que además el cibercriminal haya modificado los otros medios de recuperación. Sin embargo, existe una posibilidad de recuperar la cuenta: si en el dispositivo móvil aún se tiene configurada la cuenta de Gmail como cuenta principal. De ser así, ingresando al centro de recuperación, se indica cuál es la cuenta de Gmail a recuperar y se selecciona “Siguiente”. También se ingresa la última contraseña que se recuerde haber ingresado. Luego, a pesar de ingresar una contraseña que no sea correcta (ya que el cibercriminal la modificó) se brinda la opción de verificarlo a través del dispositivo configurado como segundo factor de autenticación.

 

Pie de imagen. Verificación a través del teléfono móvil

 

En el caso de que tampoco se tenga el dispositivo celular a mano para realizar la comprobación, como último hito de comprobación enviará un correo de recuperación a la cuenta de Gmail que hemos dejado configurada cuando se creó la cuenta. A los segundos llegará un mail a la bandeja de entrada para la recuperación de la cuenta.

 

Pie de imagen. Se envía un correo electrónico de recuperación y luego se recibe un código de verificación

 

Las recomendaciones de ESET para de evitar el robo de una cuenta de Gmail son:

  • Mantener siempre activa la autenticación en dos pasos (2FA): esta capa de seguridad adicional evitará que dependas únicamente de la contraseña como mecanismo de protección para acceder a una de las cuentas.
  • Configurar las opciones de recuperación de cuenta: puede ser a través de otra dirección de correo o incluso hasta con un número de teléfono.
  • No almacenar contraseñas en el navegador: en su lugar utilizar un administrador de contraseñas aparte, como Keepass.
  • Comprobar regularmente que las últimas actualizaciones de seguridad disponibles fueron instaladas.
  • Utilizar contraseñas fuertes y únicas para cada uno de los servicios y sitios online.
  • Eliminar todas las aplicaciones o extensión del navegador que no se utilicen.
  • Monitorear todas las cuentas para detectar actividades sospechosas, especialmente las cuentas bancarias.
  • Instalar un producto antimalware/antivirus en cada uno de los dispositivos.

¿Robaron tu cuenta de Gmail? ESET explica cómo recuperarla

Read More

miércoles, 21 de septiembre de 2022

 ESET Latinoamérica, compañía líder en detección proactiva de amenazas, advierte sobre el doxing, la práctica de publicar información personal de terceros con la intención de intimidar, extorsionar o afectar de alguna otra manera.



Ciudad de México-
 Buscar a alguien que se acaba de conocer en las redes sociales para averiguar lo más posible sobre esa persona, buscar a un amigo que no responde a mensajes de texto en Instagram para intentar averiguar qué está haciendo, este es uno de los objetivos de las redes sociales pero no todo el mundo lo hace solo por curiosidad y ahí es donde empiezan los problemas. ESET, compañía líder en detección proactiva de amenazas, explica qué es el doxing y cómo protegerse.

 

El doxing (también conocido como doxxing) describe una práctica que consiste en publicar, generalmente en línea, información personal de usuarios con el objetivo de avergonzarlas o intimidarlas. Un estudio realizado en Reino Unido y publicado en junio de 2022 reveló que el 19% de las personas encuestadas fueron víctimas de doxing.

 

Los criminales buscan a través de la publicación de información personal asustar, avergonzar y crear una enorme angustia, a veces exigiendo dinero a sus víctimas, otras veces por pura venganza o un sentido personal de justicia. Si bien el doxing puede ser perpetrado por extraños -tanto individuos como grupos-, también puede ser llevado a cabo por conocidos. El doxing resulta especialmente peligroso porque sus consecuencias pueden abarcar desde el ciberbullying hasta el bullying y el acoso en el mundo físico, pudiendo llegar incluso hasta agresiones o incluso asesinatos.

 

“El doxing es una práctica que incluso comenzó a ser utilizada por cibercriminales en ataques de ransomware. En 2019 algunos grupos de ransomware no solo infectaban con malware a sus víctimas que secuestraban todos los archivos, sino que comenzaron a robar información de sus víctimas antes de bloquear el acceso a la información. De esta manera, los cibercriminales comenzaron a presionar a las organizaciones para que paguen o de lo contrario publicarían la información privada de manera pública.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Hay múltiples casos de personas han sido víctima de doxing. Por ejemplo, luego de dejar una mala puntuación a un negocio, también una mujer fue identificada por la matrícula de su coche en un video que alguien subió en el cual la filmaron en un momento de rabia, y en otro caso el número de teléfono de una mujer fue publicado en Craigslist en un anuncio de sexo falso como venganza por su opinión profesional publicada en un periódico local.


Si se trata de niños, el doxing puede comenzar a raíz de un simple desacuerdo o rivalidad en un videojuego online y puede provocar una enorme carga emocional a través del miedo a sus consecuencias y la vergüenza generada. Plataformas como Twitch, Steam, Discord y Roblox pueden dar una falsa sensación de seguridad, ya que la mayoría de las interacciones ocurren entre los ID (nombres de usuario) y avatares de los jugadores. Sin embargo, los pequeños detalles son suficientes para que determinados usuarios puedan obtener información personal, por ejemplo, buscando un ID de usuario específico en Twitter, donde pueden encontrar más información personal y una lista de amigos.

 

Interfaz de usuario gráfica, Texto

Descripción generada automáticamente

Fuente: Steam discussion board

 

Pero el doxing no se limita solo a los juegos. Los recursos escolares virtuales basados en plataformas de video o redes sociales también pueden convertirse en un peligro si no se establecen las reglas de privacidad adecuadas, tanto por parte de las escuelas como de las familias.

 

Desde ESET comparten algunas formas en las que se puede hacer más difícil para cualquier recopilar información y evitar ser víctima del doxing:

  • Limpiar la presencia en línea
  • No compartir (más) ninguna información personal en línea
  • Utilizar la autenticación de dos pasos o multi factor en todas las cuentas
  • Usar una contraseña única y segura
  • Asegurar de que las videoconferencias y llamadas sean privadas y encriptadas.
  • No abrir enlaces antes de asegurarse de que fueron enviados intencionalmente y por alguien que se conoce. En caso de duda, ¡preguntar primero! Si fueron enviados por un extraño, no abrirlos

 

Qué hacer, según ESET, si se es víctima de doxing:

  • En primer lugar, no culparse por las intenciones maliciosas de los demás. Tener en cuenta que todos están en riesgo.
  • Reportar y bloquear a la persona acosadora a través de las herramientas disponibles en la plataforma donde se está produciendo el hecho.
  • Tomar capturas de pantalla de todos los detalles que se considere que pueden llegar a ser relevantes para respaldar el caso.
  • Asegurarse de que todas las cuentas de redes sociales son privadas; considerar la posibilidad de ponerlas en pausa por un tiempo.
  • Avisar a amigos o familiares para que estén al tanto de lo que está sucediendo, principalmente si la dirección de una casa o trabajo ha sido expuesta.
  • Reportar al banco lo que está sucediendo; asegurarse de que los datos de las tarjetas estén protegidos.
  • Considerar contactarse con la policía local. Si bien el doxing en sí mismo puede no ser considerado un crimen la localidad de residencia, el fraude financiero y el daño físico que resulta del mismo sí lo es.

 

“El doxing es serio, y puede ser una herramienta que arruina la vida, especialmente en un mundo donde, a pesar de estar todos interconectados, estamos cada vez más divididos por la opinión. Exponer los datos personales puede convertirse, con el tiempo, en un juego de ping-pong donde todos seremos afectados. Pero este tipo de consciencia es, a su vez, lo que puede protegernos para el futuro. Ya se están celebrando importantes debates para tipificar como delito el doxing, impedir su ulterior crecimiento y la creación de un marco para proteger a las víctimas. Lo mejor que podemos hacer por ahora es entender que estos ataques pueden sucederle a cualquiera y tener precaución mientras estamos en línea.”, agregó Gutiérrez Amaya de ESET Latinoamérica.

¿Qué tan riesgoso puede ser tener las cuentas de redes sociales configuradas en modo público?

Read More

viernes, 19 de agosto de 2022

ESET Latinoamérica, compañía líder en detección proactiva de amenazas, enseña cómo detectar algunas de las amenazas que se encuentran con frecuencia mientras se busca información en la web.


Ciudad de México
 – Los navegadores web son la puerta de entrada al mundo digital, lo que los convierte no solo en una herramienta vital para los usuarios sino también en un blanco de ataque atractivo para los cibercriminales. ESET, compañía líder en detección proactiva de amenazas, advierte que, dado su gran utilización, con los años los navegadores se han convertido en un repositorio de credenciales, cookies, historial de búsquedas y otra información que atraen a los actores maliciosos. Además de las amenazas informáticas, anunciantes y otras personas pueden acceder y rastrear información personal a través del navegador.

 

Desde ESET advierten que existen distintos tipos de amenazas informáticas circulando en el mundo digital y que algunas apuntan a los navegadores más directamente que otras. Las principales amenazas que afectan a los navegadores, asson:

 

·         Explotación de vulnerabilidades: en los navegadores o cualquier plugin/extensiones que se haya instalado. Esta táctica podría utilizarse para robar datos sensibles o descargar malware adicional. Los ataques a menudo comienzan con un correo electrónico/mensaje de phishing, o visitando un sitio que ha sido comprometido o está controlado por el atacante y que se utilice para descargar malware en el equipo del visitante.

 

·         Complementos y plugins maliciosos: Existen miles de plugins a disposición que los usuarios pueden descargar con el objetivo de mejorar la experiencia de navegación. Sin embargo, muchos tienen permisos de acceso con privilegios al navegador. Esto hace que los atacantes distribuyan plugins maliciosos simulando ser legítimos con la intención de robar datos, descargar malware adicional en el equipo y la posibilidad de realizar muchas otras cosas más.

 

·         Envenenamiento de DNS: El DNS, o sistema de nombres de dominio, es la libreta de direcciones de Internet, convirtiendo los nombres de dominio que se escriben en direcciones IP para que los navegadores muestren los sitios que se quieren visitar. Sin embargo, los ataques a las entradas de DNS almacenadas por la computadora, o en los propios servidores DNS, podrían permitir a los atacantes redirigir los navegadores a dominios maliciosos como sitios de phishing.

 

·         Secuestro de sesión: Los ID de sesión son emitidos por sitios web y servidores de aplicaciones cuando los usuarios inician sesión. Pero si los atacantes logran realizar fuerza bruta sobre estos identificadores o interceptarlos (si no están cifrados), entonces podrían iniciar sesión en los mismos sitios/aplicaciones haciéndose pasar por el usuario. A partir de ahí, hay un corto salto a robar datos sensibles y, potencialmente, detalles financieros.

 

·         Ataques de Man in the Middle en el navegador: Si los atacantes logran insertarse entre el navegador y los sitios web que se están viendo, podrían ser capaces de modificar el tráfico, por ejemplo, redirigiendo al usuario a una página de phishing, desplegando ransomware o robando credenciales de inicios de sesión. Esto sucede especialmente cuando se utilizan redes Wi-Fi públicas.

 

·         Explotación de aplicaciones web: Si bien ataques como el cross-site scripting aprovechan vulnerabilidades en sitios web y esto permite ejecutar scripts maliciosos en el navegador de una persona, estos ataques utilizan el navegador para entregar o ejecutar el malware.

 

Todos estos escenarios involucran a terceras partes con intenciones maliciosas. Pero también hay grandes cantidades de datos que los proveedores de Internet, sitios web y anunciantes recopilan diariamente de quienes navegan por la web. “Las cookies son pequeños fragmentos de código generados por los servidores web y almacenados por los navegadores durante cierto tiempo. Por un lado, guardan información que puede ayudar a hacer la experiencia de navegación más personalizada, por ejemplo, mostrar anuncios relevantes o asegurarse de que no se tenga que iniciar sesión varias veces en el mismo sitio. Pero, por otro lado, representan una preocupación de privacidad y un riesgo potencial de seguridad, ya que actores maliciosos pueden utilizarlas para acceder a las sesiones de usuario. En la Unión Europea y algunos estados de Estados Unidos, el uso de cookies está regulado. Sin embargo, cuando se les presentan con una ventana emergente de opciones, muchos usuarios simplemente hacen clic y aceptan la configuración de cookies predeterminada.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Hay muchas cosas que como usuarios se pueden hacer para mitigar los riesgos de seguridad y privacidad al navegar por la web. Algunas medidas involucran directamente al navegador; otras son buenas prácticas que pueden tener un impacto positivo inmediato. ESET comparte algunas de las mejores prácticas:

 

  • Mantener el navegador y sus plugins actualizados para mitigar el riesgo de explotación de la vulnerabilidad. Desinstalar cualquier plugin desactualizado para reducir aún más la superficie de ataque.

 

  • Visitar solamente sitios HTTPS (aquellos con un candado en la barra de direcciones del navegador), lo que significa que los atacantes no pueden espiar el tráfico entre el navegador y el servidor web.

 

  • Ser consciente del phishing para reducir el riesgo de amenazas que viajan a través de correos electrónicos y mensajes en línea. Nunca responder o hacer clic en un correo electrónico no solicitado sin verificar los detalles del remitente. Y no entregar ninguna información confidencial.

 

  • Pensar antes de descargar aplicaciones o archivos. Siempre acceder a través de sitios oficiales.

 

  • Utilizar una aplicación de autenticación multifactor (MFA) para reducir el impacto del robo de credenciales.

 

  • Utilizar una VPN de un proveedor de buena reputación, y no una versión gratuita. Esto creará un túnel cifrado para mantener seguro el tráfico de Internet y ocultarlo de los rastreadores de terceros.

 

 

  • Habilitar las actualizaciones automáticas en el sistema operativo y el software de dispositivo/ máquina.

 

  • Actualizar la configuración del navegador para evitar el seguimiento y bloquear las cookies y ventanas emergentes de terceros.

 

  • Desactivar el guardado automático de contraseñas en el navegador, aunque esto afectará a la experiencia del usuario al iniciar sesión.

 

  • Considerar utilizar un navegador/motor de búsqueda centrado en la privacidad para minimizar el intercambio de datos encubierto.

 

  • Utilizar las opciones de navegación privada (por ejemplo, el modo de incógnito de Chrome) para evitar el seguimiento de cookies

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/08/10/amenazas-dirigidas-navegador-web-como-buscar-forma-segura/

 

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Amenazas dirigidas al navegador: cómo buscar en la web de forma segura

Read More

jueves, 6 de abril de 2017

  • Los cibercriminales empiezan a recoger datos no estructurados; el spam se dispara un 400%; y el ransomware continua extendiéndose.
Ciudad de México - 04 abr 2017: IBM Security dio a conocer los resultados de su informe "2017 IBM X-Force Threat Intelligence Index", cuyas conclusiones revelan que el número de registros comprometidos se ha incrementado un 566% en 2016, pasando de 600 millones a más de 4.000 millones. Estas filtraciones incluyen datos en los que los ciberdelincuentes tradicionalmente han puesto foco como tarjetas de crédito, contraseñas e información personal médica; sin embargo se hace notar un cambio en las estrategias de los ciberdelincuentes. En 2016, numerosas brechas de seguridad estaban relacionadas con datos no estructurados como archivos de email, documentos empresariales, de propiedad intelectual y códigos fuente.
"IBM X-Force Threat Intelligence Index" ha monitorizado durante 2016 a más de 8.000 clientes de seguridad en 100 países así como los datos derivados de activos no pertenecientes a los clientes como sensores de spam y honeynets (un tipo de sistemas de detección de intrusos). IBM X-Force pone trampas en redes de todo el mundo y monitoriza más de 8 millones de ataques de spam y phishing al día, a la vez que analiza más de 37 mil millones de páginas web e imágenes.
Según otro informe del 2016, el método principal de ransomware se realiza vía archivos adjuntos maliciosos en correos spam. Esto ha generado un incremento del 400%  en spam cada año en los últimos años con aproximadamente un 44% de spam conteniendo archivos maliciosos.
El sector financiero vuelve a ser centro de ciberataques
En 2015, el sector sanitario fue el más atacado, mientras que los servicios financieros estaban en tercer lugar. Sin embargo, en 2016 los ciberdelincuentes han vuelto a centrarse en el sector financiero. A pesar de ser el sector que más ciberataques ha recibido el año pasado, los datos del informe de revelan que fue el tercero en cuanto a registros comprometidos. Este bajo éxito -a pesar del alto volumen de ataques- indica que la inversión continuada en prácticas de seguridad ha ayudado a proteger a las instituciones financieras.
La industria sanitaria continúa siendo amenazada por un alto número de incidentes, a pesar de que los atacantes se centraron en objetivos más pequeños, por lo que se ha reducido el número de informes filtrados. En 2016, solo 12 millones de registros fueron comprometidos en este sector, frente a los 100 millones de 2015, lo que supone un descenso del 88%.
Las empresas del sector de la información y comunicación e instituciones gubernamentales sufrieron el mayor número de incidentes y registros atacados en 2016 (3.400 millones en el primer caso y 398 millones de registros filtrados en el caso de instituciones gubernamentales).
Buenas noticias para las estrategias defensivas
En 2016, la media de eventos de seguridad en clientes monitorizados por IBM era de más de 54 millones, un 3% más que en 2015. A medida que los sistemas de seguridad estén cada vez más sintonizados e integrados y van creciendo tecnologías innovadoras como los sistemas cognitivos el número de incidentes por organización bajará. De hecho el número de incidentes bajó un 48% en 2016.

IBM X-Force revela récord histórico de datos filtrados y vulnerabilidades en 2016

Read More

jueves, 21 de julio de 2016



Un reporte especial de IBM muestra que ciberdelincuentes buscarán utilizar apps móviles falsas, ventanas ocultas o contenidos “exclusivos” para atrapar usuarios durante cumbre deportiva en Brasil.


Turistas también deberán cuidarse: Brasil es el segundo país en cantidad de fraude bancario en internet y ataques de malware financiero en el mundo.


CIUDAD DE MÉXICO, 21 de julio, 2016 – IBM Security emitió hoy un informe que examina las técnicas que pueden ser utilizadas por cibercriminales en torno a los Juegos Olímpicos de Río 2016. Eventos como este generan una gran cantidad de interés y demanda del público, y por consiguiente aumentan las búsquedas de internet, descargas y transacciones financieras, todo lo cual representa más oportunidades para los hackers de robar datos y dinero.

Las bandas de ciberdelincuentes hoy operan como una empresa y buscan formas de aprovecharse de tendencias y eventos populares que atraen a las víctimas a la Internet. Esto podría incluir estrategias como correo electrónico basura en el que se ofrezcan servicios o promociones relacionados con los Juegos, o aplicaciones móviles falsas que ofrezcan “transmisiones gratuitas por streaming” de los eventos.

De acuerdo con el informe, titulado “IBM X-Force Special Report: 2016 Brazilian Threat Landscape” (Informe Especial IBM X-Force: Panorama de Amenazas Brasileñas) mientras que los ciberdelincuentes a menudo están al acecho para sustraer datos personales, la táctica más popular utilizada por los ciberdelincuentes en Brasil es obtener acceso directo a información bancaria y de pagos. Los delincuentes buscarán explotar las masivas cantidades de transacciones financieras que rodean normalmente a grades eventos – desde transacciones con tarjetas de pago en cajeros automáticos hasta sistemas de punto de venta y comercio electrónico – para robar grandes cantidades de credenciales y datos de tarjetas de todas las maneras posibles.

Algunos de los principales ardides que los investigadores de IBM anticipan que tendrán lugar en Brasil durante los Juegos:
    1. “Optimización de Motores de Búsqueda” de sombrero negro: Los delincuentes crearán sitios web ambiguos llenos de frases populares relativas a los Juegos, permitiendo que esos sitios se encuentren fácilmente cuando los consumidores buscan productos y servicios. Estos sitios falsos pueden ofrecer cosas como “imágenes exclusivas”, pero en realidad atraen a los usuarios para robarles los datos de sus tarjetas de pago o infectarlos con malware (software malicioso) de sustracción de datos.

    2. Point of Sale Scams / mPOS Scams: Los dispositivos móviles, que pueden ser fácilmente comprometidos a través del malware, ahora están siendo usados como punto de venta común, en Brasil y en el mundo. Como los POS móviles tendrán un uso intensivo en todo lo relacionado con la cumbre deportiva, este será otro canal al que apuntarán los delincuentes, utilizando móviles infectados por malware para extraer datos de tarjetas de crédito.

    3. Phishing móvil / aplicaciones de malware con temas olímpicos: También se advierte a los usuarios que tomen recaudos con la potencial novedad de apps móviles falsas que dicen ofrecer servicios relacionados con las competencias. Una vez que se descargan, estas apps enviarán publicidades agresivas, redirigiendo al usuario a sitios de phishing, o pueden superponer pantallas falsas para exigir un rescate de los usuarios o instalar malware en el dispositivo para obtener o robar credenciales y datos personales de sus víctimas.


Panorama de amenazas en Brasil
Para comprender mejor las amenazas, también es importante entender el panorama local de Brasil, el cual es el segundo país en cantidad de fraude bancario en internet y ataques de malware financiero en el mundo.

Examinando los datos de amenazas recopilados por IBM para Brasil, los investigadores identificaron las siguientes tendencias:

  • Malware brasileño: alto volumen, baja sofisticación. En vista de la menor concientización del consumidor respecto de las amenazas, los operadores de malware se aprovechan de puntos terminales con baja protección para realizar infecciones muy exitosas en Brasil. En ese sentido, las estrategias de ciberdelincuencia más antiguas son fáciles de ejecutar y se espera que continúen y aumenten en volumen con motivo de los Juegos.
    • “Janela” es una clase de malware brasileño que se clasifica en cuarto lugar en la lista global de las familias de malware de mayor ocurrencia.
    • Janela, que significa “ventana” en portugués, incluye todos los tipos de código malicioso que superponen ventanas falsas sobre el escritorio del usuario y representa el 44% de los ataques de malware en Brasil.
  • Amenazas creadas internamente: Si bien las ciberamenazas pueden apuntar a brasileños y extranjeros por igual, el ciberdelito brasileño cotidiano tiende a apuntar a brasileños en lugar de a turistas, a fin de acceder a dinero en una forma que puedan usar directamente. Esto elimina la necesidad de orquestar una operación cibercriminal internacional, tener mulas de dinero, transferir/cambiar moneda e incorporar a otros colaboradores al delito.
  • Colaboración transfronteriza: Los ciberdelincuentes de menor nivel en Brasil están colaborando con delincuentes más sofisticados en la web oscura para configurar ataques avanzados de phishing o malware. Por ejemplo, los delincuentes están comprando herramientas como gateways de pagos anónimas para conseguir acceso directo a dinero, e IBM también ha notado que los ciberdelincuentes de Brasil agregan código avanzado a su malware, proveniente de ciberdelincuentes en el submundo de habla rusa.


Cómo se pueden proteger los consumidores y las empresas
Mientras que los intentos cibercriminales sin duda aumentarán en las próximas semanas, la comunidad de seguridad, las compañías y los consumidores pueden prepararse para identificar tácticas comunes y tomar las precauciones necesarias.

Los consumidores que viajan a Río de Janeiro deberían tomar las siguientes precauciones:

  • Tenga cuidado al utilizar la tarjeta de pago; trate de usar solo cajeros automáticos en áreas con mejor seguridad física, como un banco o un hall de un hotel.
  • Revise los resúmenes de tarjetas de crédito para detectar actividad anómala, pero no se limite a las compras de alto precio. Muchos delincuentes primero intentan con montos de compra muy bajos para verificar la exactitud de los datos robados, y verifican que la tarjeta funcione.
  • Utilice solo conexiones Wi-Fi en los dispositivos móviles propios o en otros dispositivos conectados que pueda tener, y use una red privada virtual (VPN) cuando sea posible.

Incluso los consumidores que no viajan deberían estar alertas a engaños móviles y por email relacionados con temáticas olímpicas.  
  • Tenga cuidado de no descargar aplicaciones móviles de fuentes no autorizadas que ofrezcan contenido “gratuito”.
  • No haga clic en vínculos ni abra adjuntos en correos electrónicos de fuentes desconocidas, pues los ciberdelincuentes aprovechan este método con frecuencia para descargar malware a los dispositivos de los usuarios.

Además, las empresas locales y globales deberían estar alertas a ciberamenazas relacionadas con los Juegos:

  • Manténgase al tanto de las últimas ciberamenazas y engaños a medida que surgen. Las compañías deberían considerar asociarse a comunidades de intercambio de inteligencia sobre seguridad, como IBM X-Force Exchange, en la que se comparte información sobre las últimas amenazas en la comunidad de seguridad (es gratis).
  • El código de malware cambia constantemente y cada semana aparecen nuevas variantes. Por lo tanto, las compañías deberían usar herramientas de seguridad que se adapten automáticamente para protegerse contra nuevas amenazas a medida que surgen.
  • Los minoristas y comerciantes deben implementar procedimientos de prueba para entornos como punto de venta (PoS), con el fin de identificar configuraciones erróneas y otros problemas potenciales. Se deberá considerar contratar a un equipo de prueba para que experimente manualmente la solución PoS y el uso de software de gestión de dispositivos móviles (MDM) y supervise el estado de seguridad de las estaciones de pagos móviles.

Cibercriminales ‘afilan sus garras’ para atacar en eventos globales.- Estudio de IBM

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top