|
|
|
|
Ciudad de México – Cada vez más personas optan por las compras online dado su comodidad, que las entregas son al domicilio y a veces es posible incluso ahorrar dinero. Desgraciadamente, los estafadores abusan de ello y se dirigen a estos servicios y a sus clientes en beneficio propio. De esta manera, pueden crear un anuncio de productos que no existe y, una vez que la víctima paga, desaparecen en el éter. Recientemente ESET, compañía líder en detección proactiva de amenazas, identificó el código fuente de un conjunto de herramientas que hace que los estafadores no necesiten ser expertos en informática. Este kit de herramientas se implementa como un bot de Telegram que, cuando se activa, proporciona varios menús fáciles de navegar en forma de botones.
A este kit ESET lo nombró Telekopye como la combinación de Telegram y kopye (копье), que en ruso significa lanza, debido al uso de phishing altamente dirigido. Los estafadores llaman mamuts a las víctimas de esta operación y varias pistas apuntan a Rusia como país de origen de los autores y usuarios del kit de herramientas. Telekopye fue subido a VirusTotal en múltiples ocasiones, principalmente desde Rusia, Ucrania y Uzbekistán, desde donde suelen operar los Neanderthals de acuerdo al idioma que usan en los comentarios del código son quienes están detrás de los ataques.
“Hemos descubierto y analizado Telekopye, un conjunto de herramientas que ayuda a las personas menos técnicas a realizar estafas en línea con mayor facilidad. Estimamos que Telekopye estaba en uso desde al menos 2015. Nos centramos en una versión, analizando sus principales capacidades y descubriendo cómo funciona Telekopye internamente. Estas capacidades incluyen la creación de sitios web de phishing, el envío de SMS y correos electrónicos de phishing y la creación de capturas de pantalla falsas. También describimos la jerarquía de los grupos que utilizan Telekopye. Gracias a nuestra telemetría, también descubrimos que esta herramienta sigue en uso y en desarrollo activo”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Aunque los principales objetivos de Neanderthals son los mercados online populares en Rusia, como OLX y YULA, desde ESET se observó que sus objetivos son también mercados online que no son nativos de Rusia, como BlaBlaCar o eBay, e incluso otros como JOFOGAS y Sbazar. Solo para ilustrar lo grandes que son algunos de estos mercados, la plataforma OLX tuvo, según Fortune, 11.000 millones de páginas vistas y 8,5 millones de transacciones al mes en 2014.
Las versiones que se recopilaron desde ESET de Telekopye sugieren un desarrollo continuo. Las mismas se utilizan para crear páginas web de phishing y enviar mensajes de phishing por correo electrónico y SMS. Además, algunas versiones de Telekopye pueden almacenar datos de las víctimas (normalmente detalles de tarjetas o direcciones de correo electrónico) en el disco donde se ejecuta el bot. “Telekopye es muy versátil, pero no contiene ninguna funcionalidad de IA de chatbot. Por lo tanto, en realidad no realiza las estafas; sólo facilita la generación de contenidos utilizados en dichas estafas. En julio de 2023, detectamos nuevos dominios que encajan con el modus operandi de los operadores de Telekopye, por lo que siguen activos. La última versión de Telekopye que hemos podido recopilar es del 11 de abril de 2022. Evaluamos que Telekopye ha estado en uso desde al menos 2015 y, basándonos en fragmentos de conversaciones entre neandertales, que diferentes grupos de estafadores lo están utilizando”, agrega Gutiérrez Amaya de ESET.
En cuanto a la estafa Telekopye, en primer lugar, los Neandertales una vez que encuentran a sus víctimas (mamuts) intentan ganarse su confianza y persuadirles de que son confiables. Cuando los atacantes creen que un “mamut” confía lo suficiente en ellos, utilizan Telekopye para crear una página web de phishing a partir de una plantilla prefabricada y envían la URL a la posible víctima, incluso a través de mensajes SMS o correo electrónico. Después de que el mamut envía los datos de la tarjeta a través de esta página, los neandertales utilizan estos datos de la tarjeta para robar dinero de la tarjeta de crédito/débito del mamut, mientras ocultan el dinero utilizando varias técnicas diferentes, como blanquearlo a través de criptomonedas; desde ESET se identificaron algunos servicios de cryptocurrency mixing involucrados en estas operaciones.
Telekopye dispone de varias funcionalidades diferentes que los Neandertales pueden aprovechar al máximo. Estas funcionalidades incluyen el envío de correos electrónicos de phishing, la generación de páginas web de phishing, el envío de mensajes SMS, la creación de códigos QR y la creación de capturas de pantalla de phishing.
La característica principal de Telekopye es que crea páginas web de phishing a partir de plantillas HTML predefinidas bajo demanda. Un Neanderthal debe especificar en esta plantilla detalles como la cantidad de dinero, el nombre del producto, ubicación a la que se enviaría el producto, la foto, el peso, y el nombre del comprador. A continuación, Telekopye toma toda esta información y crea una página web de phishing para materializar el engaño. Estas páginas están diseñadas para imitar diferentes sitios de inicio de sesión de pagos/bancos, pasarelas de pago de tarjetas de crédito/débito, o simplemente páginas de pago de diferentes sitios web. Para facilitar el proceso de creación de páginas web de phishing, estas plantillas de páginas web están organizadas por países a los que se dirigen.
ESET comparte algunas recomendaciones para evitar ser estafado por este grupo:
ESET, compañía líder en detección proactiva de amenazas, explica qué pueden hacer las instituciones educativas, que con demasiada frecuencia son presa fácil de los ciberdelincuentes, para mejorar su seguridad y mantenerse a salvo de las amenazas informáticas.
Ciudad de México – Si bien la era digital venía transformando a muchas escuelas hasta convertirse en parte de sus rutinas, la pandemia aceleró este proceso. De una semana a otra, sin aviso previo, docentes y alumnos pasaron de las aulas físicas a las aulas virtuales a través de plataformas de video online. Las computadoras reemplazaron a los libros, la pantalla compartida reemplazó a las pizarras y las aplicaciones de mensajería reemplazaron el patio de recreo. Para las escuelas que optaron por el camino online surgieron nuevos desafíos relacionados con la privacidad, las filtraciones de datos y los ataques informáticos.
La educación en línea es una tendencia que llegó para quedarse, incluso después que las clases regresaron a los edificios escolares. Desde ESET, compañía líder en detección proactiva de amenazas, advierten que cada escuela está expuesta a riesgos, ya que cuentan con datos confidenciales, como nombres, direcciones y detalles de pago de alumnos y de quienes trabajan. Por lo tanto, quienes tienen responsabilidad en la administración de una escuela deberían gestionar la ciberseguridad de la misma.
Las amenazas vienen en diferentes formatos y pueden provenir de cualquier lugar:
Para ESET la ciberseguridad se puede desglosar en cinco pasos muy concisos que se deben seguir al implementar una nueva estrategia:
1. Hacer un inventario de los equipos: ¿Con cuántas computadoras cuenta la escuela? ¿Están todas funcionando correctamente? ¿Cuentan con una solución de seguridad instalada? ¿El sistema operativo está actualizado a la última versión disponible? Enumerar todos los equipos uno por uno, incluidos los detalles sobre dónde está instalada cada pieza de software, quién puede acceder a ella y si necesita una inspección adicional.
2. Contar con un especialista de TI dedicado: para comprender si todos los dispositivos enumerados funcionan correctamente o si necesitan actualizarse, según el tamaño de la escuela se necesitará o bien de una persona encargada de TI o de un equipo de TI. Solo personal especializado puede evaluar correctamente y mantener el equipamiento tecnológico. El personal de TI también será responsable de configurar las credenciales de usuario con contraseñas seguras, implementar la autenticación en dos pasos, y realizar seguimiento de quién tiene acceso a qué dispositivo. También serán responsables de implementar una política de usuario fácil de comprender para todo el personal de la escuela y los estudiantes.
3. Crear talleres de ciberseguridad para capacitar al personal de la escuela: Comenzar desde cero: suponer que ninguno de los empleados tiene conocimientos sobre ciberseguridad e intentar desarrollarlos a través de talleres dedicados. Invitar a expertos en el campo para que hagan presentaciones, solicitar el apoyo de autoridades locales y explorar los recursos disponibles que hay en línea. Asegurarse de que, con el tiempo, el personal comprenda la importancia de no compartir equipos, mantener la privacidad de las contraseñas, de no publicar imágenes que permitan identificar información confidencial, y reconocer las características básicas de los correos de phishing.
4. Crear un entorno que aliente al personal a denunciar posibles amenazas: Es importante transmitir a cada uno de los miembros de la institución que nadie es infalible y que cualquiera puede ser víctima de una estafa, ya que es importante que informen cualquier incidente para que la institución pueda tomar medidas a tiempo para proteger tanto a la persona afectada como a la escuela. Los ciberdelincuentes utilizan trucos sencillos de ingeniería social para engañar a las personas, por lo que todos son posibles víctimas.
5. Hacer que temas como la ciberseguridad estén presente en el plan de estudios de la escuela: más que solo proteger la escuela de una posible amenaza, los docentes deben tener conocimientos sobre seguridad informática para garantizar que están capacitados para transmitir ese conocimiento a sus alumnos desde una edad temprana. Incluso si tiene una clase sobre tecnologías de la información donde estos temas se enseñan en profundidad, teniendo en cuenta que los estudiantes usan computadoras portátiles y dispositivos móviles en la mayoría de las clases, es importante que esta formación esté presente para los alumnos a lo largo de su camino escolar.
“No es solo dentro de la escuela que los estudiantes y el personal deben cumplir con las reglas de seguridad en línea. Al igual que seguir las normas de seguridad vial son importantes al cruzar una calle o usar el cinturón de seguridad, la ciberseguridad debe ser una prioridad, principalmente considerando cuán presentes están los riesgos cibernéticos en nuestras vidas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Seguridad Informática de ESET Latinoamérica.
ESET invita a educadores de toda Latinoamérica este miércoles 19 y jueves 20 al evento online y gratuito “Capacitación para Educadores: ¿Qué problemáticas y soluciones encontramos para hablar ante los estudiantes sobre ciudadanía digital?” organizado por la ONG Argentina Cibersegura. Se trata de dos días de jornadas y se requiere inscripción previa. Para ver la agenda completa, charlas e inscripción ingresar a: https://ov.pemsv27.net/
ESET Latinoamérica, compañía líder en detección proactiva de amenazas, explica las distintas modalidades de estafa que existen en TikTok y advierte cómo mantenerse seguro.
Hace no muchos años eran pocas las plataformas que se podían utilizar para atacar a nuevas víctimas sin dejar mucha evidencia. Los estafadores han visto venir el crecimiento de las redes sociales y pronto comenzaron a usar varias plataformas para realizar estafas de todo tipo. TikTok tiene más de 1.200 millones de usuarios diarios. Además, en una aplicación en la que las personas están escroleando minuto tras minuto, incluso hora tras hora, las estafas pueden atrapar fácilmente a personas que están con la guardia baja y, a menudo, hacer que pierdan dinero, su cuenta o incluso afectar su reputación.
ESET comparte 5 estafas de TikTok a tener en cuenta:
“Si bien robar la cuenta de TikiTok de una persona sigue siendo complicado sin estar cerca de su teléfono para poder espiar la pantalla de la víctima por encima de su hombro, siempre es bueno recordar lo importante que es activar la autenticación en dos pasos para proteger nuestras cuentas. Activar esta protección adicional ayuda a mantener al margen a los ciberdelincuentes en caso de que alguna vez puedan robar el código de reinicio enviado a su teléfono móvil, ya que para acceder a una cuenta también necesitarán el código enviado a su dirección de correo electrónico.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Al igual que otras plataformas, señalan desde ESET, TikTok nunca se comunicará para solicitar detalles de la cuenta, contraseña, código de acceso único o cualquier otro método de verificación. Debido a la magnitud de la plataforma, es de vital importancia estar atento a los estafadores, ya que probablemente en algún momento puede haber un intento de engaño para compartir información personal, generalmente por correo electrónico o mediante un mensaje dentro de la aplicación. Finalmente, si se cree estar frente a un video spam o que busca robar información a las personas, es importante reportarlos a TikTok de inmediato y mantenerse alejado de cualquier enlace asociado.
ESET Latinoamérica, compañía líder en detección proactiva de amenazas, advierte que el interés y la demanda que genera en varios países el popular álbum de figuritas del Mundial es también la excusa para realizar engaños.
En Brasil se registró una campaña que circula en WhatsApp que intenta hacer creer que Panini está ofreciendo la oportunidad de ganar el álbum y 400 figuritas. Sin embargo, se trata de un engaño que busca hacer que la víctima descargue una app de Google Play de dudosa reputación para escanear códigos QR.
Desde ESET destacan que si bien Google Play cuenta con mecanismos de seguridad, es una plataforma que suele ser utilizada para distribuir malware para Android, ya que los cibercriminales muchas veces logran pasarlos por alto y ocultan malware detrás de todo tipo de aplicaciones. Recientemente se detallaron la cantidad de apps que fueron eliminadas de Google Play por distribuir el malware Joker ocultando la amenaza a través de aplicaciones como lectores de códigos QR, herramientas para escanear PDF o editores de foto, por poner un ejemplo.
En Argentina, la Unidad Fiscal Especializada en Cibercrimen (UFECI) advirtió sobre el crecimiento de las estafas en redes sociales, grupos de WhatsApp y plataformas como MercadoLibre o Marketplace que prometen figuritas y el álbum del próximo Mundial. “Los estafadores aprovechan la escasez y la alta demanda y ofrecen a través de estos canales el álbum y un paquete con muchas figuritas. Al momento de pagar solicitan enviar el dinero a través de una transferencia. Sin embargo, una vez que realizan el envío del dinero los delincuentes dejan de contestar y el álbum y las figuritas nunca llegan.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Una de las recomendaciones que comparten desde ESET para evitar ser víctima de este tipo de fraude es comprar en puntos habilitados para comercializar las figuritas y el álbum, y en caso de comprar a través de MercadoLibre, no salir de la plataforma para continuar la conversación en WhatsApp o por teléfono.
Además, Gutiérrez Amaya de ESET, aconseja: “La principal recomendación es aprender a desconfiar. No hacer clic en cualquier enlace que recibimos ni completar con nuestra información personal cualquier formulario que nos llega. Lo segundo es habilitar la autenticación en dos pasos en WhatsApp, y en lo posible utilizando una app de autenticación y no el SMS. De esta manera evitamos el secuestro de cuentas”.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.
ESET Latinoamérica, compañía líder en detección proactiva de amenazas, repasa las principales señales que ayudan a reconocer si una PC ha sido comprometida y comparte consejos prácticos sobre cómo solucionarlo.
“Una vez que un equipo está infectado, cuanto más tiempo pase, más daño podrán hacer los delincuentes y las consecuencias pueden resultar más caras. Cuanto más tiempo pase la víctima sin saber que ha sido comprometida, más tiempo tienen los atacantes para monetizar el acceso a la red y a las cuentas en línea. Es por eso que tiene sentido tomar la delantera y realizar algunos unos chequeos. En América Latina, el 24% de las organizaciones que en el último año sufrieron un incidente de seguridad fueron víctimas de una infección con malware. Es importante no esperar a que sea demasiado tarde para tomar medidas.”, asegura Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, ESET comparte una lista con algunas de las señales que podrían indicar que una computadora ha sido infectada con malware:
Desde ESET comentan que si una PC ha sido comprometida, es necesario ejecutar una herramienta antimalware de un proveedor de buena reputación para tratar de encontrar y eliminar cualquier código malicioso que haya sido instalado, y luego considerar realizar lo siguiente:
“Si no se está seguro de haber eliminado por completo un código malicioso de la PC, recomendamos considerar realizar la modificación de tus contraseña desde un dispositivo alternativo. Ponte en contacto con tu proveedor de software de seguridad o banco para obtener más información.”, recomienda Camilo Gutiérrez Amaya, de ESET Latinoamérica.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.