Mostrando las entradas con la etiqueta Ciberdelincuentes. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberdelincuentes. Mostrar todas las entradas

jueves, 19 de octubre de 2023

 

ESET, compañía de seguridad informática, advierte que los ciberdelincuentes pueden interactuar mediante perfiles falsos en esta plataforma y obtener datos de los usuarios de manera sencilla con fines maliciosos, e incluso generar ataques dirigidos a empresas.

­


Ciudad de México, México - No es de extrañar que Reddit, siendo el 18vo sitio web más visitado del mundo y la séptima red social más frecuentada, también sea un gran atractivo para los ciberdelincuentes. ESET, compañía líder en detección proactiva de amenazas, alerta que además de un sinfín de subreddits legítimos, simpáticas fotos de extraterrestres y eventos anuales del Día de los Inocentes, los usuarios de Reddit también pueden encontrarse con varios tipos de engaños en el sitio, incluidas estafas que buscan sus datos y su dinero.

 

Algunos tipos comunes de fraude que se deben tener en cuenta cuando se utiliza esta plataforma, según ESET, son:

 

  • Phishing: el phishing suele ser uno de los tipos de ciberataque más frecuentes. Normalmente, adopta la forma de un correo electrónico o mensaje de texto que se hace pasar por una solicitud legítima de las credenciales de acceso, información de tarjeta de crédito u otros datos personales. En Reddit, este tipo de estafa se propaga sobre todo a través de mensajes privados que los moderadores del foro no pueden leer, lo que facilita a los delincuentes engañar a las víctimas para que hagan clic en enlaces dudosos y faciliten sus credenciales de inicio de sesión o descarguen malware en sus dispositivos. En algunos ataques de phishing, los estafadores envían un gran número de mensajes que suelen estar relacionados con acontecimientos de actualidad y abusan, por ejemplo, del activismo comunitario, como cuando los usuarios de Reddit que tienen intención de reunirse para una protesta reciben de repente un enlace falso para el evento.

    Para reconocer el phishing, desde ESET aconsejan leer detenidamente todo el mensaje, buscar errores gramaticales, comprobar el remitente y prestar atención a los enlaces y archivos adjuntos inesperados. Si el dominio parece legítimo pero hay algo que no encaja es probable que se trate de una campaña de phishing.

 

  • Spearphishing: esta versión específica y más sofisticada del phishing se basa en mensajes especialmente diseñados para una persona o un grupo de personas, como los empleados de una empresa. Los usuarios activos de Reddit que revelan demasiada información sobre sus vidas en subreddits o incluso en otros sitios pueden ser especialmente susceptibles a este ataque.

    Un empleado de Reddit también cayó en una estafa de phishing dirigida en febrero de 2023, que condujo a una brecha de seguridad que permitió a los atacantes acceder a los datos de los empleados. Los atacantes habían enviado mensajes corporativos falsos a los empleados de Reddit que les dirigían a un sitio web de phishing parecido a la puerta de entrada a la intranet de Reddit. El empleado, sin saberlo, facilitó sus credenciales de inicio de sesión, lo que permitió a los estafadores acceder a los documentos internos, el código, los cuadros de mando y los sistemas empresariales del sitio.

 

  • Subreddits falsos: la principal característica de Reddit es su capacidad para permitir a la gente crear sus propios espacios de discusión conocidos como "subreddits", que luego son supervisados por moderadores que se aseguran de que los usuarios siguen las reglas. 

    En última instancia, esto crea un entorno en el que estos foros de debate se ganan la confianza de los usuarios. Sin embargo, los estafadores siempre buscan formas de explotar esta confianza, utilizando bots que generan nuevos subreddits en los que básicamente todo es falso: moderadores, subredditors y publicaciones tomadas de fuentes legítimas. Los subreddits falsos a menudo simulan ser foros de comercio de criptomonedas, y sus moderadores se hacen pasar por comerciantes legítimos.

 

  • Estafas benéficas: algunos foros de Reddit están dedicados a causas benéficas. Por desgracia, también pueden convertirse en caldo de cultivo para estafas, ya que los subreddits atraen a estafadores que se hacen pasar por servicios benéficos legítimos y se aprovechan de la empatía de las personas de buen corazón.

    Por ejemplo, se ha visto a estafadores abusar del subreddit r/Assistance, donde la gente busca o solicita ayuda en diversas situaciones de la vida. En abril de 2020, sus administradores advirtieron sobre estafadores que usaban perfiles falsos con etiquetas CashApp que empezaban por $SuperGo**** o $Falco****** y que se hacían pasar por asistencia legítima para transferir dinero a personas necesitadas. Sin embargo, varios bienintencionados enviaron dinero a los estafadores sin saberlo. "Si recibes un PM de alguien con quien crees que has estado hablando en un post de r/Assistance, asegúrate de hacer clic a través de su perfil y verificar que estás enviando mensajes con la persona correcta antes de hacer cualquier contribución", escribieron los moderadores de r/Assistance en un mensaje de advertencia en respuesta a la estratagema.
­
  • Estafar a personas necesitadas: algunas estafas también implican a estafadores que intentan robar dinero incluso a personas que no tienen mucho y están pidiendo ayuda.

    "Este estafador utiliza cuentas aleatorias de bajo karma que tienen muy poca o ninguna actividad. Se ponen en contacto en privado con usuarios en apuros que han hecho peticiones recientemente y prometen ayuda, piden a los usuarios su información bancaria u ofrecen un cheque que finalmente será devuelto, dejando la cuenta del solicitante en negativo", puede leerse como advertencia en un post en el subreddit r/Assistance. Una de las víctimas describió el ataque como una respuesta inmediata a su publicación en Reddit: "¡Caramba, estos estafadores trabajan rápido! Publiqué algo en el subreddit de epilepsia sobre mis crecientes facturas médicas y momentos después recibí un MP de wilstonb ofreciéndome un trabajo desde casa: 'Puedo ayudarte económicamente con tus deudas'", escribió.

 

  • Criptoestafas: Reddit también es popular entre la comunidad de criptomonedas, ya que atiende a personas que siguen las últimas tendencias en el ámbito de las criptomonedas y buscan asesoramiento sobre el comercio de criptomonedas. Sin embargo, estos Redditors a menudo expresan sus frustraciones acerca de los mensajes que prometen duplicar sus inversiones o promover nuevas monedas que garantizan ganancias irrealmente altas. Esos mensajes suelen proceder de grupos organizados que han obtenido una enorme cantidad de "shitcoins", es decir, criptomonedas de escaso valor, e intentan venderlas a precios inflados mediante campañas de marketing online. Estos "shills" suelen invadir cualquier subreddit popular de criptomonedas y molestar a los usuarios.

    Para protegerse de estas estafas, desde ESET recomiendan seguir un principio sencillo: cuestionar todo lo que parezca demasiado bueno para ser verdad. Si alguien ofrece beneficios extravagantes o reembolsos por tus pérdidas, denúncialo a los administradores del foro.

 

Además, ESET analizó dos tipos diferentes de estafa:

 

  • Spam y redes de upvoting: el spam es un problema grave en Reddit, exacerbado por grupos bien organizados que abusan del sistema de votación del sitio, crean contenidos inventados y posiblemente dañinos y luego los promueven en Reddit con la ayuda de cuentas falsas. Promueven artículos "clickbait" con titulares que llaman la atención, pero lo que se encuentra en su lugar es contenido mal escrito y montones de anuncios. A pesar de carecer de sustancia, estos artículos acumulan un montón de upvotes y comentarios positivos, lo que los empuja a las primeras posiciones de la página principal del subreddit.

    Existe un mercado floreciente de upvotes en Reddit, con precios que oscilan entre 20 y 50 dólares por cada 1,000 votos. En caso de identificar un artículo promocionado con un enlace asociado que parezca sospechoso, no hacer clic en él y denunciar el caso a los administradores del subreddit.

 

  • Cultivo de karma: Reddit se basa en un sistema de karma para distinguir entre cuentas auténticas y fraudulentas, pero los estafadores han aprendido a eludirlo. Crean cuentas que copian y pegan contenido legítimo antiguo de Reddit, aumentando su propia puntuación de karma y haciéndose pasar por usuarios legítimos. En su Informe de Transparencia 2022, Reddit reveló que los administradores y moderadores eliminaron el 4% del contenido publicado en el sitio en 2022. Un abrumador 80% de estas eliminaciones se atribuyeron al spam, en particular al cultivo de karma.

    La aparición de chatbots basados en IA complicó aún más la situación. En diciembre de 2022, los moderadores del popular subreddit r/AskHistorians se percataron de publicaciones que claramente habían sido generadas con la ayuda de IA, informó Vice. Identificar que las respuestas spam del bot se producían con ChatGPT no era el problema, sino "que llegaban tan rápido y tan deprisa", explicó a Vice Sarah Gilbert, una de las moderadoras del foro y asociada postdoctoral en la Universidad de Cornell. En el momento álgido del ataque, el foro baneaba 75 cuentas al día, en el transcurso de tres días. Antes de que las cuentas falsas fueran clausuradas, consiguieron difundir anuncios de algún videojuego.

 

“En la era digital actual, las estafas se colaron en varios rincones de Internet, incluidas plataformas populares como Reddit y otras redes sociales. Mantener la vigilancia mientras se utiliza el sitio, tener cuidado con los mensajes y enlaces no solicitados, cuestionar cualquier cosa que suene demasiado buena para ser cierta y nunca compartir en exceso la información personal. Informarte sobre las últimas estafas y mantenerte al día sobre las mejores prácticas de ciberseguridad. El conocimiento es la mejor defensa contra las estafas. Si te mantienes alerta y precavido, podrás disfrutar de lo que Reddit y otras plataformas de redes sociales tienen que ofrecerte al tiempo que te proteges de los fraudes.”, aconseja Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. 

 

Cómo detectar estafas en Reddit

Read More

miércoles, 30 de agosto de 2023

 

ESET, compañía de seguridad informática, analiza un bot de Telegram que facilita la creación de contenido falso para plataformas de compraventa online y es usada por ciberdelincuentes organizados que salen a la caza de sus víctimas a las que llaman mamuts.


Ciudad de México – Cada vez más personas optan por las compras online dado su comodidad, que las entregas son al domicilio y a veces es posible incluso ahorrar dinero. Desgraciadamente, los estafadores abusan de ello y se dirigen a estos servicios y a sus clientes en beneficio propio. De esta manera, pueden crear un anuncio de productos que no existe y, una vez que la víctima paga, desaparecen en el éter. Recientemente ESET, compañía líder en detección proactiva de amenazas, identificó el código fuente de un conjunto de herramientas que hace que los estafadores no necesiten ser expertos en informática. Este kit de herramientas se implementa como un bot de Telegram que, cuando se activa, proporciona varios menús fáciles de navegar en forma de botones.

A este kit ESET lo nombró Telekopye como la combinación de Telegram y kopye (копье), que en ruso significa lanza, debido al uso de phishing altamente dirigido. Los estafadores llaman mamuts a las víctimas de esta operación y varias pistas apuntan a Rusia como país de origen de los autores y usuarios del kit de herramientas. Telekopye fue subido a VirusTotal en múltiples ocasiones, principalmente desde Rusia, Ucrania y Uzbekistán, desde donde suelen operar los Neanderthals de acuerdo al idioma que usan en los comentarios del código son quienes están detrás de los ataques.

“Hemos descubierto y analizado Telekopye, un conjunto de herramientas que ayuda a las personas menos técnicas a realizar estafas en línea con mayor facilidad. Estimamos que Telekopye estaba en uso desde al menos 2015. Nos centramos en una versión, analizando sus principales capacidades y descubriendo cómo funciona Telekopye internamente. Estas capacidades incluyen la creación de sitios web de phishing, el envío de SMS y correos electrónicos de phishing y la creación de capturas de pantalla falsas. También describimos la jerarquía de los grupos que utilizan Telekopye. Gracias a nuestra telemetría, también descubrimos que esta herramienta sigue en uso y en desarrollo activo”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Aunque los principales objetivos de Neanderthals son los mercados online populares en Rusia, como OLX y YULA, desde ESET se observó que sus objetivos son también mercados online que no son nativos de Rusia, como BlaBlaCar o eBay, e incluso otros como JOFOGAS y Sbazar. Solo para ilustrar lo grandes que son algunos de estos mercados, la plataforma OLX tuvo, según Fortune, 11.000 millones de páginas vistas y 8,5 millones de transacciones al mes en 2014.

Las versiones que se recopilaron desde ESET de Telekopye sugieren un desarrollo continuo. Las mismas se utilizan para crear páginas web de phishing y enviar mensajes de phishing por correo electrónico y SMS. Además, algunas versiones de Telekopye pueden almacenar datos de las víctimas (normalmente detalles de tarjetas o direcciones de correo electrónico) en el disco donde se ejecuta el bot. “Telekopye es muy versátil, pero no contiene ninguna funcionalidad de IA de chatbot. Por lo tanto, en realidad no realiza las estafas; sólo facilita la generación de contenidos utilizados en dichas estafas. En julio de 2023, detectamos nuevos dominios que encajan con el modus operandi de los operadores de Telekopye, por lo que siguen activos. La última versión de Telekopye que hemos podido recopilar es del 11 de abril de 2022. Evaluamos que Telekopye ha estado en uso desde al menos 2015 y, basándonos en fragmentos de conversaciones entre neandertales, que diferentes grupos de estafadores lo están utilizando”, agrega Gutiérrez Amaya de ESET.

En cuanto a la estafa Telekopye, en primer lugar, los Neandertales una vez que encuentran a sus víctimas (mamuts) intentan ganarse su confianza y persuadirles de que son confiables. Cuando los atacantes creen que un “mamut” confía lo suficiente en ellos, utilizan Telekopye para crear una página web de phishing a partir de una plantilla prefabricada y envían la URL a la posible víctima, incluso a través de mensajes SMS o correo electrónico. Después de que el mamut envía los datos de la tarjeta a través de esta página, los neandertales utilizan estos datos de la tarjeta para robar dinero de la tarjeta de crédito/débito del mamut, mientras ocultan el dinero utilizando varias técnicas diferentes, como blanquearlo a través de criptomonedas; desde ESET se identificaron algunos servicios de cryptocurrency mixing involucrados en estas operaciones.

Telekopye scam overview


Telekopye dispone de varias funcionalidades diferentes que los Neandertales pueden aprovechar al máximo. Estas funcionalidades incluyen el envío de correos electrónicos de phishing, la generación de páginas web de phishing, el envío de mensajes SMS, la creación de códigos QR y la creación de capturas de pantalla de phishing.

La característica principal de Telekopye es que crea páginas web de phishing a partir de plantillas HTML predefinidas bajo demanda. Un Neanderthal debe especificar en esta plantilla detalles como la cantidad de dinero, el nombre del producto, ubicación a la que se enviaría el producto, la foto, el peso, y el nombre del comprador. A continuación, Telekopye toma toda esta información y crea una página web de phishing para materializar el engaño. Estas páginas están diseñadas para imitar diferentes sitios de inicio de sesión de pagos/bancos, pasarelas de pago de tarjetas de crédito/débito, o simplemente páginas de pago de diferentes sitios web. Para facilitar el proceso de creación de páginas web de phishing, estas plantillas de páginas web están organizadas por países a los que se dirigen.

 

Payout diagram

 

 

ESET comparte algunas recomendaciones para evitar ser estafado por este grupo:

  • La forma más fácil de saber si se está en el radar de un Neanderthal es fijarse bien en el lenguaje utilizado en la conversación, sea en un correo electrónico o página web. Aunque, lamentablemente, esto no es infalible, ya que algunos de estos intentos de estafa corrigieron errores gramaticales y de vocabulario.
  • Insistir en que el intercambio de dinero y bienes sea en persona, cuando sea posible, en el caso de artículos de segunda mano vendidos online. Ya que usualmente no están protegidos por instituciones o servicios conocidos y estas estafas son posibles porque los neandertales fingen que ya hicieron un pago online, o ya enviaron el producto que se pretendía comprar. Por supuesto que la entrega en persona no siempre es posible, y puede no ser segura por lo que hay que extremar las precauciones, cuando se utiliza un servicio de mercados online.
  • Evitar enviar dinero a menos que se esté seguro; comprobar que la página web no tenga errores gramaticales o fallas de diseño gráfico. Si se tiene suerte, una plantilla puede tener algunas imprecisiones. Comprobar también el certificado de la página web y fijarse bien en la URL, que puede hacerse pasar por un enlace real.
  • Tener cuidado con el ofrecimiento forzado de un medio de pago, si el engaño es de una compra falsa, con frases como "Te enviaré el dinero a través del servicio XYZ. ¿Sabes cómo funciona?". En su lugar, preguntar por otro tipo de plataforma de pago que sea familiar. Esto no es infalible porque los estafadores tienen múltiples plantillas que pueden imitar servicios de pagos online, pero es posible que se pueda reconocer una plantilla falsa más fácilmente si se utiliza un método de pago conocido.
  • Extremar las precauciones si se reciben enlaces por mensajes SMS o correos electrónicos, aunque parezcan proceder de una fuente de confianza. Los neandertales no son ajenos a la suplantación de identidad por correo electrónico. Una buena regla general es visitar directamente la página web del supuesto servicio (no utilizar el enlace del correo electrónico/SMS), y por caso, consultar en atención al cliente.

Bot de Telegram ayuda a ciberdelincuentes a cometer estafas en plataformas online de compraventa

Read More

martes, 18 de octubre de 2022

 ESET, compañía líder en detección proactiva de amenazas, explica qué pueden hacer las instituciones educativas, que con demasiada frecuencia son presa fácil de los ciberdelincuentes, para mejorar su seguridad y mantenerse a salvo de las amenazas informáticas.

 

Ciudad de México – Si bien la era digital venía transformando a muchas escuelas hasta convertirse en parte de sus rutinas, la pandemia aceleró este proceso. De una semana a otra, sin aviso previo, docentes y alumnos pasaron de las aulas físicas a las aulas virtuales a través de plataformas de video online. Las computadoras reemplazaron a los libros, la pantalla compartida reemplazó a las pizarras y las aplicaciones de mensajería reemplazaron el patio de recreo. Para las escuelas que optaron por el camino online surgieron nuevos desafíos relacionados con la privacidad, las filtraciones de datos y los ataques informáticos.

 

La educación en línea es una tendencia que llegó para quedarse, incluso después que las clases regresaron a los edificios escolares. Desde ESET, compañía líder en detección proactiva de amenazas, advierten que cada escuela está expuesta a riesgos, ya que cuentan con datos confidenciales, como nombres, direcciones y detalles de pago de alumnos y de quienes trabajan. Por lo tanto, quienes tienen responsabilidad en la administración de una escuela deberían gestionar la ciberseguridad de la misma.

 

Las amenazas vienen en diferentes formatos y pueden provenir de cualquier lugar:

 

  • Cibercriminales: Los ciberdelincuentes y los ataques automatizados serán el escenario más común y la principal amenaza. Los criminales pueden enviar correos electrónicos de phishing que parecen ser correos legítimos, pero son trampas para intentar que algún miembro del personal de la escuela haga clic en un enlace y, sin saberlo, les dé acceso a los sistemas de la escuela y a distintos tipos de datos personales. Con esta información, los actores maliciosos pueden robar cuentas bancarias, cometer fraude o incluso vender los datos. Otro riesgo son los ataques de ransomware, ya que a través de estos los cibercriminales suelen robar datos de los sistemas de la escuela que pueden incluir información personal sensible de alumnos.
  • Estudiantes: Los propios estudiantes pueden ser quienes intenten vulnerar los sistemas de la escuela. A veces solo por diversión; otras veces para cambiar sus calificaciones o acceder a la información de otras personas.
  • Personal de la escuela: al igual que un estudiante, el personal de una institución educativa también puede estar detrás de un ataque cibernético. Aunque este escenario es menos frecuente, puede ocurrir por un deseo de causar daño, pánico o venganza.

Para ESET la ciberseguridad se puede desglosar en cinco pasos muy concisos que se deben seguir al implementar una nueva estrategia:

 

1.       Hacer un inventario de los equipos: ¿Con cuántas computadoras cuenta la escuela? ¿Están todas funcionando correctamente? ¿Cuentan con una solución de seguridad instalada? ¿El sistema operativo está actualizado a la última versión disponible? Enumerar todos los equipos uno por uno, incluidos los detalles sobre dónde está instalada cada pieza de software, quién puede acceder a ella y si necesita una inspección adicional.

2.       Contar con un especialista de TI dedicado: para comprender si todos los dispositivos enumerados funcionan correctamente o si necesitan actualizarse, según el tamaño de la escuela se necesitará o bien de una persona encargada de TI o de un equipo de TI. Solo personal especializado puede evaluar correctamente y mantener el equipamiento tecnológico. El personal de TI también será responsable de configurar las credenciales de usuario con contraseñas seguras, implementar la autenticación en dos pasos, y realizar seguimiento de quién tiene acceso a qué dispositivo. También serán responsables de implementar una política de usuario fácil de comprender para todo el personal de la escuela y los estudiantes.

3.       Crear talleres de ciberseguridad para capacitar al personal de la escuela: Comenzar desde cero: suponer que ninguno de los empleados tiene conocimientos sobre ciberseguridad e intentar desarrollarlos a través de talleres dedicados. Invitar a expertos en el campo para que hagan presentaciones, solicitar el apoyo de autoridades locales y explorar los recursos disponibles que hay en línea. Asegurarse de que, con el tiempo, el personal comprenda la importancia de no compartir equipos, mantener la privacidad de las contraseñas, de no publicar imágenes que permitan identificar información confidencial, y reconocer las características básicas de los correos de phishing.

4.       Crear un entorno que aliente al personal a denunciar posibles amenazas: Es importante transmitir a cada uno de los miembros de la institución que nadie es infalible y que cualquiera puede ser víctima de una estafa, ya que es importante que informen cualquier incidente para que la institución pueda tomar medidas a tiempo para proteger tanto a la persona afectada como a la escuela. Los ciberdelincuentes utilizan trucos sencillos de ingeniería social para engañar a las personas, por lo que todos son posibles víctimas.

5.       Hacer que temas como la ciberseguridad estén presente en el plan de estudios de la escuela: más que solo proteger la escuela de una posible amenaza, los docentes deben tener conocimientos sobre seguridad informática para garantizar que están capacitados para transmitir ese conocimiento a sus alumnos desde una edad temprana. Incluso si tiene una clase sobre tecnologías de la información donde estos temas se enseñan en profundidad, teniendo en cuenta que los estudiantes usan computadoras portátiles y dispositivos móviles en la mayoría de las clases, es importante que esta formación esté presente para los alumnos a lo largo de su camino escolar.

“No es solo dentro de la escuela que los estudiantes y el personal deben cumplir con las reglas de seguridad en línea. Al igual que seguir las normas de seguridad vial son importantes al cruzar una calle o usar el cinturón de seguridad, la ciberseguridad debe ser una prioridad, principalmente considerando cuán presentes están los riesgos cibernéticos en nuestras vidas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Seguridad Informática de ESET Latinoamérica.

 

ESET invita a educadores de toda Latinoamérica este miércoles 19 y jueves 20 al evento online y gratuito “Capacitación para Educadores: ¿Qué problemáticas y soluciones encontramos para hablar ante los estudiantes sobre ciudadanía digital? organizado por la ONG Argentina Cibersegura. Se trata de dos días de jornadas y se requiere inscripción previa. Para ver la agenda completa, charlas e inscripción ingresar a: https://ov.pemsv27.net/argentinacibers/argentinacibers_bulktest_260/or6cx6_f778e2

 

5 pasos para proteger una institución educativa de ciberataques

Read More

sábado, 8 de octubre de 2022

 ESET Latinoamérica, compañía líder en detección proactiva de amenazas, explica las distintas modalidades de estafa que existen en TikTok y advierte cómo mantenerse seguro.

 


Ciudad de México
 – En solo seis años TikTok se convirtió en la red social dominante para compartir y ver videos cortos y ahora se jacta de que las personas en Reino Unido y Estados Unidos pasan más tiempo en TikTok que en YouTube. ESET, compañía líder en detección proactiva de amenazas, advierte que los ciberdelincuentes son muy creativos y siempre siguen de cerca las tendencias, incluso haciendo predicciones antes que las masas, lo que les permite maximizar el resultado de sus técnicas.

 

Hace no muchos años eran pocas las plataformas que se podían utilizar para atacar a nuevas víctimas sin dejar mucha evidencia. Los estafadores han visto venir el crecimiento de las redes sociales y pronto comenzaron a usar varias plataformas para realizar estafas de todo tipo. TikTok tiene más de 1.200 millones de usuarios diarios. Además, en una aplicación en la que las personas están escroleando minuto tras minuto, incluso hora tras hora, las estafas pueden atrapar fácilmente a personas que están con la guardia baja y, a menudo, hacer que pierdan dinero, su cuenta o incluso afectar su reputación.

ESET comparte 5 estafas de TikTok a tener en cuenta:

 

  1. Estafas relacionadas a criptomonedas y a la oportunidad de hacerse rico rápidamente: A los estafadores les encanta atraer a la gente con promesas de grandes recompensas a cambio de poco esfuerzo. Las criptomonedas han crecido (y se han desplomado) en los últimos tiempos, por lo que tienden a generar mucho ruido en el mundo en línea y TikTok sigue siendo una de las plataformas favoritas para intentar defraudar a las personas. Estas ofertas siempre suenan demasiado buenas para ser verdad. Es importante detenerse a pensar unos segundos antes de dar click, o avanzar. ¿Elon Musk realmente va a regalar un millón de dólares a extraños al azar?
  2. Mensajes de phishing en TikTok: Un correo electrónico o mensaje fraudulento de TikTok es un mensaje que se envía al azar, como un mensaje de phishing típico, pero con la esperanza de que llegue a la bandeja de entrada de un/a usuario/a de TikTok. Estos mensajes o correos podrían intentar ofrecer la marca de cuenta verificada, más seguidores o incluso un patrocinio. Una vez que la persona que recibe el mensaje hace clic en el enlace proporcionado será redirigida a un sitio que solicita las credenciales de inicio de sesión de TikTok. Si la víctima no tiene habilitada la autenticación en dos pasos (2FA) (que las cuentas de TikTok no tienen de forma predeterminada), una vez que se hayan ingresado estos datos, los cibercriminales tendrán el control de la cuenta e incluso podrían bloquear al usuario genuino.
  3.  

    Interfaz de usuario gráfica, Texto, Aplicación, Chat o mensaje de texto

Descripción generada automáticamente

     

    1. Cuentas de bots en TikTok: Todavía existen muchas cuentas de TikTok que son bots programados para interactuar con usuarios específicos y con la intención de hacerles creer que se están comunicando con una persona real. En última instancia, estos bots pueden pedir a las víctimas información confidencial o incluso sugerir que las víctimas sean redirigidas a un sitio que, de hecho, es un sitio fraudulento que intenta robarles información o instalar malware en sus teléfonos.

     

    1. Falsas apps promocionadas en TikTok: Las cuentas falsas en TikTok a veces promocionan aplicaciones que están disponibles para descargar. El problema es que estas aplicaciones también son falsas. Algunas de estas cuentas afirmarán que algunas apps pagas específicas pueden ser descargadas de forma gratuita en ciertas tiendas de aplicaciones de terceros. Sin embargo, en un intento por robar su información, estas aplicaciones instalarán malware o adware en su dispositivo.

     

    1. Falsas celebridades: Algunas cuentas pueden intentar hacerse pasar por celebridades reales. Esto se consigue simplemente duplicando el contenido de la cuenta de una celebridad. La intención es obtener tantos seguidores como sea posible y, antes de que sean descubiertos y denunciados, usar la plataforma para promover más estafas, como las estafas de inversión en criptomonedas.

     

    “Si bien robar la cuenta de TikiTok de una persona sigue siendo complicado sin estar cerca de su teléfono para poder espiar la pantalla de la víctima por encima de su hombro, siempre es bueno recordar lo importante que es activar la autenticación en dos pasos para proteger nuestras cuentas. Activar esta protección adicional ayuda a mantener al margen a los ciberdelincuentes en caso de que alguna vez puedan robar el código de reinicio enviado a su teléfono móvil, ya que para acceder a una cuenta también necesitarán el código enviado a su dirección de correo electrónico.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

     

    Al igual que otras plataformas, señalan desde ESET, TikTok nunca se comunicará para solicitar detalles de la cuenta, contraseña, código de acceso único o cualquier otro método de verificación. Debido a la magnitud de la plataforma, es de vital importancia estar atento a los estafadores, ya que probablemente en algún momento puede haber un intento de engaño para compartir información personal, generalmente por correo electrónico o mediante un mensaje dentro de la aplicación. Finalmente, si se cree estar frente a un video spam o que busca robar información a las personas, es importante reportarlos a TikTok de inmediato y mantenerse alejado de cualquier enlace asociado.


5 estafas de TikTok en las que no debes caer

Read More

viernes, 2 de septiembre de 2022

 ESET Latinoamérica, compañía líder en detección proactiva de amenazas, advierte que el interés y la demanda que genera en varios países el popular álbum de figuritas del Mundial es también la excusa para realizar engaños.


Ciudad de México
 – ESET, compañía líder en detección proactiva de amenazas, alerta que esta semana se registraron distintos fraudes en torno al álbum de figuritas del Mundial de Catar 2022 de Panini. Como suele suceder en los meses previos a la Copa del Mundo, en varios países el tema es furor y niños e incluso adultos se lanzan a la compra de figuritas para intentar completarlo. Pero como suele suceder con aquellos temas que atraen el interés masivo, los ciberdelincuentes aprovechan la situación para intentar engañar a las personas.

En Brasil se registró una campaña que circula en WhatsApp que intenta hacer creer que Panini está ofreciendo la oportunidad de ganar el álbum y 400 figuritas. Sin embargo, se trata de un engaño que busca hacer que la víctima descargue una app de Google Play de dudosa reputación para escanear códigos QR.

 

Desde ESET destacan que si bien Google Play cuenta con mecanismos de seguridad, es una plataforma que suele ser utilizada para distribuir malware para Android, ya que los cibercriminales muchas veces logran pasarlos por alto y ocultan malware detrás de todo tipo de aplicaciones. Recientemente se detallaron la cantidad de apps que fueron eliminadas de Google Play por distribuir el malware Joker ocultando la amenaza a través de aplicaciones como lectores de códigos QR, herramientas para escanear PDF o editores de foto, por poner un ejemplo.

 

En Argentina, la Unidad Fiscal Especializada en Cibercrimen (UFECI) advirtió sobre el crecimiento de las estafas en redes sociales, grupos de WhatsApp y plataformas como MercadoLibre o Marketplace que prometen figuritas y el álbum del próximo Mundial. “Los estafadores aprovechan la escasez y la alta demanda y ofrecen a través de estos canales el álbum y un paquete con muchas figuritas. Al momento de pagar solicitan enviar el dinero a través de una transferencia. Sin embargo, una vez que realizan el envío del dinero los delincuentes dejan de contestar y el álbum y las figuritas nunca llegan.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Una de las recomendaciones que comparten desde ESET para evitar ser víctima de este tipo de fraude es comprar en puntos habilitados para comercializar las figuritas y el álbum, y en caso de comprar a través de MercadoLibre, no salir de la plataforma para continuar la conversación en WhatsApp o por teléfono.

 

Además, Gutiérrez Amaya de ESET, aconseja: “La principal recomendación es aprender a desconfiar. No hacer clic en cualquier enlace que recibimos ni completar con nuestra información personal cualquier formulario que nos llega. Lo segundo es habilitar la autenticación en dos pasos en WhatsApp, y en lo posible utilizando una app de autenticación y no el SMS. De esta manera evitamos el secuestro de cuentas”.

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/08/31/estafas-figuritas-album-mundial-catar/

Estafas alrededor de las figuritas del álbum del Mundial de Catar

Read More

jueves, 25 de agosto de 2022

ESET Latinoamérica, compañía líder en detección proactiva de amenazas, repasa las principales señales que ayudan a reconocer si una PC ha sido comprometida y comparte consejos prácticos sobre cómo solucionarlo.

 


Ciudad de México
 – Actualmente, los actores maliciosos tienen a disposición muchos recursos, como suministros de datos de identidad robados para usar, sitios de cibercrimen en los que es posible intercambiar datos robados, herramientas y servicios de cibercrimen. En este sentido, ESET, compañía líder en detección proactiva de amenazas, asegura que gran parte del éxito de los ciberdelincuentes está relacionado con saber aprovechar los errores que cometen los usuarios: hacer clic en enlaces de phishing, olvidarse de actualizar software crítico y no utilizar la autenticación multifactor (MFA) y es por eso que cuanto antes un usuario se entere que ha sido infectado con un virus o algún otro tipo de malware, mejor.

 

“Una vez que un equipo está infectado, cuanto más tiempo pase, más daño podrán hacer los delincuentes y las consecuencias pueden resultar más caras. Cuanto más tiempo pase la víctima sin saber que ha sido comprometida, más tiempo tienen los atacantes para monetizar el acceso a la red y a las cuentas en línea. Es por eso que tiene sentido tomar la delantera y realizar algunos unos chequeos. En América Latina, el 24% de las organizaciones que en el último año sufrieron un incidente de seguridad fueron víctimas de una infección con malware. Es importante no esperar a que sea demasiado tarde para tomar medidas.”, asegura Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

A continuación, ESET comparte una lista con algunas de las señales que podrían indicar que una computadora ha sido infectada con malware:

 

  1. Se recibe un mensaje de que ha sido infectado con ransomware: Si al encender una PC y en lugar de la pantalla de inicio habitual se encuentra un archivo de texto que contiene una nota indicando que se debes pagar un rescate para recuperar los archivos, hay altas probabilidades de que se trate de un ransomware. Por lo general, los grupos de ransomware suelen dar un corto plazo a las víctimas para que paguen, además de instrucciones de cómo hacer el pago en criptomonedas. La mala noticia es que, incluso si se siguen las instrucciones al pie de la letra y se paga, hay grandes posibilidades de que no se recupere el acceso a esos archivos cifrados.
  2. La computadora funciona lenta: Cuando un malware – incluyendo troyanos, gusanos y mineros de criptomonedas – se instala en una PC, a menudo ralentizan la máquina. Esto es así sobre todo con algunos tipos de malware, como es el caso de los mineros de criptomonedas o coinminers, que son utilizados para realizar ataques de cryptojacking que utilizan el poder de procesamiento de la computadora para minar criptomonedas. Si bien el funcionamiento lento de una computadora puede ser como consecuencia de factores no maliciosos, como una mala higiene de la PC, es mejor verificar para descartar la posibilidad de una infección.
  3. La webcam se enciende sola: Algunos spyware instalados por los cibercriminales están diseñados no solo para recolectar datos de una PC, sino también para activar en secreto la cámara web y el micrófono. Hacerlo podría permitir a los ciberdelincuentes grabar y robar videos de los usuarios y su familia, con el riesgo de que puedan utilizarlos en intentos de extorsión. Prestar atención a la luz de la cámara web para comprobar si se activa sola. O, mejor aún, desactivarla completamente con un tapa cámara o una cinta.
  4. Los contactos reciben mensajes no solicitados desde la cuenta: Otra señal clara de que una PC fue comprometida es si amigos y contactos empiezan a quejarse de spam proveniente de la cuentas de correo electrónico o redes sociales. Una táctica clásica de phishing es secuestrar las cuentas de las víctimas y luego utilizarlas para enviar spam o correos de phishing a todos sus contactos. Se puede proteger del robo de cuentas fácilmente asegurando de que todas las cuentas estén protegidas con la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA, por sus siglas en inglés.
  5. Se despliegan muchos anuncios a través de ventanas emergentes: El adware es un tipo de programa no deseado que utilizan los atacantes para ganar dinero al exponer a las víctimas a un excesivo volumen de anuncios. Así que si en la computadora se despliegan constantemente ventanas emergentes mostrando anuncios invasivos, esto podría indicar la presencia de adware en el equipo.
  6. Aparecen nuevas herramientas en la barra de herramientas del navegador: El malware también puede instalar complementos o extensiones en la barra de herramientas del navegador. Si se detecta alguno que no se reconoce o que no se recuerda haber instalado, podría significar que la PC ha sido comprometida. Puede ser necesario restaurar la PC a su configuración de fábrica para eliminarlos es una infección con malware. Si se trata de una aplicación potencialmente no deseada (PUA, por sus siglas en inglés), puede que no se necesite una medida tan drástica, y alcance con eliminar la aplicación y la barra de herramientas.
  7. Comienzan a aparecer iconos aleatorios: Cuando el malware se instala en una PC que ha sido comprometida, a menudo aparecen nuevos iconos en el escritorio. Estos se pueden detectar fácilmente, siempre y cuando el escritorio en sí esté organizado en un pequeño número de archivos, carpetas y programas. Si el escritorio está repleto de archivos, es importante considerar ordenarlo para poder detectar más fácilmente cualquier ícono sospechoso que aparezca en la PC.
  8. Las contraseñas/inicios de sesión dejan de funcionar: Si los atacantes han logrado comprometer la PC, puede que hayan robado las credenciales de acceso a varias de las cuentas en línea, como el correo electrónico, y que luego hayan cambiado la contraseña para impedir que se pueda acceder. Tener que lidiar con escenario así puede ser una de las partes más estresantes de cualquier ciberataque, ya que se debe reportar el robo de cada una de las cuentas. Además, si el ataque puede poner en riesgo las cuentas de terceros, como pueden ser clientes, socios o cuentas de empleados, se debe comunicar a los posibles afectados.
  9. Datos y credenciales de inicio de sesión están circulando en la dark web: Si alguna vez se recibe un aviso de violación de datos de una empresa o servicio con el que se tiene algún tipo de relación, hay que tomarlo en serio e intentar verificar la información. Sitios como HaveIBeenPwned proporcionan información de direcciones de correo y contraseñas que han sido filtradas como consecuencia de una brecha o exposición de datos. Existen también herramientas de monitoreo de la dark web que permiten buscar los datos en foros de cibercrimen para mantener la información de forma más proactiva. Si se actúa rápidamente, cambiando contraseñas y/o llamando al banco para que bloquee las tarjetas, se puede mitigar el riesgo antes de que los actores malintencionados hayan sido capaces de monetizar un ataque.
  10. Se reciben advertencias de un software de seguridad de que se sufrió una infección: Las advertencias que muestran las herramientas antimalware también deben tomarse en serio, aunque también es importante tener en cuenta que es común que los atacantes desplieguen falsos mensajes alertando a la persona que el equipo ha sido infectado y utilizando el nombre de reconocidos software de seguridad. Por eso es clave comprobar en primer lugar que el mensaje es legítimo y que realmente proviene del software de seguridad informática. De ser así, seguir las instrucciones para tratar de encontrar y eliminar los archivos maliciosos en la PC. No asumir que la advertencia significa que el software antivirus eliminará automáticamente de la PC esa amenaza específica.

 

Desde ESET comentan que si una PC ha sido comprometida, es necesario ejecutar una herramienta antimalware de un proveedor de buena reputación para tratar de encontrar y eliminar cualquier código malicioso que haya sido instalado, y luego considerar realizar lo siguiente:

 

  • Modificar todas las contraseñas de aquellas cuentas a las que se accedió desde esa PC
  • Descargar una aplicación de MFA para reducir el riesgo de que un actor malicioso pueda comprometer alguna de las cuentas
  • Invertir en una herramienta de monitoreo de la dark web para verificar qué datos han sido robados y/o expuestos
  • Congelar la posibilidad de solicitar un crédito para que los ciberdelincuentes no puedan obtener nuevas líneas de crédito a tu nombre
  • Monitorear todas las cuentas para detectar actividades sospechosas, especialmente las cuentas bancarias

 

“Si no se está seguro de haber eliminado por completo un código malicioso de la PC, recomendamos considerar realizar la modificación de tus contraseña desde un dispositivo alternativo. Ponte en contacto con tu proveedor de software de seguridad o banco para obtener más información.”, recomienda Camilo Gutiérrez Amaya, de ESET Latinoamérica.

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/08/18/como-verificar-pc-ha-sido-infectada-con-malware/

10 señales de que tu PC puede haber sido infectada con malware

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top