Mostrando las entradas con la etiqueta Seguridad informática. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad informática. Mostrar todas las entradas

sábado, 22 de julio de 2023

 

ESET, compañía de seguridad informática, detectó aplicaciones falsas que distribuyen troyanos bancarios para dispositivos Android.



Ciudad de México
 – El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, detectó que cibercriminales están aprovechando el auge de ChatGPT para promover falsas aplicaciones que utilizan el nombre del popular chatbot para infectar con troyanos bancarios. ESET analizó las extensiones maliciosas que utilizan el nombre de ChatGTP  para robar cookies y pone en evidencia algunas de las formas de engaño que utilizan el nombre de esta herramienta desarrollada por OpenAI.

“Está claro que los cibercriminales están aprovechando la popularidad de ChatGPT para distribuir malware a través de páginas web y aplicaciones falsas. Es probable que sigan apareciendo sitios falsos y campañas distribuyendo malware y otros engaños aprovechando el auge de las herramientas basadas en inteligencia artificial. Es importante que los usuarios estén al tanto de estas campañas para tomar conciencia y ser cautos a la hora de instalar una extensión o una app que se presenta como atractiva”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los troyanos detectados por ESET, son:

Chameleon: Ataca sistemas operativos Android. Ya ha sido identificado en otras campañas en las que se distribuyó usurpando los nombres de Google, Bitcoin, aplicaciones de criptomonedas, bancarias o incluso agencias gubernamentales. Monitoreando los sistemas de ESET, se detectó que también utilizó el nombre y la imagen de ChatGPT: en el dispositivo de la víctima se instala una aplicación que usa como ícono el logo de la app, pero al hacer clic para abrirla, el ícono desaparece y nada ocurre.


Chameleon no solo tiene la capacidad de robar credenciales, sino que también es capaz de robar contraseñas y cookies, acceder a los SMS y recolectar, por ejemplo, el código de la verificación en dos pasos (2FA), entre muchas otras cosas más.

Troyano Cerberus: Desde ESET se analizaron campañas que distribuyen este malware para Android que ha estado utilizando el nombre de ChatGPT. El investigador de ESET Lukas Stefanko explicó, en 2019, las características y la historia de su surgimiento.  Un año después de su aparición el código de este malware se filtró en foros de hacking y el malware llegó a manos de otros actores maliciosos para su uso, lo que probablemente dio lugar a la creación de variantes desarrolladas por otros.

En este caso, a través de la telemetría de ESET se encontró una aplicación maliciosa distribuyendo una variante de este malware que utiliza el nombre del chatbot como parte de su ingeniería social.


Al analizar la aplicación, lo primero que llamó la atención del equipo de ESET son los permisos excesivos que solicita, permitiéndole al cibercriminal obtener prácticamente control total del dispositivo. Este troyano es capaz de interceptar mensajes SMS, leer los contactos, acceder a la cámara, a la lista de contactos, al registro de llamadas, modificar audio, obtener una lista de aplicaciones instaladas y muchas otras cosas más. En el caso de los SMS, esta capacidad permite obtener el código de verificación en dos pasos para acceder a una cuenta online.

“Con todos estos permisos concedidos, la aplicación maliciosa es capaz de realizar varias acciones en el equipo infectado, por lo tanto, no solo es importante evitar descargar aplicaciones de repositorios no oficiales, sino también evaluar los permisos que solicita una app y si tiene sentido concederlos de acuerdo a la funcionalidad de la misma”, comenta Camilo Gutiérrez Amaya de ESET Latinoamérica.

Como recomendación principal, desde ESET aseguran que es fundamental tener instalado en los dispositivos un software antimalware de confianza y mantener actualizados los equipos y el software que se utiliza. Si se cree que se ha instalado malware en un dispositivo, se sugiere desconectarlo de Internet y buscar ayuda de un experto en seguridad informática.

 

Troyanos bancarios para Android se hacen pasar por ChatGPT

Read More

lunes, 3 de julio de 2023

 

Lograr la privacidad online puede ser un trabajo difícil. ESET, compañía de seguridad informática, ofrece algunos consejos sobre qué hacer para tener mejor control de los datos personales y evitar los principales peligros.


Ciudad de México – Incontables veces se utilizan la dirección de correo electrónico y el número de teléfono para registrarse en distintos servicios online, acceder a un sitio web o a una aplicación, leer las noticas o ingresar a las cuentas en redes sociales. Al mismo tiempo, permanecer seguros y privados online puede ser un trabajo difícil y que conlleva tiempo, especialmente si tiene que pensar las configuraciones y qué información se quiere compartir cada vez que hay una suscripción a un servicio nuevo, o se realiza una compra online.

 

Las 5 estrategias para estar fuera del radar en Internet que recomienda ESET, son:

Muchos sitios webs requieren una cuenta de email para registrarse, la mayoría de los usuarios simplemente ingresan su cuenta principal. ¿Para qué se necesita más de una? Cuando se hace un registro en un nuevo servicio, generalmente se acepta transferir la información de contacto de un servicio a otro con fines de marketing. ¿Qué se puede hacer?

Estrategia 1: Usar una dirección de email descartable – para temas no importantes.

Algunos servicios de email descartables permiten usar un correo temporal que se autodestruye en un lapso programable. Esto es útil para servicios de un solo uso, por ejemplo, si se quiere acceder a contenido restringido, pero no se quiere correr el riesgo recibir cientos de correos de marketing o spam. En este caso, ESET hace una advertencia: nunca usar este tipo de servicios de emails descartables para comunicaciones que tengan información sensible.

Estrategia 2: Crear una dirección de email alternativa o secundaria para logins y newsletters que sean importantes.

Para los contactos bancarios, del gobierno, y otros importantes, puede usarse un servicio como ProtonMail, que ofrece encriptado extremo-a-extremo. No utilizar una cuenta de mail primaria para nada que no sea contactos familiares y de amigos. Esto ayuda a mantener la bandeja de entrada organizada, libre de spam y protegida de fugas de datos si el servicio de mail sufre un ataque.

Alternativamente, también puede usar una función como Ocultar mi Email de Apple para suscribirte a un servicio sin revelar el correo electrónico real. Apple crea una dirección única que enmascara la dirección real al servicio. Todos los correos electrónicos se reenviarán automáticamente desde la cuenta enmascarada a la real. Si bien Android aún no ofrece una característica similar, hay algunas alternativas, como Firefox Relay.

Al igual que con las direcciones de mail, el número telefónico también es requerido para registrarse a varios sitios webs, para recibir contraseñas temporales que confirman la identidad o incluso para que vendedores entreguen los datos de contacto a un servicio de entregas físicas. El número de teléfono está en todos lados, por lo que no es de extrañarse que muchos de usuarios reciban mensajes de texto o WhatsApp como intento de estafas.

Estrategia 3Conseguir una tarjeta SIM prepago

Generalmente, es una tarjeta no muy cara que, en algunos países, no requieren de identificación del usuario. Si es el caso, se puede usar ese número para todo registro online que se necesite: se puede asociar a las cuentas de redes sociales, o para hacer un seguimiento envíos de correo o delivery, y así mantener el anonimato. De tal manera que el número real solo se comparta con fuentes confiables, amigos, familia, instituciones financieras, el gobierno. Si se utiliza un número desechable y se recibe una llamada, se puede inferir que se trata de una estafa y, lo más probable, que el sitio web en el que se realizó algún registro sufrió el robo de información.

Tarjetas bancarias de un solo uso

Comprar online puede ser muy conveniente. Solo se necesita ingresar al sitio web, elegir lo que se quiere y, a menudo, utilizar los datos bancarios que ya están registrados por alguna compra anterior. A menos que el sitio haya sufrido un robo de información que comprometa los datos de la tarjeta y se sea víctima de una estafa de ingeniería social.

Estrategia 4: Utilizar tarjetas virtuales de un solo uso, o tarjetas prepagas

Muchos bancos tradicionales, u online, y billeteras virtuales, que usan aplicaciones móviles, ofrecen tarjetas virtuales como opcionales a la tarjeta física. En muchos de estos bancos también se ofrecen tarjetas de un solo uso que se conectan a una tarjeta real. Una vez que se compra con esa tarjeta, el sistema del banco detecta el movimiento y destruye los detalles de esa tarjeta, generando una nueva para la próxima compra. Como esas tarjetas tienen datos aleatorios, los hackers no pueden conseguir la información real. Además, en caso de reembolsos, los vendedores pueden devolver cualquier importe con la misma tarjeta de un solo uso a la cuenta original.

Estrategia 5: Utilizar los códigos 2FA generados por las aplicaciones.

La mayoría de los servicios permiten -y recomiendan- el uso de la autenticación de dos factores (2FA, sus siglas en inglés): además de ingresar una contraseña, puede requerirse un paso más de autenticación. Si alguien roba una contraseña, de este modo, no podrá ingresas a la cuenta sin el segundo código de identificación.

Frecuentemente, el segundo factor de identificación es un mensaje SMS al teléfono móvil con una contraseña o código temporal. Solo se necesita tipearlo dónde lo requiera para probar la identidad. Otro modo -y mejor- se basa en aplicaciones de autenticación como el Microsoft Authenticator. En las configuraciones de seguridad la mayoría de los sitios web ofrecen la posibilidad de generar un código QR o alfanumérico que se puede agregar a la aplicación de autenticación que generara un código temporal para autenticarse.

                                             

En conclusión:

  • Crear una cuenta temporal para cuando es necesario registrarse para ver contenido restringido.
  • Utilizar un servidor de email confiable, como Gmail o Outlook, para crear una cuenta secundaria para servicios y registros a sitios web de interés.
  • Conseguir una tarjeta SIM desechable para evitar mensajes y llamadas de estafas.
  • Usar tarjetas bancarias desechables para cada compra.
  • Utilizar códigos temporales para autenticación de dos factores, además de contar con una contraseña fuerte y única

Modo oculto: 5 estrategias simples para estar fuera del radar en Internet

Read More

miércoles, 15 de febrero de 2017


• Centros de operaciones de seguridad, podrán disponer de plataforma cognitiva, entrenada en el lenguaje de la seguridad informática. 

• Chat bot con tecnología cognitiva de Watson y un asistente de seguridad que funciona por voz, entre sus funcionalidades

Ciudad de México - 15 feb 2017: CAMBRIDGE, MA - 15 feb 2017: IBM Security ha anunciado que los Centros de Operaciones de Seguridad (en inglés SOCs) ya pueden utilizar Watson for Cyber Security. Durante el último año, Watson venía siendo entrenado en el lenguaje de la ciberseguridad, asimilando cerca de un millón de documentos de seguridad.

Según estudios de IBM, los equipos de seguridad examinan en promedio 200.000 eventos de seguridad al día, utilizando más de 20.000 horas al año buscando falsos positivos. La introducción de tecnologías cognitivas en los centros de operaciones de seguridad resultaba imprescindible para afrontar la duplicación del número de incidentes de seguridad en los próximos cinco años y de la regulación a nivel global.*
Watson para Ciberseguridad se integrará en los centros de operaciones de seguridad a través de una nueva plataforma cognitiva de IBM, que une tecnologías cognitivas avanzadas con operaciones de seguridad y ofrece la capacidad de responder a las amenazas a través de puntos de acceso, redes, usuarios y la nube. La pieza central de esta plataforma es IBM QRadar Watson Advisor, una nueva app disponible en IBM Security App Exchange, que es la primera herramienta que saca provecho del corpus de información sobre ciberseguridad de Watson.
La app IBM QRadar Watson Advisor ofrece capacidades cognitivas para ayudar a los analistas de seguridad en sus investigaciones y soluciones por medio de su plataforma. La solución ayuda en la investigación de potenciales amenazas correlacionando el contenido en lenguaje natural de los blogs de seguridad, webs e informes de investigación con otras fuentes y con datos de incidentes de seguridad de QRadar, acortando las respuestas de incidentes semanas o días a minutos. La app ya está siendo utilizada por Avnet, la Universidad de New Burnswich y otros 40 clientes a nivel global.
Con el fin de extender la capacidad del SOC cognitivo a los puntos de acceso, IBM Security ha anunciado también una nueva solución de detección y respuesta denominada IBM BigFix Detect, que permite tener visibilidad completa del panorama de puntos de acceso mientras reduce el tiempo entre la detección de la amenaza y la solución.
“En mayo de 2016 anunciamos que entrenaríamos a nuestro sistema cognitivo Watson en el lenguaje de la ciberseguridad -algo que ninguna otra compañía había logrado hacer- y trabajamos en ello con varias Universidades y clientes, incluso de América Latina. Luego de esa fase de educación, en diciembre pasado anunciamos una versión beta del programa y hoy podemos contarles que ya tenemos disponible la plataforma cognitiva de Watson for Ciber-Security disponible para los centros de operaciones de seguridad a nivel mundial. Estamos seguros que esto marcará un antes y un después en la lucha contra el cibercrimen”. Joaquim Fernando Campos, Líder de IBM Security para América Latina.

Servicios de seguridad cognitivos


Dado el enorme crecimiento de incidentes de seguridad, IBM ha decidido invertir en investigación para ofrecer herramientas cognitivas en su red global X-Force Command Center. Una de ellas es un chat bot con tecnología Watson para clientes de servicios gestionados de seguridad. Los clientes pueden preguntar a Watson vía mensajería instantánea sobre su posición de seguridad o configuraciones de red.

El otro proyecto de investigación, cuyo nombre clave es Havyn, es un asistente de seguridad pionero en esta área que funciona por voz y que utiliza la tecnología de conversación de Watson. Havyn aprovecha las APIs de Watson, BlueMix e IBM Cloud para ofrecer respuesta en tiempo real a peticiones y órdenes verbales de los analistas, mediante el acceso a datos open source de inteligencia de seguridad, incluyendo IBM X-Force Exchange, así como a datos históricos del cliente y de sus herramientas de seguridad.
IBM ayudará también a sus clientes a diseñar, construir y gestionar los centros de operaciones de seguridad cognitivos a nivel global mediante IBM Managed Security Services. En los últimos 5 años, IBM ha construido cerca de 300 centros de operaciones de seguridad para clientes de docenas de industrias, incluyendo retail, banca y educación. Los clientes pueden elegir si IBM les construye un SOC cognitivo en sus instalaciones o lo tienen de forma virtual en IBM Cloud como parte de la red IBM X-Force Command Center.

*  IBM 2016 Cyber Security Intelligence Index analysis.


Watson para Ciberseguridad, Disponible para Combatir el Cibercrimen en América Latina

Read More

Copyright © News Informanet | Designed With By Blogger Templates
Scroll To Top