Categorías
Nota de Prensa

El aumento de ataques de ransomware en 2020

El aumento de ataques de ransomware en 2020 y su vínculo con el teletrabajo. La compañía de seguridad Informática, ESET, analizó el escenario que dejó el ransomware en 2020 y la influencia del teletrabajo en los ataques dirigidos a empresa y organismos gubernamentales. Su encuesta reveló que el 61.7%  de los usuarios no cree que las empresas estén preparadas para lidiar con una infección de ransomware y el 50,9% opinó lo mismo sobre las entidades gubernamentales.

Ataques de ransomware en 2020

ESET, compañía líder en detección proactiva de amenazas, advierte que el ransomware fue una de las amenazas más activas durante 2020. La compañía analizó los detalles y explica que esto se debió al incremento del teletrabajo y a que el ransomware evolucionó, haciéndose más efectivo.

Durante 2020, las bandas que operan las distintas familias de ransomware dejaron atrás las campañas masivas y al azar esperando que alguna víctima se infecte y que eventualmente pague el rescate para recuperar su información. En cambio, apuntaron a compañías de varias industrias, así como al sector de la salud y a organismos gubernamentales a nivel global, llevando adelante ataques en los que secuestran mediante cifrado los archivos en los equipos comprometidos, con nuevas estrategias para demandar el pago de un rescate.

Estrategia con Plan B

El robo de información previo al cifrado de los archivos y la posterior extorsión bajo la amenaza de publicar, vender o subastar los datos confidenciales robados fue una metodología que se observó por primera vez a fines de 2019 y que se consolidó en 2020. El objetivo es agregar un plan B a la estrategia de solo cifrar los archivos y demandar el pago de un rescate para devolver el acceso.

Con este nuevo método, adoptado ya por varias familias de ransomware, los criminales aumentan la posibilidad de monetizar los ataques al contar con otro instrumento para presionar a las víctimas y que se decidan a pagar, ya que supuestamente de esta manera evitarán la divulgación de la información robada y recuperarán el acceso a los datos.

Tendencias 2021 en ciberseguridad

Esta técnica requiere que el atacante invierta bastante tiempo, ya que necesita obtener acceso a la red, desplazarse sin ser detectados hasta identificar los datos confidenciales y extraer una copia de información para guardar en su propio entorno.

 

Hay un trabajo de persistencia que realizan los atacantes una vez que están dentro de la red con la intención de recolectar información y también credenciales adicionales para asegurarse el acceso a la red en caso de que se cierre la ruta que permitió el acceso inicial. Además, muchos grupos de ransomware dedican tiempo para realizar un trabajo de inteligencia en busca de comprender qué datos son valioso e identificar información sensible que, en caso de ser filtrada o comprometida, de alguna manera provocarán daños a la empresa u organización.

 

Tony Anscombe, el especialista de ESET, en el informe Tendencias 2021 en ciberseguridad.

Ransomware as-a-service (RaaS)

El aumento de los ataques dirigidos de ransomware también tiene una explicación en el modelo de negocio del ransomware as-a-service (RaaS), donde algunos actores desarrollan estos códigos maliciosos y los ofrecen en la dark web para asociarse con afiliados que se encargarán de la distribución del ransomware y luego dividirán las ganancias. Estas familias de ransomware muchas veces operan durante algún tiempo y cesan sus actividades, dando lugar a la creación de otros grupos de ransomware que adquieren el código fuente y le añaden en algunos casos variaciones.

Egregor

Egregor, por ejemplo, es un ransomware que surgió en septiembre de 2020 y que opera bajo este modelo de negocio. Recientemente el FBI publicó un comunicado en el que advierte a compañías de todo el mundo sobre los ataques de este ransomware y su creciente actividad. Egregor comenzó a operar poco después de que el ransomware Maze anunciara el cese de sus actividades. Según dijeron actores de amenazas a BleepingComputer, esto provocó que muchos afiliados a Maze pasaran a trabajar con Egregor como RaaS.

La aceleración de la transformación digital provocada por la pandemia obligó a muchas empresas y organizaciones a trabajar desde el hogar, dejando las oficinas que están preparadas con los mecanismos de seguridad necesarios para proteger el perímetro de una organización, sin capacitar a las personas acerca de las buenas prácticas de seguridad, y sin brindar en muchos casos la infraestructura necesaria para trabajar de manera segura.

Encuesta ESET

De hecho, según una encuesta realizada por ESET en plena pandemia, solo el 24% de los usuarios dijo que la organización para la cual trabaja le brindó las herramientas de seguridad necesarias para trabajar remotamente y el 42% de los participantes aseguró que su empleador no estaba preparada en cuanto a equipamiento y conocimientos de seguridad para hacer frente al teletrabajo.

En este sentido, muchas personas teletrabajando equivale a muchos dispositivos, distintas redes, en distintas ubicaciones, y con profesionales —e incluso empresas— que en el apuro o por desconocimiento no lograron implementar un plan para trabajar remotamente de manera segura. Este escenario provocó un aumento en la superficie de ataque.

Según datos de una encuesta realizada por ESET en diciembre pasado, el 87,67% de los participantes opinó que los cibercriminales han visto una oportunidad en el incremento del trabajo remoto para lanzar ataques dirigidos a las empresas. Además, consultados acerca de si creen que las empresas y las entidades gubernamentales están preparadas para lidiar con ataques de ransomware, el 67,76% opinó que apenas unas pocas empresas lo están, mientras que el 50,96% considera que solo unas pocas entidades gubernamentales cuentan con las capacidades.

Ataque con acceso a la red

En un ataque informático, si un usuario cae en la trampa y abre un correo de phishing dirigido para luego hacer clic en un enlace o abrir un archivo adjunto, su equipo será comprometido con un malware que puede a su vez descargar otro código malicioso como un ransomware. Si luego accede a la red corporativa conectándose al servicio VPN que la empresa o la entidad gubernamental le brinda, el acatante tendrá acceso a la red y podrá moverse lateralmente para recolectar información y buscar otras credenciales de acceso que le den permiso de administrador para distribuir el ransomware dentro de la red.

Protocolo de escritorio remoto (RDP)

El uso del protocolo de escritorio remoto (RDP) ha sido uno de los mecanismos más utilizados para lanzar ataques de ransomware aprovechando también el uso de contraseñas débiles. Si bien los distintos grupos de ransomware utilizan diferentes vectores de ataque para distribuir la amenaza, varios reportes coinciden en decir que el RDP ha sido el vector de intrusión más utilizado por ataques de ransomware durante 2020.

De hecho, en el primer trimestre del año pasado ESET reportó el aumento de los intentos de ataque al RDP mediante fuerza bruta a nivel global; un aumento que en América Latina para el mes de noviembre había sido del 141%, con picos que llegaron hasta los 12 mil intentos de ataque diarios al protocolo. Una vez que el atacante logra comprometer la seguridad mediante el RDP puede realizar distintos tipos de actividades maliciosas dentro de los sistemas.

Recomendaciones ESET

Desde ESET mencionan que esto no impide a las organizaciones a operar de manera remota, sino que deberán dedicar tiempo y recursos para capacitar a los usuarios de manera que cuenten con más herramientas y estén mejor preparados para lidiar con las distintas amenazas y riesgos en Internet.

Asimismo, recomiendan como pasos básicos el acompañar la educación de los usuarios con la adecuada tecnología, el uso de una VPN, la realización de backups de forma periódica, una política de actualizaciones para corregir vulnerabilidades, la implementación de la autenticación multifactor y de estrategias de seguridad como el principio del menor privilegio y de la mínima exposición, por nombrar algunas. Por otra parte, es recomendable que las organizaciones evalúen los mecanismos de accesibilidad a la información y cuáles son las formas que puede tener un atacante para llegar a estos datos.

ataques de ransomware en 2020

“Pagar el rescate no es la opción recomendada. Por un lado, porque nada asegura que la víctima recuperará los archivos cifrados y tampoco que los criminales no divulgarán los datos robados. Además, de esta manera se está financiando el ciberdelito y colaborando para que continúen los ataques.”,

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

ESET camparte una infografía sobre los ataques de ransomware en 2020 a partir de los datos que dejó la encuesta:

Para más información, ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención: https://www.eset-la.com/kit-Antiransomware

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/01/14/ataques-ransomware-vinculo-teletrabajo/

 

Categorías
Nota de Prensa

Formas en que dispositivos se pueden infectar con malware

7 formas en las que los dispositivos se pueden infectar con malware. La compañía de seguridad Informática, ESET, revela cuáles son las formas más comunes en que los programas maliciosos pueden infectar computadoras, teléfonos móviles y tablets.

¿Cómo se puede infectar con malware un dispositivo?

Infectar con malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchos usuarios no conocen cómo es que estos programas maliciosos son capaces de infectar los dispositivos. Es por esto que ESET, compañía líder en detección proactiva de amenazas, comparte siete formas en las que los dispositivos se pueden infectar con malware.

Conocer qué tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en las computadoras, teléfonos móviles y tabletas. Por eso, para ayudarte a combatir estas amenazas, desde ESET analizamos algunos de los métodos y tácticas más comunes que utilizan los actores maliciosos para engañar a los usuarios de Internet y hacer que descarguen programas maliciosos que comprometen sus datos y su seguridad.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Phishing y correos de spam

Aunque el principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de la tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden infectar con malware el dispositivo. Por ende, siempre es prudente leer los correos con detenimiento.

Si se observa con atención, probablemente se puedan identificar las estafas. Las señales que indican esto suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso.

Sitios web fraudulentos

Para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas, los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas. Los estafadores crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto.

Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos. Para evitar que el dispositivo se vea infectado con malware se aconseja siempre realizar una búsqueda manual en Google del dominio oficial o escribir directamente en la barra del navegador la dirección. Además, una solución de seguridad adecuada también protegerá a los usuarios de la mayoría de las amenazas y también impedirá al usuario acceder a sitios web maliciosos.

Memorias USB

Los dispositivos de almacenamiento externo permiten almacenar y transferir archivos; sin embargo, conllevan una serie de riesgos. Por ejemplo, la estrategia de ingeniería social de memorias USB “perdidas” para que quienes las encuentren conecten alguna de estas memorias USB comprometidas con malware en sus computadoras. Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger o un ransomware.

Alternativamente, si no se es cuidadoso en la forma de utilizar la memoria USB y se conecta la misma en cualquier equipo extraño, puede que la computadora se vea comprometida a través de contaminación cruzada. Para mitigar las chances de contaminar la PC se debería usar una solución de seguridad que permita escanear una unidad externa conectada a los dispositivos y advertir si contiene algo sospechoso.

Torrents e intercambio de archivos P2P

Durante años las redes P2P y los torrents se ganaron la reputación de ser herramientas para la descarga ilegal de software, juegos y archivos multimedia, pero también han sido utilizadas por desarrolladores como una forma simple de distribuir programas de código abierto o para músicos que buscan compartir sus canciones de forma gratuita. Sin embargo, es importante mencionar que muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos.

Recientemente los investigadores de ESET descubrieron cibercriminales utilizando el protocolo de BitTorrent y la red Tor para distribuir KryptoCibule, un ladrón de criptomonedas. Para minimizar el riesgo de ser comprometido, se debería utilizar una solución VPN confiable para cifrar el tráfico y conservarlo a salvo de intrusos. Además, utilizar una solución de seguridad actualizada que pueda proteger los dispositivos de la mayoría de las amenazas, incluyendo malware que pueden ser parte de los archivos a descargar vía Torrent.

Software comprometido

Aunque puede que no suceda con frecuencia, tampoco es raro que criminales comprometan software legítimo en lo que se conoce comúnmente como ataques de cadena de distribución. Un ejemplo de esto fue el caso del software CCleaner. En estos ataques, los cibercriminales inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan.

Al ser CCleaner una aplicación conocida y confiable, el usuario puede que no haga un escrutinio profundo. Sin embargo, este caso recuerda la importancia de ser cuidadoso al descargar cualquier tipo de software, incluso uno en el que se confía. Esto debería ir acompañado por el uso de una solución de seguridad de buena reputación y sin olvidar actualizar las aplicaciones regularmente e instalar los parches de seguridad que vienen con estas actualizaciones. Los parches de seguridad usualmente lidian con vulnerabilidades y fallos de seguridad que se encuentran en las aplicaciones afectadas.

Adware

Algunos sitios web a menudo están plagados de anuncios que aparecen al hacer clic en cualquier sección de una página web o incluso cuando se acceden a ciertos sitios web. Si bien el objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen malware y, al hacer clic en estos anuncios o adware, puede que se descarguen involuntariamente en los dispositivos. Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquean los anuncios para que no aparezcan en el sitio que estás visitando.

Aplicaciones falsas

Estas aplicaciones suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de COVID-19. Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers.

Para evitar la descarga de aplicaciones maliciosas en los dispositivos, se deberían elegir aplicaciones ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la app. También mantener los dispositivos parcheados y actualizados ayuda a mantenerse protegido de las amenazas que tratan de explotar las vulnerabilidades que pueden estar presentes en versiones antiguas de aplicaciones o sistemas operativos.

Mientras que la lista de estrategias utilizadas por cibercriminales para apuntar a usuarios desprevenidos es larga y puede ser aún más extensa -ya que los cibercriminales siguen desarrollando nuevas tácticas maliciosas, hay muchas formas de mantener los datos seguros y dispositivos protegidos. Estas amenazas pueden ser controladas mediante buenas prácticas de ciberseguridad, que incluye la utilización de soluciones de seguridad con buena reputación y mantener tus sistemas parcheados y actualizados.

 

Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET:

https://www.welivesecurity.com/la-es/2021/01/05/formas-comunes-dispositivos-pueden-infectarse-con-malware/

Categorías
Nota de Prensa

Vacuna contra el COVID 19: Advierten sobre engaños

Advierten sobre engaños en la vacuna contra el COVID 19. La compañía de seguridad Informática, ESET, alerta por cibercriminales que intentan sacar provecho del lanzamiento de la vacuna mediante engaños o con la falsa promesa de ayudar para que puedan vacunarse antes de tiempo.

Vacuna contra el COVID 19

ESET, compañía líder en detección proactiva de amenazas, advierte sobre ataques de ransomware, fraude y otros delitos informáticos que utilizan el tema del lanzamiento de las vacunas contra el COVID-19.

Agencias como el FBI y la Comisión Federal de Comercio de los Estados Unidos (FTC), así como la Interpol y Europol, han alertado sobre varios fraudes relativos a la vacuna y las ofertas de vacunas que circulan en la dark web. Algunas de estas actividades malintencionadas toman la forma de ataques de phishing que apuntan al público general. Utilizando el correo electrónico, mensajes y llamados, los estafadores intentan engañar a la gente para que divulguen sus datos personales haciéndoles creer que están evaluando su elegibilidad para la vacuna, agregándolos a falsas listas de espera.

Reportes de fraude

El 16 de diciembre del 2020, el FTC recibió 275.000 reportes de fraude y robo de identidad relativos a la pandemia, con víctimas que reportaron la pérdida de un total de USD 211 millones. Las estafas explotando la ansiedad generalizada que rodea al COVID-19 se han expandido tan rápido como el propio coronavirus desde principio de año.

A través de los meses, los fraudes con temáticas relativas al coronavirus abarcaban desde la oferta de barbijos inexistentes, kits de testeos, curas milagrosas para engañar a las víctimas, envío de correos con malware, promesas de falsas donaciones, falsos consejos de salud, y el desembolso de falsas ayudas económicas.

Advertencias

Por otro lado, el Departamento del Tesoro de los Estados Unidos se sumó a las advertencias.

La Red de Ejecución contra Delitos Financieros (FinCEN, por sus siglas en inglés) está alertando a las instituciones financieras sobre el potencial peligro de fraudes y ataques de ransomware que están intentando aprovechar el tema sobre las vacunas para el COVID-19 y su distribución.

 

Comunicado que publicó el pasado 28 de diciembre FinCEN.

Es por esto que FinCEN urge a los bancos y a las instituciones financieras a estar atentos a posibles ataques de ransomware que apunten a las operaciones relacionadas con la distribución de la vacuna, así como también a la cadena de suministros requerida para su manufactura.

Grupo Lazarus

En los últimos meses, compañías farmacéuticas, investigadores y organizaciones involucradas con el almacenamiento y transporte de la vacuna fueron apuntados por múltiples grupos de ciber espionaje. Esto incluye una campaña del grupo Lazarus en la cual distribuía un malware que los investigadores de ESET vincularon a este grupo.

¿Cómo mantenerse a salvo mientras se espera el turno para vacunarse? Para empezar, leer con atención las comunicaciones que ofrezcan acceso temprano a las vacunas, especialmente si hay que pagar comisión o poner datos personales. Consultar siempre fuentes oficiales para obtener información actualizada sobre el plan de vacunación y verificar con un proveedor de salud de confianza para más seguridad. Como siempre decimos desde ESET, mantenerse alerta es la mejor forma de evitar caer en estafas. Siempre evitar hacer clic en enlaces o descargar archivos que llegan en correos inesperados o mensajes de fuentes desconocidas. Implementar el doble factor de autenticación en las cuentas más importantes, y por último, instalar una solución de seguridad multicapa con protección anti-phishing.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/01/04/advierten-enganos-relacionados-vacuna-covid-19/

Categorías
Nota de Prensa

ESET nos invita a los Premios Impacto STEM 2021

ESET invita a participar de los Premios Impacto STEM. Organizados por la ONG Media Chicas la iniciativa está destinada a mujeres, mujeres trans o personas no binarias que estén trabajando, emprendiendo o generando impacto en espacios vinculados a la ciencia y la tecnología, tanto desde lo profesional como desde lo personal en Latinoamérica.

Premios Impacto STEM

ESET, compañía líder en detección proactiva de amenazas, invita a participar de los Premios Impacto STEM organizado por la ONG Media Chicas. La convocatoria es para todas aquellas mujeres, mujeres trans o personas no binarias que estén trabajando, emprendiendo o generando impacto en espacios vinculados a la ciencia y la tecnología, tanto desde lo profesional como desde lo personal en Latinoamérica. La inscripción cierra el 11 de enero y se realiza de manera online en: https://www.mediachicas.org/reconocimiento-mujeres-stem

La subrepresentación de las mujeres e identidades no binarias en la ciencia y la tecnología continúa siendo una problemática que atraviesa distintos espacios. En los mismos, cotidianamente se enfrentan a distintas barreras que devienen de sesgos existentes que deriva en prácticas exclusivas. A través de Impacto STEM, se busca concientizar sobre la importancia de fomentar la participación de las mujeres e identidades de la diversidad en este campo, y de construir de manera conjunta y transversal una ciencia y una tecnología desde una perspectiva de géneros.

Categorías

Las categorías de los Premios Impacto STEM son:

  • Emprendedoras de la era digital
  • Mujeres innovando en tecnología exponencial
  • Tecnología con impacto social
  • Reconocimiento académico en STEM
  • Mujeres líderes en tecnología
  • Mujeres derribando brechas

ESET es aliado y sponsor de Media Chicas mediante el apoyo y participación es las distintas iniciativas de la ONG. En esta oportunidad Carolina Kaplan, Responsable de Sustentabilidad de ESET Latinoamérica será parte del jurado de evaluará y elegirá a las ganadoras del Premio Impacto STEM.

Nos enorgullece poder formar parte de manera activa de este premio, y agradecemos a Media Chicas por la invitación. Desde ESET apoyamos y fomentamos las diversidad e inclusión tanto de manera interna como en nuestra comunidad. Forma parte de nuestros valores y nos parece clave promoverlo en los ámbitos en los que nos desarrollarnos. Invitamos a todas a participar, así como a postular sus candidatas para continuar dando visibilidad a los talentos en ciencia y tecnología.

 

Carolina Kaplan.

Los reconocimientos se darán a conocer oficialmente en el evento Media Chicas Summit, a realizarse el jueves 21/01, de 18 a 21hs.

Para conocer más sobre la comunidad ESET, visita: https://somoseset.com/

Categorías
Nota de Prensa

Cyberpunk 2077: Falsas descargas amenaza a los usuarios

La compañía de seguridad Informática, ESET, advierte sobre algunos enlaces en la web que ofrecen supuestas descargas gratuitas de Cyberpunk 2077, pero que en realidad buscan realizar acciones maliciosas

Cyberpunk 2077

Con una preventa de 8 millones de copias alrededor del mundo, el videojuego Cyberpunk 2077 se convirtió desde el primer día en un éxito de ventas. Como suele suceder, los cibercriminales sacan provecho de estas tendencias para afectar a usuarios desprevenidos.

Desde su salida el pasado 10 de diciembre, el Laboratorio de Investigación de ESET, compañía líder en detección proactiva de amenazas, analizó alrededor de 30 enlaces que prometían una descarga gratis del juego. Estos, en su mayoría, contenían redirecciones a la tienda oficial del Cyberpunk 2077 u ofrecían descargas de solamente contenidos adicionales, como fondos de pantalla o videos. Sin embargo, también identificaron campañas lanzadas por cibercriminales con fines monetarios.

Robo de datos sensibles

Uno de estos sitios contenía un supuesto enlace de descarga que simulaba ser un instalador del juego. Antes de la instalación, ofrecía cambiar la supuesta ruta donde se guardaría el juego. Sin embargo, al seleccionar esta opción, el navegador advierte que la acción a realizar es seleccionar una carpeta y subir archivos del usuario al sitio malicioso. Al no establecer una ruta como el texto indica que hará, desde ESET comentan que se trata potencialmente de un intento de robo de información.

Una vez seleccionada la supuesta ruta, se procede a “instalar” el juego, mostrando una barra de progreso sobre archivos de instalación inexistentes. Antes de terminar el proceso, un mensaje advierte la necesidad de ingresar una contraseña para verificar que una persona esté del otro lado de la pantalla. Lo que usualmente sería un test de CAPTCHA, esta vez solicita completar encuestas en un sitio ajeno, plagado de publicidades. Aquí es donde los cibercriminales hacen rentable el engaño.

Estas encuestas cuentan con un supuesto verificador para comprobar la finalización y entregar la aparente contraseña. Una vez realizada la verificación humana, se redirige a una página similar, en donde las encuestas esta vez solicitan datos sensibles del usuario para poder continuar, como números de tarjetas de crédito o débito, que probablemente terminen en manos de los operadores detrás de la campaña.

Descarga de adware y otros potenciales archivos maliciosos

Otro de los sitios analizados contenía una descarga real de un archivo ejecutable, ya no con un nombre similar al juego, sino llamado Setup_212646. Al analizarlo desde ESET identificaron que pertenece a distintas familias conocidas de Adwares, un malware que introduce publicidades o pop-ups indeseados en el sistema del usuario y, en el caso de la familia del Adware Artemis, modifica propiedades del navegador para redirigir al usuario a páginas falsas plagadas de descargas de malware o más publicidad. Una vez ejecutado, este instalador ya no simulaba ser el juego, sino que descargaba la aplicación Notepad++.

Si bien la instalación de esta aplicación fue legítima, ayuda a camuflar las acciones maliciosas que realiza en paralelo el archivo sospechoso. En primer lugar, elimina el mismo archivo descargado, para evitar dejar rastro en el equipo de la víctima. Luego, examina y modifica registros relacionados con la versión de sistema operativo, equipo y Windows Defender del usuario para evadir los controles de seguridad, posiblemente para evitar ciertas acciones de este último en caso de estar activado.

 

Martina López, Investigadora de Seguridad Informática del Laboratorio de ESET Latinoamérica.

Internet Explorer

Además, para asegurarse persistencia, instala adicionalmente dos programas que a primera vista son neutrales y modifica los registros de arranque del sistema. Por último, examina los registros relacionados con Internet Explorer, intenta modificarlos y se comunica con un sitio externo varias veces (que aparenta ser una página en blanco en el navegador), presuntamente para recibir instrucciones o publicidad indeseada para mostrarle al usuario.

Estos hallazgos nos recuerdan que las amenazas se esconden hasta en el lugar menos esperado de la web, y que se deben realizar las descargas desde sitios seguros y oficiales. Además, si bien el juego ya ha sido lanzado por primera vez, los cibercriminales volverán a aprovecharse de su regreso, lanzando estas efímeras campañas de nuevo, con lo cual podremos ver un aumento de actividad en los próximos meses una vez más. La educación y la concientización son claves para evitar caer en estafas. Conocer los riesgos, así como contar con una solución de seguridad instalada en todos los dispositivos y mantener actualizados los sistemas son los primeros pasos para disfrutar de internet de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Categorías
Nota de Prensa

¿Internet Seguro? Recomendaciones para este fin de año

Recomendaciones ESET para que este fin de año tengas internet seguro. La compañía de seguridad Informática, ESET, recomienda aprender más sobre seguridad para estar mejor preparados para lidiar con las amenazas que existen en Internet, y así mantener segura la comunicación virtual, y quien interactúan en red.

Internet Seguro

Esta temporada de fiestas seguramente muchos elegieron regalar tecnología a los niños, pero ¿y la configuración del nuevo dispositivo para asegurarse de que su uso sea seguro? Desde ESET, compañía líder en detección proactiva de amenazas, proponen reflexionar acerca de la manera de accionar frente a la tecnología y recomiendan comenzar por aprender más sobre seguridad para estar mejor preparados para lidiar con las distintas amenazas que existen en Internet.

Recomendaciones

En este sentido, ESET comparte una serie de acciones que podrán mejorar la seguridad y privacidad el próximo año.

Aprender sobre seguridad y protección de la privacidad

Es esencial proteger los dispositivos y la información personal de las posibles amenazas. El primer paso para protegerse es aprender sobre privacidad y seguridad, las distintas amenazas que existen y las formas de protegerse de ellas.

Hablar con los más chicos y familiares acerca de la privacidad en línea

Podría ser algo desafiante, pero un aspecto importante de la ciberseguridad tiene que ver con la concientización por parte de la familia acerca de los riesgos asociados a las redes, la privacidad, y el uso de las plataformas sociales.

Primero que nada, asegurarse de saber qué plataformas utilizan los menores y sus amigos. Es necesario saber las funciones básicas de estas, así conocer sus limitaciones, características de seguridad y riesgos.

Existen muchos recursos disponibles, ESET además de artículoscon elementos clave que los menores deberían tener presente antes de usar alguna red social, también impulsa DIGIPADRES que  acompaña a padres, madres y tutores en esta compleja tarea digital y ayuda a proteger a los niños sin necesidad de ser un experto en tecnología.

Detectar ataques de phishing y evaluarse con ejercicios

Una vez que se sepa cómo identificar intentos de phishing, una buena idea es probarse haciendo juegos. ¿Es posible identificar un ataque de phishing? En el siguiente test se puede evaluar la habilidad para detectarlos.

De todos modos, incluso con la mejor capacitación y la implementación de procedimientos de concientización en seguridad, todavía existe el riesgo enfrentarse a un incidente de ciberseguridad en algún momento, ya sea como el objetivo principal del ataque o como consecuencia de un robo de información personal.

Tomarse el tiempo para pensar de manera lógica y deliberada cómo proteger los equipos antes de tener que lidiar con cualquier incidente de seguridad puede ayudar a determinar qué pasos se deben tomar para prevenir y reaccionar ante cualquier incidente.

En cuanto a compañías, planificar los pasos a seguir si llegara a enfrentarse a un incidente y cómo informar a empleados, clientes, socios y autoridades, y revisar periódicamente los pasos a seguir en caso de un incidente mediante un plan de respuesta a incidentes de ciberseguridad.

Utilizar un software de seguridad confiable

Si ya se tiene un software de seguridad instalado en los dispositivos, ¿sabes qué clase de protección ofrece? Desde tecnologías antiphishing a antimalware, y de antispam a protección de firewall y contra el robo de información, hay muchas maneras diferentes de comprender la seguridad y de mantenerse protegido. Es importante utilizar un software de seguridad que incluya múltiples capas de protección y asegurarse de que la solución que se utilice esté siempre actualizada.

Asegurarse de que el equipo laboral cuente con una capacitación en ciberseguridad

Obviamente los cibercriminales también apuntan a las empresas. Desde campañas de phishinghasta ataques de ransomware, además de filtración y robo de datos, las empresas de todos los tamaños y de todas las industrias tienen muchas razones para tomarse a la ciberseguridad en serio.

En ciberseguridad, una organización nunca es más fuerte que su eslabón más débil. Esta es la razón por la cual proveer concientización y entrenamiento a todos los miembros del equipo es esencial. Muchos recursos están disponibles para brindar ayuda, incluyendo muchas herramientas de entrenamiento gratuitas (por ejemplo, el Awareness training de ESET).

Mantenerse informado sobre amenazas y vulnerabilidades con actualizaciones regulares de fuentes confiables

Las ciberamenazas están en constante evolución. Desde Europa hasta California y otros lados, las legislaciones relacionadas con la protección de la privacidad y seguridad están siempre cambiando. Esta es una razón suficiente para seguir las noticias de seguridad. Mantenerse informado acerca de las últimas vulnerabilidades, lanzamiento de parches y pasos a seguir para mantener protegido los equipos y a los seres queridos. Hay muchas fuentes confiables para informarse sobre ciberseguridad, incluyendo el portal: https://www.welivesecurity.com/la-es/

Aunque somos lo suficientemente afortunados de contar con la tecnología que nos permite conectarnos en estos tiempos difíciles, ya sean plataformas de comunicación virtual como las redes sociales, las herramientas para realizar videollamadas, es importante recordar que todas estas tecnologías pueden representar un riesgo si no son utilizadas de manera apropiada. Los cibercriminales tienen presente que mucha gente usará la tecnología más que nunca durante los tiempos de aislamiento y no tendrán reparos en atacar si ven la oportunidad de hacerlo, por lo que es clave ser responsable y estar atento al cuidado en el mundo digital también.”,

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2020/12/23/recomendaciones-fin-ano-aprende-mas-sobre-seguridad/

Visítanos en:     @ESETLA /company/eset-latinoamerica

 Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.

Categorías
Nota de Prensa

Banca Digital: ¿Cómo evitar robos y estafas por internet?

Banca Digital: ¿Cómo evitar robos y estafas por internet? La compañía de seguridad Informática, ESET, brinda recomendaciones para comprar en Internet y advierte prestar atención a posibles ataques.

Banca Digital

Este año, debido a la pandemia causada por el COVID-19 y las restricciones de movilización impuestas a la población por distintos gobiernos, se incrementó el uso de plataformas digitales, en especial la banca electrónica y las compras online. En esta temporada de fiestas es importante tener mucho cuidado con nuestras transacciones, para mantenerlas protegidas y así evitar el robo de información financiera, tales como datos de tarjetas de crédito, nombres de usuario y contraseñas al momento de realizar compras o pagos por internet.

En ese sentido, según las estadísticas de la División de Investigación de Alta Tecnología (DIVINDAT) de la Policía Nacional del Perú, hasta el 2 de diciembre se recibieron 2,600 denuncias por delito informático donde 1,771 casos corresponden al fraude informático. Para evitar estafas en este contexto, Jorge Zeballos, Gerente General de ESET Perú, compañía líder en detección proactiva de amenazas, comparte las siguientes recomendaciones para que sus compras sean lo más seguras posible.

Recomendaciones ESET

  1. Descarga APPs solo de lugares oficiales. Si no estás seguro de que es la aplicación oficial, llama al banco o comercio para que te guíen y procedas con la descarga.
  2. No ingreses tus datos personales en links desconocidos. Los enlaces que llegan a través de SMS o WhatsApp que dicen ser del banco y llevan a una página donde piden todos los datos para el acceso a tus cuentas, SON FALSOS. Recuerda que el banco o la tienda nunca solicitarán que ingreses tus datos confidenciales mediante un link o enlace. Es mejor ingresar a la plataforma o escribir directamente el URL o dirección de la pagina web del banco o tienda.

De preferencia, no hagas clic en estos enlaces y menos descargues documentos adjuntos que no solicitaste. Este tipo de estafa se llama PHISHING o SMISHING. Puede ser que también lleguen a tu bandeja de correo como anuncios de páginas con grandes ofertas o descuentos. Hay que tener mucho cuidado, más aún cuando no son las tiendas oficiales.

  1. Claves de acceso seguras. Las claves de acceso a la aplicación bancaria o tienda de confianza deben ser fuertes y se aconseja cambiarlas regularmente. De ser posible utiliza una segunda clave para ingresar a tus apps más importantes, como las de tiendas o bancos, mediante la funcionalidad de un software de seguridad como ESET MOBILE SECURITY.
  2. Paga a través de tu banco. Si vas a realizar una compra en un comercio que no es habitual para ti o tienes alguna duda, al momento de decidir el método de pago elige la opción que permita hacerlo a través de la app de tu banco. El comercio te indicará el procedimiento (nombre de la institución y código de pago) y así no se entregarán los datos de la tarjeta.
  3. Correo para tus cuentas. Se sugiere tener un correo exclusivo para las comunicaciones y transacciones con el banco. Por ende, este correo no deberá estar activado en el celular y la única forma de acceder sería mediante web mail.

Para conocer más sobre seguridad informática ingrese al portal

Categorías
Nota de Prensa

Sin estafas: ¿Cómo comprar regalos en internet?

Sin estafas: ¿Cómo comprar regalos en internet? La compañía de seguridad Informática, ESET, acerca recomendaciones mientras se buscan los regalos navideños en Internet y advierte prestar atención a posibles ataques.

¿Cómo comprar regalos en internet sin estafas?

Este año, con la pandemia de COVID-19 las compras de Navidad implicarán mantenerse a salvo de robos y estafas, esta vez, principalmente en el escenario virtual. En este contexto ESET, compañía líder en detección proactiva de amenazas, acerca recomendaciones para que las compras navideñas sean lo más seguras posible.

Consejos ESET

A continuación, ESET comparte unos simples consejos para ayudar a mantenerse seguro durante la búsqueda del regalo perfecto a través de Internet.

Realizar compras solo en tiendas virtuales confiables

Como sucede con cualquier temporada de compras, los estafadores buscan crear falsas tiendas para atraer posibles víctimas y sacarles su dinero. Para mitigar cualquier riesgo de caer en estas tiendas falsas, deberíamos quedarnos con aquellas que cuentan con una buena reputación, vendedores con registros verificables y buenas reseñas por parte de otros compradores.

Si una oferta parece demasiado buena para ser verdad, probablemente sea un engaño

Durante la temporada de fiestas, los estafadores se basan en la idea de que nadie puede resistirse a un buen precio. Sin embargo, ser consciente de que, si se encuentra marcas lujosas o productos tecnológicos ofrecidos a precios increíblemente bajos, lo más probable es que se esté ante una estafa. Asegurarse de evitar cualquier oferta demasiado buena que parezca sospechosa… especialmente si son de un vendedor desconocido.

Comprar solamente en sitios web cifrados (HTTPS)

Cuando se está buscando el regalo perfecto en Internet y finalmente se encuentra un sitio en el que se lo quiere comprar, primero es importante comprobar que ese sitio utilice cifrado. Esto puede comprobarse con la existencia de un pequeño candado en la barra del navegador y que el dominio web comience con “https://”. Todos los sitios legítimos en línea utilizan cifrado, aunque también es cierto que los sitios fraudulentos cada vez más han adoptado el uso de HTTPS. Este tipo de cifrado asegura que los datos sensibles de los usuarios —como las credenciales de una cuenta— no serán enviados en texto plano, lo que agrega una capa extra de protección sin importar si se está comprando desde una red Wi-Fi hogareña o una red pública.

Utilizar un software de seguridad de calidad en los dispositivos

Mientras se realicen las compras en línea, una de las mejores medidas de seguridad que se pueden tomar es la de utilizar una solución de seguridad que cuente con una buena reputación y que presente varias funcionalidades. Estas soluciones generalmente incluyen el bloqueo de sitios no confiables, proveen protección contra la mayoría de los ataques e incluso protección de pagos para compras y transacciones.

Tomarse el tiempo para pensar antes de comprar o publicar información personal

Antes de comprar algo, respira hondo y pensar qué se va a comprar, dónde y qué tipo de información solicita el sitio mientras se completa una compra. Si se decide comprar de todas formas, chequear los datos que el vendedor solicita y completar solo lo necesario, ya que esos datos pueden ser robados en caso de que llegue a las manos incorrectas, como puede pasar a raíz de una brecha que sufra el sitio de compras.

No realizar compras utilizando una red pública, solo a través de conexiones seguras

Aunque puede sonar atractivo terminar alguna compra mientras realizamos otras actividades, se debería evitar hacerlo mientras se está conectado a una red pública. Estas redes suelen ser apuntadas por cibercriminales que intentarán comprometer el dispositivo o ingresar al tráfico de Internet. Una mejor idea sería utilizar los datos del teléfono. Si no se puede evitar la conexión a una red pública, al menos utilizar una solución VPNpara cifrar los datos que se envían y se reciben.

Comprobar el estado de la cuenta luego de una compra y contactar al proveedor de tarjeta de crédito si se nota algo sospechoso

Luego de terminar una compra, chequear el balance de la cuenta para asegurarse de que todo está bien y que el precio que se pagó por el producto corresponde al precio que estaba publicado. Si algo se ve raro, como un precio distinto o alguna actividad inusual en la tarjeta, se debe contactar al proveedor de la tarjeta de crédito para resolverlo… y si algo sospechoso aparece se puede prevenir que el dinero vaya a manos de cibercriminales bloqueando las tarjetas.

La idea de estas recomendaciones es que se pueda comprar en línea y buscar buenas ofertas sin tomar riesgos innecesarios. Todo lo que se debe hacer es adoptar prácticas de seguridad y estar atento a cualquier señal sospechosa que pueda aparecer. Desde ESET apostamos a la educación y concientización como el primer paso para disfrutar de la tecnología de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio Investigación de ESET Latinoamérica.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Categorías
Nota de Prensa

Uso de aplicaciones de tecnología financiera a nivel global

Uno de cada cinco usuarios utiliza 4 o más aplicaciones de tecnología financiera a nivel global. La compañía de seguridad Informática, ESET, realizó una investigación que analiza la ciberseguridad de la tecnología financiera a nivel global y reveló que únicamente el 63% de los usuarios de FinTech protegen todos sus dispositivos con software de seguridad.

Aplicaciones de Tecnología financiera

ESET, compañía líder en detección proactiva de amenazas, adelantó algunos resultados de su investigación global de tecnología financiera (FinTech), en la que encuestó a más de 10,000 usuarios y líderes empresariales de Reino Unido, Japón, Australia, Estados Unidos, México y Brasil. A los encuestados, tanto desde la perspectiva de los usuarios como de las empresas, se les consultó sobre tecnología financiera, ciberseguridad, y sus impactos en la seguridad de las finanzas en el contexto de COVID 19.

El proyecto busca examinar una variedad de temas en relación con las distintas experiencias de la tecnología financiera tanto para usuarios como para corporaciones, incluyendo las preocupaciones sobre la seguridad, las transacciones y los datos financieros, el uso de las aplicaciones y las perspectivas comerciales sobre el futuro de las soluciones FinTech en un mundo post-COVID.

El segmento usuarios de la encuesta reveló que el 40% de los consumidores en todo el mundo utilizan entre una y tres aplicaciones FinTech, pero solo la mitad de ellos tienen software de seguridad instalado en todos sus dispositivos personales. Además, el 62% de estos utilizan un administrador de contraseñas para ayudarlos a iniciar sesión en sus cuentas financieras. En comparación, solo el 22% de los consumidores en todo el mundo podrían clasificarse como «usuarios de FinTech», utilizando cuatro o más aplicaciones de tecnología financiera. De los usuarios de FinTech, un 63% protege todos sus dispositivos con software de seguridad.

Tecnología financiera y COVID-19

Según ESET, se espera que la tecnología financiera juegue un papel fundamental en la recuperación económica personal y social a raíz del COVID-19, y es importante que las soluciones FinTech estén adecuadamente protegidas. La seguridad y protección de los usuarios y las empresas es fundamental para los valores de ESET, y esta encuesta global se realizó para identificar tecnologías emergentes y actuales básicas en el día a día de los usuarios. La investigación completa analiza otras tecnologías, incluidas las criptomonedas y bitcoin, blockchain, banca solo en línea y más.

Nos enorgullecemos de estar a la vanguardia de la innovación tecnológica y los conocimientos de seguridad, y este proyecto es un reflejo de eso. Nuestra encuesta global de tecnología financiera nos permitirá explorar las actitudes hacia la tecnología emergente y establecida e informar nuestras ofertas tanto a los usuarios como a las empresas para garantizar que siempre estén protegidos con el más alto nivel. Queremos ayudar a las personas, tanto personal como profesionalmente, a comprender y combatir los riesgos que conlleva el uso de cualquier tipo de tecnología y, para ello, debemos estar al tanto de las tendencias tecnológicas globales”.

 

Ignacio Sbampato, director comercial de ESET

La mayor parte de la investigación de ESET sobre la adopción de FinTech en el mundo COVID en los mercados comerciales y de usuarios, se compartirá durante los primeros meses de 2021. Para conocer más sobre este informe y sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Categorías
Nota de Prensa

PayPal: ¿Cómo protegerse de estafas?

ESET da consejos para protegerse de estafas en PayPal.

PayPal

PayPal, con 361 millones de usuarios registrados que realizan alrededor de 40 transacciones por cuenta activa al año, es uno de los proveedores de pagos online más grandes a nivel global. Compañías como Microsoft, Google Play, PlayStation Store e Ikea, están entre los vendedores que ofrecen pago online a través de PayPal. En este contexto, sus usuarios suelen ser apuntados por cibercriminales y estafadores que buscan obtener dinero fácil, es por esto que ESET, compañía líder en detección proactiva de amenazas, analizó las estafas más comunes contra usuarios de PayPal y comparte buenas prácticas al utilizar la plataforma de pagos.

Formas de engaño más comunes

PayPal está entre las marcas más utilizadas por los actores maliciosos cuando se trata de ataques de phishing. Según investigadores de ESET, es común ver que cibercriminales utilizan esta táctica y crean sitios falsos que se hacen pasar por PayPal. Por ejemplo, los atacantes envían un correo de spam en el cual alertan a la potencial víctima sobre una actividad inusual en su cuenta, instándolos a asegurarla de manera urgente. Estos correos suelen incluir un enlace embebido que redirige a la potencial víctima a un sitio falso de PayPal.

Además de intentar engañar a las víctimas para que entren al sitio falso con sus credenciales, los cibercriminales también pueden intentar persuadir a los usuarios para que revelen datos personales como nombres completos, direcciones, datos de tarjetas de crédito y débito o incluso acceso a las credenciales de las cuentas bancarias de las víctimas. Desde ESET advierten que esta combinación de información puede llevar al robo de identidad, fraude bancario, compras fraudulentas o a cuentas de banco vacías.

Facturas falsas

Por otro lado, se observaron engaños donde los cibercriminales emitían facturas falsas que simulaban ser parte de una campaña de caridad. Estas campañas presentaban un giro extra poco común: la notificación que recibía la potencial víctima provenía de PayPal y la factura aparecía en el panel de la cuenta de PayPal de la víctima. La compañía comenzó a resolver el problema y eliminó las facturas reportadas como fraudulentas.

También existen otras estrategias que son habituales, como las estafas de los supuestos ganadores de premios y las formas de fraude más avanzadas.

Estafas de los premios

En el caso de las estafas de los premios las víctimas son notificadas de que han ganado algo y que para recibir ese premio tienen que pagar una especie de transacción. Sin embargo, dado que no participaron en ningún sorteo o concurso es imposible que hayan ganado algo, por lo que la única persona que se beneficiaría de un premio sería el estafador.

Estafas avanzadas

Las estafas avanzadas son similares sólo que, en lugar de ganar un premio, la víctima es supuestamente la beneficiaria de la herencia de un pariente lejano o de un empresario poderoso que busca redención. Este tipo de estafas son comúnmente conocidas como la estafa del príncipe nigeriano o estafa 419y buscan que la víctima pague supuestos impuestos legales, sobornos y demás para poder recibir una herencia que obviamente no existe.

Consejos ESET

ESET acerca distintos consejos para estar protegido:

WiFi

La más simple es no realizar actividades en la plataforma mientras se esté conectado a una red de Wi-Fi pública o a una red en la que no se confía 100%. Los cibercriminales suelen utilizar redes públicas inseguras para infiltrarse en dispositivos y atacar datos en tránsito.

Contraseña

Contar con una buena contraseña, o una frase como contraseña, ya que será la primera línea de defensa para protegerse de potenciales ataques. En este sentido, hay algunos errores comunes a evitar, como reciclar contraseñas o almacenarlas en texto plano. En caso de crear una contraseña fuerte de cero, un administrador de contraseñaspuede serte útil.

Doble factor de autenticación

Contar con una capa extra de seguridad habilitando un doble factor de autenticación (2FA)de los que PayPal ofrece al usuario. Puede ser la clave de seguridad de PayPal, una autentificación vía mensaje de texto utilizando un PIN de único uso que genera un código único para cada inicio de sesión, o es posible conectar la cuenta con una aplicación de doble factor de autentificación a instalar en el dispositivo.

Smartphone

Si se utiliza PayPal desde el smartphone, es posible incrementar la seguridad al bloquear la aplicación utilizando un código de 4 a 8 dígitos o incluso añadiendo un candado biométrico como puede ser la huella digital.

Seguridad Multifunción

Por último, pero no menos importante, contar solución de seguridad multifunción instalada en el dispositivo que pueda proteger el dispositivo contra la mayoría de los ataques. Algunos productos pueden incluso proteger las aplicaciones bancarias y de pagos proporcionando una capa extra de seguridad mientras se realizan las operaciones.

“PayPal sigue siendo una de las opciones más seguras para realizar transacciones financieras. Sin embargo, al igual que con cualquier plataforma que maneja operaciones financieras, los usuarios deben permanecer más atentos para evitar caer en algunas de las varias trampas que los estafadores pueden establecer para engañarlos y sacarles el dinero que tanto les costó obtener. La implementación de las prácticas de seguridad adecuadas y el uso de las herramientas de seguridad disponibles pueden contribuir en gran medida a proteger a los usuarios de diversas estafas y contratiempos”,

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.