Categorías
Nota de Prensa

5 consejos para mejorar la seguridad en Google Drive

5 consejos para mejorar la seguridad en Google Drive. Considerando que las soluciones de almacenamiento en la nube son cada vez más populares, desde ESET analizan qué medidas se pueden implementar para mejorar la seguridad de los archivos en Google Drive.

Consejos para mejorar la seguridad en Google Drive

Las soluciones de almacenamiento en la nube se han vuelto tan populares como los dispositivos de almacenamiento externos. Una de las principales ventajas en las que se apoya la nube es que es rápida, fácil de usar y accesible desde casi cualquier dispositivo digital con conexión a Internet. Si bien las ventajas son muchas, es importante no olvidar la seguridad de los datos almacenados en ella, es por eso que ESET, compañía líder en detección proactiva de amenazas, realizó un repaso de las medidas que se pueden tomar en un servicio de almacenamiento en la nube como Google Drive.

La mayoría de los usuarios protege sus cuentas utilizando solo una medida de seguridad: la contraseña. Sin embargo, este no es un método infalible, especialmente si se considera que contraseñas como 12345, 123456 y 12356789 fueron las 3 contraseñas más populares de 2019 y no son difíciles de romper. Otro mal hábito es el de reutilizar contraseñas, que de ser parte de una brecha de datos, los ciberdelincuentes pueden explotarla fácilmente en un ataque de relleno de credenciales. Ahí es donde entra en juego el doble factor de autenticación (2FA), una de las formas más fáciles de agregar una capa adicional de seguridad a una cuenta en Internet, entre ellas la del servicio de almacenamiento en la nube.

Asegurar la cuenta con doble factor de autenticación

Hay tres modelos de factor de autenticación, comúnmente conocidos como factor de conocimiento, factor de posesión y factor de existencia:

  • Contraseña o un código PIN
  • Algo que tiene en su posesión el individuo, como una clave física o un token de seguridad
  • Algo que forma parte de la persona, como la huella digital o la retina, ambas utilizadas a través de un escáner.

El doble factor de autenticación requiere que se usen dos de estos factores para iniciar sesión en una cuenta, generalmente una contraseña y uno de los otros mencionados. Entonces, incluso si los ciberdelincuentes obtienen la contraseña e intentan acceder a su cuenta, les faltará una pieza clave del rompecabezas.

Aplicaciones de terceros

Los complementos de terceros, como extensiones, plugins, etc., son populares porque ayudan a las personas a optimizar las tareas en las que se está trabajando u organizar el trabajo en partes digeribles, pero es importante tener en cuenta los aspectos de seguridad relacionados a estos complementos.

Lo primero que debe considerarse antes de instalar uno de estos complementos es leer las reseñas y calificaciones de otros usuarios. El siguiente paso, aunque rara vez se realiza, debe ser leer la política de privacidad, los términos de servicio y la política de eliminación del proveedor. También vale la pena considerar contactar directamente al proveedor para hacer sus preguntas, especialmente porque tendrá prueba de comunicación si algo sale mal.

Cifrar los datos

Desde que los servicios de almacenamiento en la nube se convirtieron en la opción principal han mejorado a pasos agigantados las medidas de seguridad que implementan; sin embargo, las brechas aún pueden ocurrir debido a errores humanos o a el accionar de los ciberdelincuentes. Si bien los datos en varios servicios de G Suite están cifrados, tanto en tránsito como en reposo, se puede optar también por cifrar cualquier archivo en su extremo antes de subirlo a la nube. Con el cifrado implementado, incluso si un atacante logra entrar a un disco o si el contenido es distribuido en Internet, los datos resultarían inútiles sin la clave de descifrado. Existen distintas soluciones de cifrado para elegir pero se debe centrar en aquellas que por lo menos ofrecen cifrado AES (Advanced Encryption Standard).

Estableciendo permisos

Analizar qué tipo de permisos se está otorgando a las personas con las que se comparte los archivos. Quien tiene permiso de lector puede ver los archivos en la carpeta, mientras que quien tiene permisos de editor puede organizar, agregar y editar archivos. Lo mismo se aplica al envío de un enlace definiendo previamente el rol que se asignará. Sin embargo, en el caso del enlace, el mismo se puede enviar a otras personas, por lo que debe pensar detenidamente al elegir esa opción.

Los permisos se pueden editar incluso después de crear la carpeta, lo que significa que puede dejar de compartir el archivo o la carpeta con personas eliminándolas de la lista. También puede restringir que los archivos se compartan, así como prohibir que las personas los descarguen, copien o impriman.

¿Quién puede ver mis archivos, de todos modos?

Administrar los permisos es importante, es igualmente importante tener en cuenta qué tipo de archivos y con quién se están compartiendo. Si los datos que a compartir son confidenciales, se debe estar seguro de que la persona con la que los está compartiendo no los pasará a otros.

Si comparte muchos archivos y carpetas con varias personas, debe evaluar los tipos de archivos que está compartiendo y la cantidad de tiempo que los está compartiendo. Después de eso, puede restringir o eliminar el acceso según el caso. P

Para muchos de nosotros, una solución de almacenamiento en la nube es una forma fácil y práctica que nos permite acceder a nuestros datos rápidamente. Siempre que se tengan en cuenta las buenas prácticas de seguridad, el almacenamiento en la nube puede ser una buena opción. Dicho esto, debe ser cauteloso acerca de con quién comparte sus datos y durante cuánto tiempo los comparte. Para tener una comprensión adecuada del contenido y la seguridad de su unidad, también debe realizar auditorías periódicas.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

Categorías
Nota de Prensa

ESET llevó a cabo los ESET Science Award

ESET llevó a cabo los ESET Science Award. La ciencia es clave para resolver problemas globales como las pandemias y el cambio climático, pero necesitamos líderes que escuchen a la ciencia. El profesor de física y premio Nobel Kip Thorne, quien presidió el jurado internacional del ESET Science Award, pidió respeto por la ciencia en su discurso. El ESET Science Award es un ambicioso proyecto dirigido por la empresa de ciberseguridad global ESET, que reconoce a los mejores científicos de Eslovaquia cuyo trabajo marca la diferencia a escala mundial.

ESET Science Award

El profesor Kip Thorne recibió el Premio Nobel de Física 2017 por la primera detección directa de ondas gravitacionales cuya señal fue generada por la colisión de dos agujeros negros hace 1.300 millones de años. El profesor Thorne no solo es un científico fenomenal, sino que también consultó y fue coautor de la exitosa película Interstellar de Christopher Nolan.

En su último discurso como presidente del jurado internacional del ESET Science Award, el profesor Thorne señaló la importancia de escuchar a los científicos y respetar el conocimiento científico.

La ciencia y la tecnología basadas en la investigación científica son clave para resolver problemas como las pandemias o el cambio climático. Pero considero igualmente importante fomentar el respeto de los políticos y el público por la ciencia y los científicos.

Covid

El profesor Thorne reiteró que las enfermedades virales son uno de los problemas más graves de la humanidad en la actualidad.

Muchos países han ignorado la voz de los científicos al hacer frente a la pandemia. Eslovaquia puede ser un ejemplo positivo para el mundo, sobre cómo las soluciones científicas pueden salvar muchas vidas.

Explicó con respecto a la situación actual del COVID-19, al tiempo que señaló la investigación original eslovaca sobre el coronavirus.

Si bien presidió el jurado internacional del segundo año del ESET Science Award, el profesor Thorne apoyará la iniciativa en los próximos años. La Fundación ESET y ESET continúan con su objetivo de apoyar y reconocer a científicos e investigadores en Eslovaquia y, en el futuro, en otras partes del mundo.

Necesitamos nuevas generaciones de líderes que dirijan al mundo hacia soluciones responsables y basadas en la ciencia. El beneficio clave del premio ESET Science Award es esta inspiración y reconocimiento de la importancia de la ciencia para la sociedad.

 

Profesor Thorne.

República Eslovaca

El ESET Science Award se lleva a cabo bajo los auspicios de Zuzana Čaputová, presidenta de la República Eslovaca, y ha recibido elogios de personalidades internacionales como Sir Roger Penrose, uno de los ganadores del Premio Nobel de Física 2020.

Creo que la autoridad de la ciencia y los científicos también debe tenerse en cuenta en el discurso público. Porque no solo vivimos en una era con una pandemia mundial, sino también con una infodemia, que se define por la producción sistemática de información errónea.

 

Čaputová

En la ceremonia, Fedor Šimkovic fue laureado en la categoría “Personalidad sobresaliente de la ciencia eslovaca“, Tamás Csanádi fue nombrado ganador en la categoría de “Joven científico excepcional menor de 35 años“ e Ivan Varga se convirtió en el laureado “Maestro universitario destacado“.

El jurado del ESET Science Award estuvo integrado además por excelentes científicos e investigadores como la química checa Hana Dvořáková, la bióloga británica Fiona Watt, el físico alemán Rolf-Dieter Heuer (ex director del CERN), el químico alemán Ralf Riedel y el matemático húngaro Tibor Krisztin.

Categorías
Nota de Prensa

Sitios para adultos con imágenes de cámaras hogareñas

Publican en sitios para adultos imágenes de cámaras hogareñas.La compañía de seguridad informática, ESET, analiza el caso en el que ciberdelincuentes ofrecen acceso a más de 50.000 cámaras domésticas que fueron aparentemente comprometidas y algunas imágenes ya circulan en sitios para adultos.

Imágenes en sitios para adultos

Un grupo de delincuentes informáticos afirmó haber comprometido más de 50.000 cámaras de seguridad domésticas y robar imágenes privadas de usuarios. ESET, compañía líder en detección proactiva de amenazas, analizó el caso donde una parte de los videos parece provenir de Singapur, y usuarios en Tailandia, Corea del Sur y Canadá también parecen haber sido víctimas de esta invasión a su privacidad. Algunos videos -cuyas duraciones varían de uno a veinte minutos y muestran a personas de diferentes edades en situaciones íntimas o en etapas de desnudez- fueron subidos a sitios web de pornografía.

Ciberdelincuentes

Los ciberdelincuentes anónimos afirman haber compartido imágenes robadas con más de 70 usuarios que pagaron 150 dólares por obtener acceso de por vida al material, según mencionó el medio The New Paper.

Para dar mayor credibilidad a sus afirmaciones, el grupo de ciberdelincuentes ofrece una muestra gratuita que contiene más de 4.000 clips e imágenes en 700 megabytes de datos.

La banda, cuyo grupo tiene casi 1.000 miembros, supuestamente se especializa en comprometer cámaras de seguridad. Al parecer también están dispuestos a compartir el acceso a todas las cámaras secuestradas con otros miembros.

Por preocupante que parezca, esto es un claro recordatorio de que cuando las cámaras son conectadas a Internet deben ser instaladas correctamente teniendo en cuenta la seguridad. Cuando se instalan dispositivos inteligentes todavía sucede que son ubicados en el hogar sin que nadie se haya puesto a pensar previamente en el tema de la privacidadSin embargo, espera que el incidente sirva para que las personas tomen las precauciones de seguridad correspondientes al configurar sus cámaras inteligentes”.

 

Jake Moore especialista en seguridad de ESET.

Como ocurre con otros dispositivos, las cámaras conectadas a Internet no son inmunes a las vulnerabilidades de seguridad. Hace unos meses, se advirtió sobre la existencia de 3.5 millones de cámaras de todo el mundo que eran susceptibles de ser comprometidas por actores maliciosos debido a una serie de fallas de seguridad. El año pasado, los investigadores de ESET identificaron una serie de vulnerabilidades en una cámara en la nube de D-Link que podría haber permitido a los atacantes interceptar la transmisión de video.

La utilización de contraseñas débiles podría ser la causa de los ataques. Es posible que los usuarios hayan mantenido la contraseña predeterminada con la que el dispositivo vino de fábrica y la misma no sería difícil de obtener para alguien con malas intenciones. Puede también que haya usuarios que subestimaron la necesidad de una contraseña o de utilizar una frase como contraseña que sea segura y única para un “simple” dispositivo IoT.

Cualquiera que sea el caso, la seguridad de los dispositivos IoT no debe subestimarse, ya que el uso de todo tipo de dispositivos inteligentes tiene profundas implicaciones en la seguridad y la privacidad. Para evitar cualquier dolor de cabeza en el futuro, asegúrese de que todos sus dispositivos IoT tengan actualizado el firmware y que los parches de seguridad sean instalados lo antes posible. Al elegir una contraseña, intente evitar los errores más comunes al momento de crear una. Siempre que sea posible, proteja sus cuentas con doble factor de autenticación. Si está considerando comprar un dispositivo conectado elija un proveedor de confianza que cuente con un historial comprobado de fabricación de dispositivos debidamente protegidos y que con regularidad envíe actualizaciones y parches durante su ciclo de vida. Actualizar los sistemas y contar con una solución de seguridad, son pasos esenciales para disfrutar de Internet de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Categorías
Nota de Prensa

Bonet afecta más de un millón de portátiles en el mundo

Bonet afecta más de un millón de portátiles en el mundo. La compañía de seguridad informática, ESET, anunció su participación para desactivar Trickbot, donde analizó miles de muestras maliciosas, participó en el análisis técnico y proporcionó información estadística y nombres de dominio e IP conocidos de los servidores de mando y control.

Bonet

La operación, coordinada entre, ESET, compañía líder en detección proactiva de amenazas, Microsoft, el centro de investigación Black Lotus Labs de Lumen y NTT, entre otros, consiguió desactivar los servidores de mando y control de Trickbot. ESET participó en el análisis técnico, proporcionando información estadística y nombres de dominio e IP conocidos de los servidores de mando y control. Trickbot es una botnet conocida por robar credenciales en computadoras comprometidas, pero en los últimos tiempos también llevó adelante ataques más dañinos, como los protagonizados por ransomware.

Trickbot

ESET lleva siguiendo las actividades de Trickbot desde su detección a finales de 2016. Solo en 2020, la plataforma de seguimiento de ESET analizó más de 125.000 muestras maliciosas y descargó y descifró más de 40.000 archivos de configuración utilizados por los diferentes módulos de Trickbot. Esto permitió a la compañía tener una visión excelente de los servidores de mando y control usados por esta botnet.

A lo largo de todo este tiempo, se ha observado cómo Trickbot comprometía dispositivos de una manera estable, convirtiéndola en una de las botnets más longevasTrickbot es una de las familias de malware bancario más importantes y representa una amenaza para los usuarios de Internet en todo el mundo.

 

Jean-Ian Boutin, responsable de investigación de amenazas en ESET.

En sus años de funcionamiento, Trickbot se ha distribuido de diferentes maneras. Por ejemplo, recientemente se observó cómo se descargaba Trickbot en sistemas comprometidos por Emotet, otra botnet muy importante. En el pasado, Trickbot era utilizado principalmente como un troyano bancario que robaba cuentas bancarias y que pretendía realizar transferencias fraudulentas. Como mencionó ESET en su Informe de amenazas correspondiente al primer trimestre de 2020, Trickbot es una de las familias de malware bancario más prevalentes.

Uno de los complementos más antiguos desarrollados para la plataforma permitía a Trickbot utilizar ataques de inyección web, una técnica que permite al malware realizar cambios de forma dinámica en algunas páginas específicas que la víctima visite.

Gracias a nuestro análisis, hemos recopilado decenas de miles de archivos diferentes de configuración, con lo que conocemos bien qué páginas web tenía Trickbot como objetivo, principalmente webs de entidades financieras.

 

Boutin.

Lo que hace que Trickbot sea tan versátil es que sus funcionalidades se pueden ampliar enormemente con plugins. A lo largo del seguimiento, ESET recopiló y analizó 28 plugins diferentes. Algunos destinados a recopilar contraseñas de navegadores, clientes de correo electrónico y una variedad de aplicaciones, mientras que otros podían modificar el tráfico de red o autopropagarse.

Intentar eliminar esta amenaza es un verdadero desafío, ya que cuenta con muchos mecanismos de recuperación, y su conexión con otros actores del mundo criminal muy activos convierte la operación en algo extremadamente complejo.

 

Boutin, el investigador de ESET.

Para más información, ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención: https://www.eset-la.com/kit-Antiransomware

Categorías
Nota de Prensa

Ataques de Ransomware Afectan Al Sector de la Salud

Ataques de Ransomware Afectan Al Sector de la Salud. La compañía de seguridad informática, ESET, alerta por distintos ataques de secuestro de información que afectaron a compañías vinculadas al sector de la salud alrededor del mundo. Entre ellas, una compañía que provee la tecnología utilizada para realizar ensayos clínicos, incluidos los del COVID-19.

Ataques de Ransomware

En las últimas semanas se conocieron varios ataques de ransomware que afectaron a compañías vinculadas al sector de la salud en distintos países del mundo. Entre ellas, una compañía que provee de tecnología utilizada para realizar ensayos clínicos, incluidos los del COVID-19. ESET, compañía líder en detección proactiva de amenazas, analiza los casos que afectaron a España, Estados Unidos y Reino Unido, y acerca recomendaciones para evitar ser víctima de estos ataques.

En mayo de este año, la secretaria de Relaciones Exteriores de Reino Unido, comunicó que agencias gubernamentales de Estados Unidos y Reino Unido identificaron campañas maliciosas que apuntaban al personal del sector de la salud, compañías farmacéuticas y organizaciones de investigación. Los ataques a hospitales y compañías vinculadas al sector de la salud continuaron. En septiembre se reportaron en Estados Unidos y España diferentes ataques de ransomware que afectaron a hospitales, compañías que ofrecen seguros de salud e incluso compañías que desarrollan tecnología utilizada para realizar ensayos clínicos como los que se realizan para la vacuna del COVID-19.

Desde el Laboratorio de Investigación de ESET analizaron los distintos casos.

Ataque de ransomware a eResearchTechnology

El pasado 20 de septiembre, la compañía de software médico norteamericana, eResearchTechnology que suministra a la industria farmacéutica la tecnología utilizada para llevar adelante ensayos clínicos (incluidos los ensayos para la vacuna del COVID-19) sufrió un ataque de ransomware. El mismo duró aproximadamente dos semanas. Si bien los ensayos clínicos de los pacientes no estuvieron en riesgo, los clientes aseguraron que el ataque retrasó el trabajo de los ensayos clínicos, dado que obligó a los especialistas a recurrir al lápiz y al papel para realizar los registros de los pacientes.

El software que brinda eResearchTechnology es utilizado en pruebas para distintas drogas a lo largo de Europa, Asia y Estados Unidos. Si bien la compañía no informó qué ensayos clínicos se vieron afectados a raíz del ataque de ransomware, entre los clientes afectados están IQVIA y Bristol Myers Squibb. En el caso de IQVIA es una compañía que ayuda en los ensayos clínicos de la vacuna para el COVID-19 que lleva adelante la compañía farmacéutica AstraZeneca, mientras que Bristol Myers Squibb, compañía farmacéutica norteamericana, colabora con el desarrollo de test rápidos para detectar el virus. Ambas compañías pudieron controlar el impacto del ataque gracias a que contaban con backup de la información y en el caso de IQVIA, la firma aseguró que no hay indicios de que haya sido comprometida o robada información confidencial de los pacientes.

ESR confirmó el ataque el pasado viernes 2 de octubre y aseguraron que ese mismo día desconectaron sus sistemas y notificaron al FBI. Actualmente la compañía está lentamente reestableciendo sus operaciones y la amenaza está controlada.

Ataque de ransomware a Universal Health Services en Estados Unidos

Universal Health Services (UHS), una de las cadenas de hospitales más grande de los Estados Unidos, confirmó el 3 de octubre a través de un comunicado que el pasado 27 de septiembre sufrió un ataque de ransomware que provocó la interrupción de los sistemas informáticos, servicios telefónicos, Internet y sus data centers. Según NBC, sería el ciberataque al sector médico más grande en la historia de los Estados Unidos.

El incidente afectó todos los centros de atención y hospitales del país. En muchos casos se tuvo que recurrir a registrar la información de los pacientes de forma manual; es decir, en papel. El 5 de octubre, dos días después de confirmado el ataque, en una actualización del comunicado el Universal Health Services dijo que el proceso de recuperación se completó para todos los servidores de su data center y que la conectividad ha sido reestablecida.

Ransomware interrumpió durante varias semanas los sistemas de Adeslas en España

Una de las compañías de seguros de salud más grande de España, Adeslas, también fue víctima de un ataque de ransomware. Durante tres semanas los sistemas fueron afectados, impidiendo acceder incluso al sitio web. Provocando que varios hospitales asociados a la aseguradora tengan que recurrir a métodos tradicionales. Dado que:

No se puede encender una computadora, ni hacer una radiografía o ver la agenda o incluso el historial médico

 

Medio El Confidencial

 

Ante este escenario, es importante que todos los actores vinculados al sector de la salud tomen las medidas de prevención necesarias para evitar ser víctimas de estos ataques. Para ello, recomiendan utilizar una solución de seguridad en todos los sistemas y dispositivos móviles, actualizar el hardware y software utilizado con regularidad, realizar copias de seguridad de los archivos esenciales, no abrir correos sospechosos ni descargar software o aplicaciones de fuentes no confiables, ni abrir enlaces o archivos adjuntos de correos que no espera recibir o que tengan como destinatario fuentes desconocidas.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Categorías
Nota de Prensa

Chocolate Rocher víctima de estafa por Whatsapp

Chocolate Rocher víctima de estafa por Whatsapp. La compañía de seguridad informatica, ESET, advirte que está circulando a través de WhatsApp un engaño en el que se suplanta la identidad de la marca Ferrero Rocher para hacer creer a los usuarios que la empresa está regalando caja de chocolate. ESET, compañía líder en detección proactiva de amenazas, alerta que está circulando a través de WhatsApp un engaño que pretende convencer a los usuarios de que la compañía Ferrero Rocher está regalando cajas de chocolate. El objetivo de los operadores detrás de esta campaña maliciosa es dirigir a los usuarios a páginas no deseadas y robar información personal.

Estafa a Chocolate Rocher

ESET advierte que se trata de una vieja campaña que volvió a circular. El engaño comienza con un mensaje que llega a través de WhatsApp en el que se busca tentar a los usuarios con un supuesto regalo, lo que provoca que muchas personas hagan clic en el enlace sin analizar si se trata de algo legítimo o no.

Lo primero que debería llamar la atención de quienes reciben este mensaje es que no se trata de una dirección web que pertenezca a la marca. Si bien utiliza su nombre como parte del subdominio, la parte de la URL que dice “ferrero-rocher” es solo una página creada en el dominio regalo.XXX. El objetivo claramente es hacer más creíble el mensaje a partir del juego de palabras.

Luis Lubeck, Especialista en Seguridad Informática de ESET Latinoamérica.

Otro detalle que según ESET debería llamar la atención de quienes reciban este mensaje es la falta de información y detalles de la promoción. El mensaje, cuyo propósito es alentar al usuario a ganar el beneficio, apenas incluye una palabra que invita a pasar a la acción y hacer clic en la dirección. En caso de acceder, el usuario es redirigido a un sitio con imágenes del premio.

En caso de que una potencial víctima decida continuar para obtener las supuestas tres cajas de chocolates de forma gratuita, deberá contestar una simple encuesta de tres preguntas. Al completarla, un supuesto proceso de verificación de las respuestas se muestra al usuario.

Engaños

Al igual que muchos engaños que circulan a través de WhatsApp, se involucra a la víctima en la distribución de la campaña. En este caso, se le solicita compartir el mensaje con al menos 20 contactos de su agenda para poder avanzar y obtener las supuestas cajas de chocolate.

Esta estrategia, tan frecuente en este tipo de engaño, no solo garantiza una gran circulación de la campaña, sino una mayor efectividad de la misma al lograr que los mensajes lleguen desde usuarios conocidos, razón por la cual las medidas de seguridad suelen bajar.

Lubeck.

Una vez completado el ciclo de distribución, el sistema automáticamente redireccionara al usuario a otro supuesto sorteo, pero esta vez el mensaje está en inglés. El nuevo mensaje hace referencia a la posibilidad de obtener una Gift Card y para obtenerla, la víctima deberá enviar información personal, como su dirección y datos de contacto.

Una vez terminado el proceso en inglés, el resultado es el mismo: redireccionamiento hacia el sorteo de las supuestas Gift Cards y la solicitud de envío de datos personales para poder obtener el premio.

Otro punto interesante de esta campaña es que no solo apunta a países de habla hispana. Tras realizar pruebas simulando el acceso desde distintas regiones descubrimos que la misma campaña existe para usuarios angloparlantes. Tal como mencionamos en campañas similares, se recomienda al usuario realizar una búsqueda en la web para corroborar si esta promoción es real o no. Tras realizar una búsqueda en Google es probable que el de indicios de que estamos ante una posible estafa.

Lubeck.

ESET comparte las siguientes recomendaciones para evitar ser víctima de este tipo de engaños:

  • Desconfiar de los mensajes que llegan vía WhatsApp en los que se ofrecen premios y/o regalos a nombre de una marca conocida.
  • Analizar el texto en busca de inconsistencias, como errores ortográficos, falta de información y detalles de la duración de la oferta, etc.
  • Analizar la URL a la cual se invita a acceder: verificar si se trata del sitio oficial o si intenta aparentarlo.
  • Realizar una búsqueda en la web:  para verificar si se trata de un engaño o si efectivamente la marca está ofreciendo el beneficio que indica el mensaje que nos llega.
  • Por más que los mensajes lleguen a través de contactos confiables, tomarse unos minutos antes de hacer clic en cualquier enlace sospechoso. Las campañas se distribuyen gracias a que los propios usuarios comparten el mensaje con sus contactos.
  • Instalar una solución de seguridad confiable en cada uno de los dispositivos conectados a Internet, mantener los dispositivos actualizados y evitar compartir información, enlaces o archivos sin estar seguros de su procedencia.

 

 

Categorías
Nota de Prensa

Falsas cuentas de Instagram se hacen pasar por bancos

Falsas cuentas de Instagram se hacen pasar por bancos. La compañía de seguridad informática, ESET, analiza el caso donde a través de mensajes directos de la red social, los estafadores se hacen pasar por un nuevo canal de atención al cliente y así establecer contacto con potenciales víctimas. ESET analiza una estafa en la que falsas cuentas en Instagram se hacen pasar por canales de atención al cliente de bancos. Además de alertar a los usuarios sobre el engaño, comparte recomendaciones para evitar que los usuarios sean víctimas de este fraude.

Falsas cuentas de Instagram se hacen pasar por bancos

El caso analizado comienza con un mensaje privado a través de Instagram de una cuenta que simulaba ser la cuenta oficial de Banco Galicia; una entidad financiera de Argentina. En el mensaje, los estafadores ofrecían en nombre del banco su disponibilidad como canal para la atención al cliente; claro esta, para cualquier consulta o reclamo que pudiera tener. Aparentemente, el objetivo de los estafadores es establecer un primer contacto y obtener información personal, como el número de teléfono, lo que podría desencadenar en una futura estafa telefónica.

El mensaje es enviado por una cuenta que, si bien incluye el logo de la entidad financiera y utiliza su nombre, tiene varias particularidades que pueden funcionar como señal de alerta para cualquier usuario. Por ejemplo, la poca cantidad de seguidores, que no se trate de una cuenta verificada o que al momento de enviar el mensaje el perfil de la supuesta cuenta oficial tenía una sola publicación. Asimismo, el mensaje -que tiene la intención de hacer contacto inicial- parece haber sido enviado de manera masiva, ya que no hace ninguna referencia personal.

Desenlace

En caso de que la persona que reciba el mensaje esté pasando por una situación en la que necesite comunicarse con el banco, mayor es la posibilidad de que brinde sus datos personales. De ser así, al igual que en engaños similares como la de la ANSES, esto puede derivar en que los estafadores continúen con el pedido de datos personales -llegado el caso hasta contraseñas de acceso- aprovechando que el usuario cree que se está comunicando con un representante del banco.

Son varios los bancos cuya identidad se ha visto suplantada a través de falsos perfiles de Instagram u otras redes sociales.

De hecho, según fuentes judiciales en Argentina, los ataques a través de cuentas falsas en las redes sociales que se hacen pasar por entidades financieras aumentaron 30% en los últimos tres meses. Sin embargo, en el caso de Banco Galicia se da la particularidad de que hace unas semanas la entidad financiera comunicó a través de redes sociales como Twitter y Facebook que cerraría temporalmente su cuenta de Instagram debido a la cantidad de cuentas falsas que intentan engañar a los usuarios. Esto con el objetivo de que los usuarios estén al tanto de que cualquier cuenta de Instagram que lleve el nombre del banco es falsa.

Luis Lubeck, Especialista en Seguridad Informática de ESET Latinoamérica.

Al realizar una búsqueda de otras cuentas, aparecen otros perfiles falsos con características similares y que utilizan el nombre de la misma entidad.

Esta práctica también se replica en Facebook donde los investigadores detectaron al menos 20 perfiles con el mismo nombre.

Twitter

En el caso de Twitter, por ejemplo, existen distintas cuentas que utilizan el nombre de la entidad. Aunque en esta plataforma sí existe una cuenta oficial del banco.

Con la facilidad de crear cuentas en las distintas plataformas sociales, los usuarios deben extremar sus medidas personales de seguridad; tener presente la importancia de nunca brindar información personal. A partir de mensajes que llegan de forma sorpresiva por medios digitales y fundamentalmente a través de cuentas no verificadas o con apariencia sospechosa. Es importante analizar el perfil al que se accede:

Preferentemente debe ser una cuenta verificada, que presente un número alto seguidores y que no sea una cuenta con una fecha de creación reciente.

Luis Lubeck

Consejos ESET para prevenir engaños

  • En el caso de creer que el mensaje proviene de la entidad oficial, validar la legitimidad por otro medio o contactarse por los medios habituales.
  • Se recomienda contar con una solución de seguridad confiable en el dispositivo, ya que puede resultar de gran utilidad al alertar al usuario en caso de acceder a sitios que ya hayan sido denunciados como posibles sitios de suplantación de identidad.  Tener presente que en caso de detectar estas cuentas se pueden realizar las denuncias correspondientes con la finalidad que sean dadas de baja.
  • En caso de haber entregado información personal a los estafadores, se recomienda hacer la denuncia inmediatamente en la entidad correspondiente. Tomar la precaución de cambiar todas las credenciales entregadas.

 

Categorías
Nota de Prensa

ESET On Demand: ¡Llega la conferencia!

Llega la conferencia ESET On Demand. ESET invita al evento donde el contenido lo eligen sus participantes, la entrada es libre y gratuita, y requiere inscripción previa. ESET invita a participar de su evento gratuito y abierto de conferencias de seguridad informática, en el que el contenido a presentar lo elige la audiencia. Se llevará a cabo de forma virtual el próximo jueves 8 de octubre a las 16hs (GTM-3). Para registrarse ingresar aquí.

ESET On Demand

ESET invita a participar de un evento gratuito y a medida. El mismo permite elegir al público el contenido de su interés y acceder a nuevos conocimientos desarrollados especialmente por los expertos del laboratorio de malware y los especialistas en tecnología y producto de ESET, a partir de las votaciones recolectadas.

Investigaciones

Las investigaciones a elección son:

VictoryGate

¿Cómo utilizan los cibercriminales la criptominería en Latinoamérica para obtener ganancias económicas de forma ilegal?

Machete

¿Cuáles son las técnicas y tácticas más utilizadas por cibercriminales para realizar campañas de ciberespionaje en Latinoamérica?

Para registrarse y votar ingresar aquí

Agenda

  • Bienvenida
  • Presentación de la investigación más seleccionada
  • Espacio de preguntas a especialistas
  • Sorteo TV Smart
Categorías
Nota de Prensa

KryptoCibule, un nuevo malware

Un nuevo malware mina y roba criptomonedas, además de exfiltrar archivos. Investigadores de ESET, descubrieron una familia de malware, que hasta ahora no había sido documentada, a la que denominaron KryptoCibule.

Este malware es una triple amenaza en lo que respecta a las criptomonedas, ya que utiliza los recursos de la víctima para minar monedas, intenta tomar el control de las transacciones reemplazando las direcciones de las billeteras en el portapapeles, y exfiltra archivos (código malicioso tiene la capacidad de enviar documentos desde la maquina afectada al cibercriminal) relacionados con criptomonedas; todo esto mientras hace uso de múltiples técnicas para evitar la detección. Por otra parte, KryptoCibule hace un uso extensivo de la red Tor y el protocolo BitTorrent en su infraestructura de comunicación.

El malware, también emplea algunos software legítimos. Algunos, como Tor y Transmission, están empaquetados con el instalador; otros se descargan en tiempo de ejecución, incluidos Apache httpd y el servidor SFTP Buru.

KryptoCibule

KryptoCibule se propaga a través de torrents maliciosos para archivos ZIP cuyo contenido se hace pasar por instaladores de software y juegos pirateados o crackeados. Cuando se ejecuta Setup.exe, decodifica tanto el malware como los archivos de instalación esperados. Luego lanza el malware (en segundo plano) y el instalador esperado, sin darle a la víctima ninguna indicación de que algo anda mal.

Además, las víctimas también son utilizadas para sembrar tanto los torrents utilizados por el malware como los torrents maliciosos que ayudan a propagarlo. Esto asegura que estos archivos estén ampliamente disponibles para que otros los descarguen, lo que ayuda a acelerar las descargas y proporciona redundancia.

Los investigadores descubrieron varias versiones de este malware, lo que permitió rastrear su evolución desde diciembre de 2018. Según la telemetría de ESET, más del 85% de las detecciones se ubicaron en Chequia y Eslovaquia. Esto refleja la base de usuarios del sitio en el que se encuentran los torrents infectados.

El malware KryptoCibule se mantiene activo, pero no parece haber atraído mucha atención hasta ahora.

Al momento de publicar esta información, las billeteras utilizadas por el componente para tomar control del portapapeles habían recibido un poco más de 1800 dólares estadounidenses en Bitcoin y Ethereum. El número relativamente bajo de víctimas (de cientos) y el hecho de estar limitado en su mayoría a dos países contribuyen a su bajo perfil. Se han agregado de forma regular nuevas capacidades a KryptoCibule durante su vida útil y continúa en desarrollo activo.

Presumiblemente, los operadores detrás de este malware pudieron obtener más dinero robando billeteras y extrayendo criptomonedas que lo que encontramos en las billeteras utilizadas por el componente para la toma de control del portapapeles. Los ingresos generados por ese componente por sí solos no parecen suficientes para justificar el esfuerzo de desarrollo observado.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

Categorías
Nota de Prensa

Robo de datos Bancarios a gamers de 68 videojuegos

ESET advierte sobre el robo de datos bancarios de jugadores de Fortnite y otros 67 videojuegos. El Laboratorio de Investigación de ESET Latinoamérica identificó una campaña de phishing que promueve una herramienta para obtener ventajas en Fortnite, como la obtención de mods, cheats o V-Bucks, entre otras cosas, cuyo objetivo final es recopilar datos de tarjetas bancarias de usuarios desprevenidos. Además, descubrieron que la misma herramienta está disponible para otros 67 videojuegos además de Fortnite, como Animal Crossing o League of Legends, por nombrar algunos.

El robo de datos bancarios

El engaño actúa a través de una página inicial que incluye 150 enlaces sobre distintas temáticas relacionadas con Fortnite (mods, V-bucks, etc.), que pretende atraer el interés de los usuarios para que accedan a los enlaces creyendo que podrán obtener algún de tipo de ventaja al momento de jugar.

El sitio inicial es uno de los tantos que aparecen en los resultados de Google para búsquedas relacionadas a ¿cómo obtener ventajas o hacer trampa en Fortnite? Por lo que creemos que la mayoría de las víctimas llega a este sitio a través de los motores de búsqueda; por más que creemos que el sitio inicial, y también el que contiene las falsas herramientas que veremos más adelante, se distribuyen a través de redes sociales y foros.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Fortnite

Fortnite

Antes de ofrecer la supuesta herramienta de hacking para Fortnite, todos los enlaces en esta página dirigen a la víctima a un mismo sitio en el cual se solicita ingresar la dirección de correo electrónico y/o nombre de usuario, así como también indicar la plataforma desde la cual juega el usuario.

Desde ESET comentan que es probable que esta información quede en manos de los operadores detrás de este engaño; es decir que, si la dirección de correo y/o la contraseña ingresada son utilizadas para acceder a la cuenta de Fortnite o a la de otro servicio, recomiendan modificarla cuanto antes.

Fortnite

Replica de Robo de datos Bancarios

En una segunda instancia, la potencial víctima debe seleccionar los elementos del juego y cantidad de recursos que aparentemente serán generados para su cuenta en Fortnite. Entre las opciones, se incluye:

  • La obtención de V-Bucks.
  • Desbloqueo de elementos del juego, armas o puntería.
  • Otros aspectos que son característicos de este juego.

Fortnite

Luego de seleccionar los elementos que el usuario desea obtener, se ejecuta un script que simula conectarse a un servidor y llevar a cabo una autenticación cifrada que, entre otras cosas, también muestra los datos previamente ingresados por el usuario. Lo que entendemos es en un intento por darle más veracidad al phishing.

Fortnite

Luego de la aparente ejecución exitosa de la herramienta, el usuario debe autenticarse con información real antes de que se añadan los supuestos beneficios a su cuenta de Fortnite. De esta manera verificar que no se trata de un bot. El sitio indica que esta autenticación permite “ayudar y prevenir el abuso del hack”.

Fortnite

Finalmente, el usuario es dirigido a un sitio en el que se presenta el verdadero objetivo de la campaña de phishing:

  • Obtener el nombre completo de la víctima, el código postal y los datos de su tarjeta bancaria.

El sitio manifiesta requerir la información de facturación ya que no cuentan con la licencia para distribuir sus contenidos en ciertos países. Además, el engaño solicita que el usuario verifique su dirección postal y que proporcione un número de tarjeta de crédito válido; garantizan no aplicar ningún cargo por validar la cuenta.

Fortnite

El sitio presenta elementos que podrían brindar confianza a un usuario desprevenido. Como una calificación de más de cuatro estrellas supuestamente basada en más de un millón de opiniones; el uso de protocolos seguros, o contar con una política de privacidad, que incluso hace referencia a otras empresas.

A pesar de contar con los elementos y características descritas, esto no implica que se trate de sitio legítimo. De hecho, en la actualidad un alto porcentaje de sitios de phishing utilizan certificados de seguridad. Lo que demuestra que como factor para determinar si un sitio es seguro o no, por sí solo no es suficiente.

Gutiérrez Amaya.

FortniteLuego de que el usuario ingresa la información solicitada por el sitio, se presenta un mensaje de error, que además insta a continuar en otra página e ingresar nuevamente las credenciales, concretando así el robo de información.

Tras examinar el dominio de la página a la que es redireccionada la víctima luego de hacer clic en los enlaces del sitio inicial. ESET comprobó que además de ofrecerse la herramienta Hack Generator para Fortnite, los operadores detrás de este engaño ofrecen la misma herramienta para otros 67 videojuegos; incluida una herramienta para obtener seguidores en Instagram.

Cada una de estas herramientas funciona igual y tienen el mismo objetivo: robar datos bancarios de la víctima. La única modificación está en el diseño de la interfaz del sitio con la herramienta, personalizado con las imágenes de cada juego. Además de llegar a esta herramienta a través del sitio inicial, ESET detectó que otros dominios comprometidos son utilizados para distribuir la misma falsa herramienta.

Fortnite

Phishing

Una característica de esta campaña de phishing es el uso de distintos dominios en varias fases. Se tiene un sitio para atraer el interés de los usuarios que dirige a los usuarios a un segundo dominio. Aquí es donde supuestamente se podrá utilizar la herramienta para vulnerar los videojuegos. Sin embargo, únicamente ejecuta scripts para continuar con el engaño. La tercera fase consiste en el sitio de phishing, el sitio encargado del robo de la información.

ESET destaca que se trata de una campaña modular que puede tener mayor persistencia. En caso de que el sitio de phishing sea reportado y dado de baja, el resto de los sitios utilizados en los engaños y la Ingeniería Social, permanecerán activos.

Los gamers son desde hace tiempo un blanco atractivo para los cibercriminales. Esto que explica las diversas amenazas informáticas, como esta campañas de phishing que permanece activa hasta el momento de escribir esta publicación; o el malware que utiliza el nombre de reconocidos juegos como Fortnite. Este ejemplo sirve para alertar sobre este tipo de estafas que podrían resultar básicas y conocidas. Sin embargo, todavía resultan efectivas, especialmente entre usuarios desprevenidos o que desconocen la manera en la que operan este tipo de engaños.

Es importante recordar que además de tomar las medidas de prevención básicas como mantener todos los sistemas actualizados o contar con una solución de seguridad en nuestros dispositivos, cuando algo suena demasiado bueno para ser cierto, es muy probable que se trate de algo ofensivo o malicioso.

Jefe del Laboratorio de Investigación de ESET Latinoamérica.