Categorías
Nota de Prensa

Incidente en clubhouse: extracción de audios

Incidente en Clubhouse permitió transmitir audios fuera de la plataforma. ESET, compañía de seguridad Informática, analiza la extracción sin autorización de registros de audios con conversaciones de varias salas dentro de la exclusiva aplicación y plataforma social.

Incidente en Clubhouse

Clubhouse, la recientemente popular aplicación para iOS de contenidos en formato audio y a la que se accede solamente por invitación, sufrió un incidente de seguridad. ESET, compañía líder en detección proactiva de amenazas, analiza el caso en el que un usuario de Clubhouse extrajo sin autorización registros de audios con conversaciones de varias salas dentro de la exclusiva plataforma social.

Clubhouse

Clubhouse es una red social y aplicación en la que los usuarios pueden escuchar en vivo entrevistas, conversaciones y debates sobre diversos temas que se dan a través de distintas salas. Por el momento la app está disponible para iOS, pero desde Clubhouse confirmaron que están trabajando en una versión para Android y en abrir el acceso a la aplicación para todos los usuarios.

Audio en otra plataforma

El pasado fin de semana, un usuario sin autorización logró extraer a un sitio externo a la plataforma audios de varias salas dentro de la app. Al parecer, un usuario cuya identidad se desconoce encontró la forma de compartir de manera remota su acceso con el resto del mundo, el inconveniente está en que el contenido de las conversaciones era privado.

Según confirmó la compañía a Bloomberg, la red social le prohibió el acceso al usuario y aseguran que añadieron nuevas medidas de seguridad para evitar que se repita. Sin embargo, según declaraciones de Alex Stamos, director del Observatorio de Internet de Stanford, la app “no puede prometer la privacidad de ninguna de las conversaciones que se mantienen a lo largo del mundo”, por lo que los usuarios de esta plataforma deberían asumir que todas sus conversaciones están siendo grabadas.

Desarrollo para Android

Por otra parte, el sitio Silicon Angle reportó el pasado lunes que se registró otro incidente en Clubhouse. En esta oportunidad, al parecer un desarrollador ajeno a la compañía diseñó una app de código abierto que permitía a usuarios de Android acceder a la plataforma sin necesidad de una invitación para que cualquiera pueda escuchar archivos de audio.

Clubhouse se encuentra todavía en su fase inicial y, como ocurre con muchas aplicaciones, la privacidad de sus usuarios suele ser una idea tardía. De manera similar a cuando el uso de Zoom se disparó, Clubhouse está experimentando una gran aceptación y aprendizaje a medida que avanza. Con demasiada frecuencia, la seguridad y la privacidad de la base de usuarios de startups no se consideran tan importantes como el crecimiento de la empresa. Sin embargo, sin la protección adecuada, podría decirse que no hay longevidad.

 

Jake Moore, Especialista de Seguridad de ESET.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/02/24/incidente-clubhouse-permitio-transmitir-audios-fuera-plataforma/

Categorías
Nota de Prensa

Sitios web comprometidos: 9 Formas en que los utilizan

9 formas en que los atacantes utilizan los sitios web comprometidos. Campañas de Phishing, páginas de Spam, minar criptomonedas o redireccionar a los usuarios a sitios maliciosos, son algunas de las acciones que llevan adelante los cibercriminales detrás de los ataques dirigidos a sitios web. Estos ataques son amplios y no se limitan a sitios de información sensible, es por eso que ESET, compañía de seguridad Informática, analiza cuáles son las formas en que suelen utilizarlos.

Sitios web comprometidos

Si bien el 2020 con la transformación digital acelerada y al aumento de conectividad trajeron soluciones, también los usuarios estuvieron y continúan están más expuestos a ataques. El último informe de ESET, compañía líder en detección proactiva de amenazas, ESET Threat Report Q4 2020 reveló un crecimiento del 768% de los ataques al RDP (Protocolo de Escritorio Remoto) entre el primer y el último cuatrimestre de 2020.

Resulta más sencillo comprender la forma en que los cibercriminales monetizan el compromiso de un sitio que aloja millones de datos personales o de un sitio para realizar compras online en el que se los usuarios ingresan datos sensibles a la hora de realizar un pago electrónico. Pero los sitios sin un atractivo obvio como datos sensibles o información personal que pueda ser expuesta, también son víctimas de ataques. El interés de los cibercriminales por comprometer sitios web no solo apunta a sitios con un gran número de visitantes o usuarios, sino que también sacan provecho de otros recursos disponibles en páginas de menor tráfico.

 

Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

Formas en las que usan los sitios web comprometidos

A continuación, ESET analiza las formas más comunes en las que los cibercriminales utilizan los sitios web comprometidos para sus fines maliciosos y porque todos los sitios pueden ser un blanco atractivo:

Inyectar un backdoor

Estas puertas traseras, tal como su nombre indica, son vías de acceso “escondidas” a la vista del sistema y permiten al atacante controlar de manera remota y continua un sitio comprometido. Un backdoor permite al atacante utilizar el sitio de diversas maneras, con ventanas emergentes o publicidad indeseada, o colocar enlaces escondidos para realizar ataques de inyección de contenido SEO o utilizar el sitio para alojar algún archivo malicioso, que será referenciado en otro sitio y se descargará en el equipo de los usuarios.

Eliminar este tipo de amenazas no es sencillo. Al ser una entrada que ya ha esquivado los controles de seguridad, no basta con cambiar las contraseñas ni eliminar la infección que fue plantada, sino que es necesario detectar el código desde su lugar de origen y eliminarlo de raíz. En caso contrario, quien instaló el backdoor puede acceder nuevamente al sitio e infectarlo nuevamente.

Ataques de defacement

Esto ocurre cuando un atacante aprovecha una vulnerabilidad para modificar la apariencia visual de un sitio web. Similar a un grafitti, los actores malintencionados plasman un mensaje en particular o su propia firma dejando en claro que son los responsables de los evidentes cambios en el sitio. En el caso de los mensajes, las motivaciones suelen ser sociales, políticas o religiosas.

Usualmente dejan en claro la causa por la cual realizaron el ataque, mencionando a los culpables, que pueden ser o no los dueños del sitio víctima. Además, en algunos casos se hace uso del factor shock, mostrando imágenes o datos crudos. Por ejemplo, durante el pasado 18 de octubre un sitio involucrado en las elecciones de Estados Unidos estuvo bajo este tipo de ataque.

Ataques de inyección de contenido SEO

Dado que la calidad y cantidad de enlaces que recibe un sitio web es un factor importante en el posicionamiento en los motores de búsqueda, los ataques de inyección SEO son aquellos en los que un atacante busca comprometer un sitio para colocar enlaces hacia otros sitios bajo su control con la intención de mejorar su posicionamiento y aumentar su alcance.

Estos enlaces usualmente se encuentran en lugares inusuales, como el pie de página, cerca de una publicidad benigna, o en cualquier lugar que tenga poca visibilidad o una menor probabilidad de que un usuario haca clic. Esto nos habla sobre lo difícil que es detectar este tipo de ataque, puesto que pasa desapercibido para la mayoría de los visitantes. Los atacantes recurren a esta técnica con sitios potencialmente ilegales, para los cuales no es una opción tener publicidad de forma legal: sitios de descargas ilegales, compra y venta de artículos prohibidos, sitios de engaños, entre otros.

Creación de páginas de spam

El objetivo de este ataque es aumentar la popularidad de un sitio en un motor de búsqueda. Como contraparte, lo inyectado en el sitio comprometido no se trata de enlaces, sino de múltiples páginas HTML que incluyen enlaces a contenido spam o contenido indeseado, como publicidad o enlaces a sitios afiliados con fines monetarios.

De no ser mitigado rápidamente, la infección puede volverse profunda a un nivel tan alto que cause que a la hora de buscar un sitio en los motores de búsqueda aparezcan estas páginas inyectadas por el atacante en los resultados.

Creación de mailers en PHP

Los atacantes abusan de los mailers para vulnerar el mecanismo de envío de correos del servidor de un sitio, tomando control para poder difundir sus propias comunicaciones.  Estas pueden variar desde spam o publicidad indeseada, hasta campañas de phishing para robar información o descargar malware.

El principal atractivo de un sitio para los cibercriminales que buscan inyectar mailers se basa en la reputación del sitio: Si es un sitio confiable, como el de una empresa reconocida, probablemente un correo proveniente de ella evada los filtros antispam de los proveedores de servicios de correo electrónico.

De esta manera, se aseguran quedar bajo el radar de detección y llegar a más potenciales víctimas que enviándolo desde una dirección de correo anónima. Además de los riesgos que supone para los usuarios que un sitio sea víctima de este tipo de ataque, los propietarios también pueden verse afectados: los proveedores de hosting de sitios web, para proteger la reputación de su servicio, constantemente dan de baja o incluyen en una “lista negra” aquellos sitios que producen spam a través de un mailer.

Distribuir campañas de phishing

El phishinges un clásico de los ataques de ingeniería social. Consiste en el envío de correos electrónicos en los que se suplanta la identidad de algún remitente confiable (por ejemplo, un banco o tienda online), el cual supuestamente solicita al receptor que haga clic en un enlace malicioso para luego ser dirigido a una página en la cual deberá ingresar sus datos personales, como credenciales o datos bancarios, con motivo de resolver alguna urgencia o problema de gravedad. El phishing es, por lejos, el método más popular de robo de información en circulación.

En un sitio comprometido, los atacantes pueden crear una página web dentro del mismo que se hace pasar por el sitio web oficial de una marca o entidad, ya sea suplantando la identidad del sitio vulnerado o no. Una vez que las víctimas son dirigidas a estas páginas, es muy probable que se solicite ingresar datos personales.

Redireccionar a los usuarios a sitios maliciosos

Un redireccionamiento malicioso es aquel que lleva a usuarios legítimos a ingresar a una página web que no se corresponde con el enlace en el cual hicieron clic. Los sitios a los que se redirecciona a las víctimas suelen ser utilizados para ofrecer contenido spam o descargar malware en el equipo de la víctima. Según sea el código malicioso descargado en el equipo de la víctima el atacante podrá: robar información, seguir propagándose o hasta cifrar los archivos del equipo para luego pedir dinero para su rescate.

Utilizarlos como Command & Control (C&C)

Los atacantes utilizan estos sitios para comunicarse con los sitios y/o dispositivos que conforman una botnet, una red de sitios o dispositivos infectados, conocidos como “zombies”, que son controlados por el atacante mediante un servidor maestro para realizar acciones maliciosas o expandirse a otros dispositivos. Este servidor maestro, también conocido como Comando & Control (C&C, por sus siglas en inglés o C2), debe pasar desapercibido el mayor tiempo posible.

A pesar de ser más frecuentes los ataques donde los “zombies” son equipos físicos, los dirigidos a sitios web no son poco frecuentes. Explotando vulnerabilidades en distintos complementos, como plugins o extensiones, los atacantes transforman a los sitios en zombies para luego atacar a otros sitios y/o infectar a sus usuarios.

Inyectar un malware para minar criptomonedas

Un atacante puede comprometer un sitio para inyectar un script y así utilizar los recursos del equipo del visitante, sin su consentimiento, para minar criptomonedas. Mediante una puerta de entrada, como un backdoor o una botnet, los atacantes pueden instalar en sitios comprometidos un minero de criptomonedas. En este ataque, lo que se aprovecha son los recursos del hosting del sitio, independientemente del tráfico que reciba.

Al igual que en la mayoría de los ataques antes mencionados, esto puede ser detectado por la empresa que ofrece el servicio de hosting al sitio y, de ser así, el sitio puede ser penalizado e incluso desconectado de la web, causando que el sitio no esté disponible por un tiempo indefinido.

Conclusión

Las vulnerabilidades de un sitio web pueden estar en plugins, temas o complementos instalados que tengan fallas de seguridad o estén que desactualizados. Por eso desde ESET, recomendamos mantenerlos actualizados con la última versión y monitorearlos constantemente para detectar lo antes posible cualquier actividad sospechosa con herramientas disponibles para escanear los sitios. Además, realizar backup de forma periódica para respaldar la información importante y de esta manera poder recuperarla en caso de algún incidente. A esto se suman las recomendaciones usuales: utilizar contraseñas seguras y contar con una solución de seguridad actualizada.

 

López, Investigadora de ESET Latinoamérica.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/02/23/formas-atacantes-utilizan-sitios-web-comprometidos/

Categorías
Nota de Prensa

Estafas románticas: Aumentaron en 2020

Aumento de las estafas románticas en 2020. ESET, compañía de seguridad Informática, advierte que mientras las apps de citas experimentan un crecimiento debido a la pandemia, las pérdidas económicas debido a estafas románticas aumentaron considerablemente.

Estafas románticas

La tendencia creciente de personas que se unen a servicios de citas online también contribuye a la aparición de nuevos estafadores. Sin embargo, las estafas románticas no se limitan únicamente a los sitios de citas, sino que incluye las redes sociales. ESET, compañía líder en detección proactiva de amenazas, analiza el aumento de engaños y acerca consejos para evitar caer en este tipo de estafas.

Informe de la FTC

Según un informe de la Comisión Federal de Comercio (FTC) de los Estados Unidos, en lo que va de la pandemia se alcanzaran cifras récord en cuanto a pérdidas económicas producto de las estafas que se dan en estas apps y sitios de citas online.

En 2020, las pérdidas reportadas producto de las denominadas estafas románticas alcanzaron la cifra récord de USD 304 millones, un 50% más que en 2019. Para un individuo, eso significó una pérdida promedio de USD 2.500 dólares. De 2016 a 2020, las pérdidas totales reportadas aumentaron más de cuatro veces y el número de denuncias casi se triplicó.

 

Informe de la FTC.

Las denominadas estafas románticas, involucra a falsos pretendientes que crean perfiles en apps de citas o redes sociales para atraer a posibles víctimas y entablar una relación con ellas. Una vez que la relación se mantiene durante un período de tiempo, el estafador/a inventará una triste historia en la que asegura necesitar dinero de forma urgente para ayudar a un pariente o salir él/ella de problemas.

Las víctimas que sufrieron las pérdidas económicas más grandes a menudo enviaban dinero porque creían que sus “amantes” les habían enviado dinero primero y luego tienen preparada una historia detallada sobre por qué el dinero debe ser devuelto a ellos o a otra persona.

Nuevo esquema de engaño

Por otro lado, la unidad de delitos financieros de la INTERPOL advirtió sobre un esquema de engaño reportado en distintas partes del mundo en el cual luego de establecer contacto a través de la aplicación y lograr cierto grado de confianza, el estafador invita a la víctima a participar en una cadena de inversión y le propone descargar una app de trading y abrir una cuenta. Hasta que un día, el contacto desaparece y la víctima no puede acceder a la cuenta.

La FTC también destacó que las denuncias de pérdidas monetarias por estafas románticas han aumentado en todos los grupos de edad, y las personas de 70 años o más son las que sufren las pérdidas económicas más altas (USD 9.475). Mientras tanto, las personas de 40 a 69 años fueron las que más reportaron pérdidas como consecuencia de este tipo de fraude.

Para protegerse de los estafadores que rondan estas apps y sitios de citas online, así como las redes sociales, es importante permanecer siempre alerta y estar atentos a fotos falsas, rápidas promesas de amor eterno o excusas por las que no pueden conocerse, así como a otras señales reveladoras de que se está ante una potencial estafa. Además, mantener los sistemas actualizados y contar con una solución de seguridad en los dispositivos para evitar dejar ingresar cualquier malware que los pueda infectar.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

Recomendaciones ESET

Desde el Laboratorio de Investigación de ESET Latinoamérica comparten las siguientes recomendaciones proteger la privacidad y seguridad en línea:

  • Ser precavido con cualquier solicitud nueva que quiera entablar una relación. Mientras se analiza el comportamiento de la otra persona para conocerla más, evitar compartir información sensible, como nombre real, número de teléfono, e-mail, dirección, alguna cuenta de alguna otra red social.
  • Revisar todos los datos de la persona que quiera contactarte; comparar las imágenes de la persona con búsquedas de Google y corroborar que no hayan sido tomadas de Internet.
  • Subir fotos manteniendo cierto grado de privacidad y no incluir la ubicación.
  • Reportar cualquier comportamiento sospechoso u ofensivo (perfiles fraudulentos, personas que manden enlaces a sitios comerciales o fraudulentos, acoso, amenazas o mensajes ofensivos).
  • Cualquier oferta, regalo u oportunidad de conseguir algo gratis o a un costo exageradamente bajo, probablemente se trate de una estafa. Siempre desconfiar de cualquier anuncio por más que se vea legítimo y, en caso de avanzar, buscar más información sobre el tema.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/02/18/importante-aumento-estafas-romanticas-en-2020/

Visítanos en:     @ESETLA     /company/eset-latinoamerica

Categorías
Nota de Prensa

ESET PROTECT: Seguridad basada en la nube

ESET lanza una solución renovada de gestión de seguridad de terminales basada en la nube para empresas de todos los tamaños. ESET, compañía de seguridad Informática, presenta ESET PROTECT, la nueva solución que brinda una administración fácil y automatizada de la amplia cartera de soluciones de seguridad de ESET con opciones de implementación: local y en la nube.

ESET PROTECT Cloud

ESET, líder mundial en ciberseguridad, anuncia hoy el lanzamiento de su nueva plataforma de gestión de seguridad de endpoints. La nueva solución brinda una administración fácil y automatizada de la amplia cartera de soluciones de seguridad de ESET con dos opciones de implementación: local y en la nube. ESET PROTECT Cloud es la nueva piedra angular para la gestión de la seguridad en la oferta empresarial basada en la nube de ESET, capaz de atender a organizaciones de todos los tamaños.

La introducción de ESET PROTECT Cloud refleja el cambio en el panorama de la seguridad de las soluciones de software de seguridad locales a los servicios basados ​​en la nube. ESET reconoce que muchas empresas se están moviendo hacia un enfoque de «Cloud First», por lo que una oferta de software de seguridad que se alinee con esta estrategia es esencial.

Funcionalidad

ESET PROTECT Cloud proporciona una consola basada en la nube para administrar las soluciones de seguridad de ESET implementadas en una red con visibilidad en tiempo real de las terminales locales y externos.

La consola permite a los administradores de IT implementar soluciones de seguridad de ESET, ejecutar tareas, hacer cumplir las políticas de seguridad, monitorear el estado del sistema y responder rápidamente a problemas o detecciones en terminales administrados en todas las plataformas, incluidos equipos de escritorio, servidores, máquinas virtuales e incluso dispositivos móviles.

Además de la integración de herramientas de gestión de eventos e información de seguridad (SIEM), informes completos y un sistema de notificación totalmente personalizable, ESET PROTECT Cloud permite a los administradores de IT tomar medidas inmediatas contra incidentes.

Administración de productos

La consola permite a los usuarios administrar los productos ESET existentes, incluidos ESET Endpoint Security, ESET Dynamic Threat Defense y ESET Full Disk Encryption. Los clientes de ESET Cloud Administrator se actualizarán de forma automática y sin problemas a ESET PROTECT Cloud desde el día del lanzamiento.

Para garantizar que las empresas de todos los tamaños estén equipadas con las soluciones adecuadas, ESET ofrece una selección de suscripciones adaptadas a las necesidades comerciales específicas de las oficinas en el hogar, las pequeñas y medianas empresas (PYMES), los proveedores de servicios administrados (MSP) y las empresas.

ESET Security Management

Todas las suscripciones comerciales incluyen una solución de administración de endpoints local (ESET PROTECT; anteriormente ESET Security Management Center) o una basada en la nube (ESET PROTECT Cloud), junto con ESET Endpoint Security de forma predeterminada. Para los usuarios que solo buscan seguridad en el correo electrónico, ESET también ofrecerá una suscripción a ESET PROTECT Mail Plus.

ESET PROTECT Avanced

La suscripción de ESET PROTECT Advanced se diseñó teniendo en cuenta las necesidades de las pymes y MSP. Al proporcionar protección a endpoints contra ransomware y amenazas de Zero-Day, y protección de datos a través del cifrado de disco completo, la suscripción cumple con el desafío de administrar y proteger las redes corporativas frente a amenazas en evolución.

ESET PROTECT Enterprise

La suscripción a ESET PROTECT Enterprise está dirigida a grandes organizaciones, donde la visibilidad profunda y los requisitos de seguridad rigurosos son esenciales. Ofrece el valor más alto para clientes empresariales maduros con una de las soluciones de respuesta y detección de endpoints más poderosas del mercado: ESET Enterprise Inspector, que actualmente solo se puede administrar desde ESET PROTECT.

Al proporcionar detección basada en reglas de eventos sospechosos que ocurren en endpoints, así como capacidades de búsqueda y corrección de amenazas, esta suscripción garantiza que las amenazas emergentes, el comportamiento riesgoso de los empleados y las aplicaciones no deseadas no pongan en riesgo a las organizaciones.

Conclusión

Estamos encantados de ofrecer una solución para empresas de todos los tamaños que están implementando una estrategia de ‘nube primero’ para su seguridad de IT. ESET PROTECT Cloud es la culminación de escuchar las cambiantes necesidades comerciales, de la ciberseguridad y mejorar nuestras soluciones de seguridad multicapa. En ESET, nos apasiona la tecnología más segura para todos, y eso significa que las empresas de todas las formas y tamaños deben estar equipadas con soluciones de vanguardia y personalizadas para mantener a sus colaboradores y datos seguros«.

 

Ignacio Sbampato, Chief Business Officer de ESET

Para obtener más información haga clic aquí.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Categorías
Nota de Prensa

ESET nos invita a los Premios Impacto STEM 2021

ESET invita a participar de los Premios Impacto STEM. Organizados por la ONG Media Chicas la iniciativa está destinada a mujeres, mujeres trans o personas no binarias que estén trabajando, emprendiendo o generando impacto en espacios vinculados a la ciencia y la tecnología, tanto desde lo profesional como desde lo personal en Latinoamérica.

Premios Impacto STEM

ESET, compañía líder en detección proactiva de amenazas, invita a participar de los Premios Impacto STEM organizado por la ONG Media Chicas. La convocatoria es para todas aquellas mujeres, mujeres trans o personas no binarias que estén trabajando, emprendiendo o generando impacto en espacios vinculados a la ciencia y la tecnología, tanto desde lo profesional como desde lo personal en Latinoamérica. La inscripción cierra el 11 de enero y se realiza de manera online en: https://www.mediachicas.org/reconocimiento-mujeres-stem

La subrepresentación de las mujeres e identidades no binarias en la ciencia y la tecnología continúa siendo una problemática que atraviesa distintos espacios. En los mismos, cotidianamente se enfrentan a distintas barreras que devienen de sesgos existentes que deriva en prácticas exclusivas. A través de Impacto STEM, se busca concientizar sobre la importancia de fomentar la participación de las mujeres e identidades de la diversidad en este campo, y de construir de manera conjunta y transversal una ciencia y una tecnología desde una perspectiva de géneros.

Categorías

Las categorías de los Premios Impacto STEM son:

  • Emprendedoras de la era digital
  • Mujeres innovando en tecnología exponencial
  • Tecnología con impacto social
  • Reconocimiento académico en STEM
  • Mujeres líderes en tecnología
  • Mujeres derribando brechas

ESET es aliado y sponsor de Media Chicas mediante el apoyo y participación es las distintas iniciativas de la ONG. En esta oportunidad Carolina Kaplan, Responsable de Sustentabilidad de ESET Latinoamérica será parte del jurado de evaluará y elegirá a las ganadoras del Premio Impacto STEM.

Nos enorgullece poder formar parte de manera activa de este premio, y agradecemos a Media Chicas por la invitación. Desde ESET apoyamos y fomentamos las diversidad e inclusión tanto de manera interna como en nuestra comunidad. Forma parte de nuestros valores y nos parece clave promoverlo en los ámbitos en los que nos desarrollarnos. Invitamos a todas a participar, así como a postular sus candidatas para continuar dando visibilidad a los talentos en ciencia y tecnología.

 

Carolina Kaplan.

Los reconocimientos se darán a conocer oficialmente en el evento Media Chicas Summit, a realizarse el jueves 21/01, de 18 a 21hs.

Para conocer más sobre la comunidad ESET, visita: https://somoseset.com/

Categorías
Nota de Prensa

Cyberpunk 2077: Falsas descargas amenaza a los usuarios

La compañía de seguridad Informática, ESET, advierte sobre algunos enlaces en la web que ofrecen supuestas descargas gratuitas de Cyberpunk 2077, pero que en realidad buscan realizar acciones maliciosas

Cyberpunk 2077

Con una preventa de 8 millones de copias alrededor del mundo, el videojuego Cyberpunk 2077 se convirtió desde el primer día en un éxito de ventas. Como suele suceder, los cibercriminales sacan provecho de estas tendencias para afectar a usuarios desprevenidos.

Desde su salida el pasado 10 de diciembre, el Laboratorio de Investigación de ESET, compañía líder en detección proactiva de amenazas, analizó alrededor de 30 enlaces que prometían una descarga gratis del juego. Estos, en su mayoría, contenían redirecciones a la tienda oficial del Cyberpunk 2077 u ofrecían descargas de solamente contenidos adicionales, como fondos de pantalla o videos. Sin embargo, también identificaron campañas lanzadas por cibercriminales con fines monetarios.

Robo de datos sensibles

Uno de estos sitios contenía un supuesto enlace de descarga que simulaba ser un instalador del juego. Antes de la instalación, ofrecía cambiar la supuesta ruta donde se guardaría el juego. Sin embargo, al seleccionar esta opción, el navegador advierte que la acción a realizar es seleccionar una carpeta y subir archivos del usuario al sitio malicioso. Al no establecer una ruta como el texto indica que hará, desde ESET comentan que se trata potencialmente de un intento de robo de información.

Una vez seleccionada la supuesta ruta, se procede a “instalar” el juego, mostrando una barra de progreso sobre archivos de instalación inexistentes. Antes de terminar el proceso, un mensaje advierte la necesidad de ingresar una contraseña para verificar que una persona esté del otro lado de la pantalla. Lo que usualmente sería un test de CAPTCHA, esta vez solicita completar encuestas en un sitio ajeno, plagado de publicidades. Aquí es donde los cibercriminales hacen rentable el engaño.

Estas encuestas cuentan con un supuesto verificador para comprobar la finalización y entregar la aparente contraseña. Una vez realizada la verificación humana, se redirige a una página similar, en donde las encuestas esta vez solicitan datos sensibles del usuario para poder continuar, como números de tarjetas de crédito o débito, que probablemente terminen en manos de los operadores detrás de la campaña.

Descarga de adware y otros potenciales archivos maliciosos

Otro de los sitios analizados contenía una descarga real de un archivo ejecutable, ya no con un nombre similar al juego, sino llamado Setup_212646. Al analizarlo desde ESET identificaron que pertenece a distintas familias conocidas de Adwares, un malware que introduce publicidades o pop-ups indeseados en el sistema del usuario y, en el caso de la familia del Adware Artemis, modifica propiedades del navegador para redirigir al usuario a páginas falsas plagadas de descargas de malware o más publicidad. Una vez ejecutado, este instalador ya no simulaba ser el juego, sino que descargaba la aplicación Notepad++.

Si bien la instalación de esta aplicación fue legítima, ayuda a camuflar las acciones maliciosas que realiza en paralelo el archivo sospechoso. En primer lugar, elimina el mismo archivo descargado, para evitar dejar rastro en el equipo de la víctima. Luego, examina y modifica registros relacionados con la versión de sistema operativo, equipo y Windows Defender del usuario para evadir los controles de seguridad, posiblemente para evitar ciertas acciones de este último en caso de estar activado.

 

Martina López, Investigadora de Seguridad Informática del Laboratorio de ESET Latinoamérica.

Internet Explorer

Además, para asegurarse persistencia, instala adicionalmente dos programas que a primera vista son neutrales y modifica los registros de arranque del sistema. Por último, examina los registros relacionados con Internet Explorer, intenta modificarlos y se comunica con un sitio externo varias veces (que aparenta ser una página en blanco en el navegador), presuntamente para recibir instrucciones o publicidad indeseada para mostrarle al usuario.

Estos hallazgos nos recuerdan que las amenazas se esconden hasta en el lugar menos esperado de la web, y que se deben realizar las descargas desde sitios seguros y oficiales. Además, si bien el juego ya ha sido lanzado por primera vez, los cibercriminales volverán a aprovecharse de su regreso, lanzando estas efímeras campañas de nuevo, con lo cual podremos ver un aumento de actividad en los próximos meses una vez más. La educación y la concientización son claves para evitar caer en estafas. Conocer los riesgos, así como contar con una solución de seguridad instalada en todos los dispositivos y mantener actualizados los sistemas son los primeros pasos para disfrutar de internet de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Categorías
Nota de Prensa

Seguridad en el ecommerce: Crece y aumentan las estafas

Seguridad en el ecommerce: Crece y aumentan las estafas. La pandemia provocó un aumento en las compras online y los ciberdelincuentes lo aprovechan. En la previa del BlackFriday, ESET, compañía líder en detección proactiva de amenazas, analiza el estado de la seguridad en el comercio electrónico.

Seguridad en el eCommerce

A los pocos meses de haberse decretado las cuarentenas en los diferentes países, se observó el rápido crecimiento del tráfico en Internet, y por ende, de las compras online. Si bien algunos negocios y emprendimientos ya estaban preparados para el comercio electrónico, a otros los tomó a mitad de camino y tuvieron que iniciarse a la fuerza y sin tener conocimientos suficientes sobre aspectos de seguridad incrementando el riesgo de estafas.

Estadísticas

Según datos de una encuesta realizada por ESET, compañía líder en detección proactiva de amenazas, durante el último mes, el 72% de los usuarios opinó que los negocios no estaban preparados para realizar la transición a plataformas digitales y el 83% opinó que el apuro por necesitar adaptarse a las ventas online vino acompañado por un mayor riesgo para la seguridad de los usuarios. Asimismo, el 76% de los encuestados considera que la filtración de datos personales de los clientes es el principal peligro que enfrentan los usuarios para realizar compras online.

Diferentes Estrategias

Adicional, los ciberdelincuentes también estuvieron atentos a este fenómeno y mediante estrategias como el uso de anuncios falsos en plataformas sociales, campañas de phishing, perfiles falsos en plataformas de comercio electrónico o ataques de web skimming, los cibercriminales buscan robar dinero, los datos de tarjetas de crédito, contraseñas u otro tipo de información personal. Por otra parte, el escenario quedó abierto al uso de tecnologías alternativas, como el uso de WhatsApp o redes sociales para comprar y vender.

Ante este escenario, es importante que los usuarios estén atentos y aprendan a reconocer una estafa en Internet y tomen nota de estos consejos para realizar compras online seguras. Por su parte, las empresas y tiendas online también deberán estar atentos, sobre todo en fechas especiales como el BlackFriday.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Tiendas online

Según los datos de la encuesta realizada por ESET el 74% de los usuarios cree los pequeños comercios son un blanco que interesa a los cibercriminales y el 79% cree que la información que los cibercriminales pueden obtener de pequeños comercios es valiosa. Tiendas online creadas mediante distintas plataformas o gestores de contenidos, han sido víctimas de ataques conocidos como web skimming. En julio, por ejemplo, se conoció una campaña de web skimming global que comprometió más de 550 tiendas online para robar datos de las tarjetas, muchas de las cuales eran de países de América Latina y también de España. Además, en septiembre se conoció otro ataque de web skimming que afectó a más de 2.800 tiendas online.

Es importante que las empresas que cuenten con el servicio de un carro de compras en su sitio tengan sus sistemas actualizados y que analicen las medidas de seguridad que implementan para evitar ser víctimas de un ataque de este tipo.

Gutiérrez.

Otra modalidad de engaño observada se relaciona con uso del código QR como método de pago. Según datos de la encuesta de ESET, el 35% de los usuarios se siente seguro utilizando el sistema de escaneo de código QR, mientras que un 44% considera que puede ser fácilmente alterado.

Recomendaciones ESET

Verificación de sitio

En primer lugar, si la plataforma donde se realizará la compra es desconocida, verificar que se trata de un sitio legítimo. Para ello se puede revisar sus redes sociales y leer comentarios de otros usuarios que hayan comprado. Comprobar además que los comentarios son de usuarios reales y no de perfiles falsos. También se puede revisar en el directorio de Whois quién registró el dominio; sobre todo que la información del registrante aparezca visible. Para ello se debe revisar a nombre de quien está emitido el certificado de la web, también puede ser sus redes sociales.

Ofertas muy buenas

Sospechar de las ofertas que son demasiado buenas, como precios demasiado bajos en comparación con lo que ofrecen en otras tiendas. Lo mismo con las ofertas que llegan a través de canales alternativos, como WhatsApp.

Anuncios falsos

Tener cuidado con los anuncios falsos en redes sociales. Verificar que el sitio al cual se es dirigido sea legítimo. Ante la duda, ingresar manualmente la dirección del sitio en la barra de direcciones y evitar ingresar a través de links en anuncios.

Envío de información

Si se realiza una compra en una plataforma conocida, evitar continuar la operación o enviar información personal por fuera de la plataforma, ya que se estará sin el respaldo que ofrecen en casos de fraude o reclamos.

Reputación del vendedor

En el caso de comprar en una plataforma conocida, revisar la reputación del comprador y vendedor. Si se quiere vender, verificar los datos de la persona que compra antes de entregar el comprobante.

Código QR

En caso de pagar con código QR, asegurarse de que el mismo sea legítimo y desconfíar si envían el código por un medio alternativo o a través de una cuenta de correo sospechosa.

Contraseña

Utilizar contraseñas fuertes y únicas, evitando hacer uso de claves que ya han sido utilizadas para acceder a otras cuentas o servicios online. Además utilizar un método de autenticación de dos pasos en todas las plataformas que lo permitan.

Otras recomendaciones

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2020/11/25/crece-ecommerce-aumentan-estafas-incidentes-seguridad/

Categorías
Nota de Prensa

ESET fue reconocida por el Programa “Ganar-Ganar”

ESET fue reconocida por el Programa Ganar-Ganar de ONU Mujeres. La compañía de seguridad informática, ESET, recibió una distinción por haber finalizado su Plan de Acción de Igualdad de Género.

ESET, compañía líder en detección proactiva de amenazas, fue reconocida por el Programa Ganar-Ganar de ONU Mujeres, la OIT y la Unión Europea por haber finalizado su Plan de Acción de Igualdad de Género (WEPs).

Programa Ganar-Ganar

Entre las acciones que llevan a cabo las empresas WEPs, destacan las licencias compartidas; las metas de inclusión de mujeres en cargos directivos; los protocolos de acoso y violencia de género en el lugar de trabajo; la reducción de la brecha salarial a través de la auditoría de salarios e impulso del desarrollo de mujeres en puestos no tradicionales; la promoción de compras a empresas de propiedad de mujeres; el empoderamiento económico de las mujeres en comunidades; o el marketing y la publicidad con enfoque de género.

El Programa Ganar-Ganar busca obtener tres grandes resultados:

  1. Aumentar la cooperación y ampliar las oportunidades entre los negocios dirigidos por mujeres en ALC y UE;
  2. Crear un modelo sostenible de compromiso del sector privado con la cuestión de género para apoyar el logro de los ODS;
  3. Liderazgo birregional de las mujeres en la innovación y en los negocios

Argentina

El Programa Ganar-Ganar: La igualdad de género es un buen negocio, ya cuenta con 166 empresas adheridas a los Principios de Empoderamiento de las Mujeres (WEPs) en Argentina.

En Argentina, 166 empresas han adherido a los Principios para el Empoderamiento de las Mujeres (WEPs, por sus siglas en inglés). Esto ha tenido un impacto directo en 144.000 mujeres empleadas en dichas organizaciones. Las 37 empresas que finalizaron su Plan de Acción de Igualdad de Género hasta julio de 2020 recibieron un certificado. En 2020 se sumaron 52 nuevas compañías.

Felicitamos a las empresas por sumarse a los WEPs y poner en práctica acciones afirmativas que aumentan el empoderamiento económico y el liderazgo de las mujeres en el lugar de trabajo, el mercado y la comunidad. Esto no solo beneficia a las mujeres que trabajan en esas organizaciones, sino que sienta un precedente sobre buenas prácticas que las compañías pueden aplicar para garantizar la igualdad de género en el ámbito laboral

 

Paula Narváez, Representante interina de ONU Mujeres en Argentina.

 

El COVID-19 funciona como un catalizador en muchas problemáticas sociales preexistentes, como la pobreza y las debilidades de los sistemas de salud pública. También toca los desequilibrios de poder entre hombres y mujeres. Esta crisis está demostrando ser capaz de hacer retroceder avances en igualdad de género que creíamos alcanzados y enraizados. Pero por otro lado contamos con actores que se movilizan, en este mismo contexto de la pandemia, para defender el valor de la igualdad. Por eso queremos felicitar a las empresas que se han unido al programa Ganar-Ganar este año y a aquellas que han finalizado su plan de acción, a pesar de este difícil contexto, para lograr alcanzar la sociedad inclusiva y sostenible que aspiramos a ser.

 

Aude Maio-Coliche, Embajadora de la UE en Argentina

ESET Brasil se suma a Ganar-Ganar

Mediante una ceremonia virtual, ESET Brasil firmó su compromiso de adhesión a este mismo programa.

Entre los asistentes estaban Simone Soares Bianche, Representante del Programa Ganar-Ganar, Federico Perez Acquisto, CCO de ESET Latinoamérica, Marcelo Carnero, Gerente de Finanzas, RRHH y Sustentabilidad, Carlos Baleeiro, Country Manager de ESET Brasil, todos los colaboradores y colaboradoras de ESET Brasil y el Comité de Inclusión y Diversidad de la compañía.

“Desde ESET estamos muy contentos de haber sido reconocidos por esta organización. Nos enorgullece, además, haber adherido al capítulo brasilero de la iniciativa. Sabemos que este es solo el comienzo de un largo camino que aún queda por recorrer.”,

 

Federico Pérez Acquisto, CCO de ESET Latinoamérica.

Pueden obtener más información acerca del Programa Ganar-Ganar aquí.

De manera de conocer más ingresa a: https://somoseset.com/2020/10/14/eset-latinoamerica-reconocida-programa-ganar-ganar-onu-mujeres-oit-union-europea/

 

Categorías
Nota de Prensa

5 consejos para mejorar la seguridad en Google Drive

5 consejos para mejorar la seguridad en Google Drive. Considerando que las soluciones de almacenamiento en la nube son cada vez más populares, desde ESET analizan qué medidas se pueden implementar para mejorar la seguridad de los archivos en Google Drive.

Consejos para mejorar la seguridad en Google Drive

Las soluciones de almacenamiento en la nube se han vuelto tan populares como los dispositivos de almacenamiento externos. Una de las principales ventajas en las que se apoya la nube es que es rápida, fácil de usar y accesible desde casi cualquier dispositivo digital con conexión a Internet. Si bien las ventajas son muchas, es importante no olvidar la seguridad de los datos almacenados en ella, es por eso que ESET, compañía líder en detección proactiva de amenazas, realizó un repaso de las medidas que se pueden tomar en un servicio de almacenamiento en la nube como Google Drive.

La mayoría de los usuarios protege sus cuentas utilizando solo una medida de seguridad: la contraseña. Sin embargo, este no es un método infalible, especialmente si se considera que contraseñas como 12345, 123456 y 12356789 fueron las 3 contraseñas más populares de 2019 y no son difíciles de romper. Otro mal hábito es el de reutilizar contraseñas, que de ser parte de una brecha de datos, los ciberdelincuentes pueden explotarla fácilmente en un ataque de relleno de credenciales. Ahí es donde entra en juego el doble factor de autenticación (2FA), una de las formas más fáciles de agregar una capa adicional de seguridad a una cuenta en Internet, entre ellas la del servicio de almacenamiento en la nube.

Asegurar la cuenta con doble factor de autenticación

Hay tres modelos de factor de autenticación, comúnmente conocidos como factor de conocimiento, factor de posesión y factor de existencia:

  • Contraseña o un código PIN
  • Algo que tiene en su posesión el individuo, como una clave física o un token de seguridad
  • Algo que forma parte de la persona, como la huella digital o la retina, ambas utilizadas a través de un escáner.

El doble factor de autenticación requiere que se usen dos de estos factores para iniciar sesión en una cuenta, generalmente una contraseña y uno de los otros mencionados. Entonces, incluso si los ciberdelincuentes obtienen la contraseña e intentan acceder a su cuenta, les faltará una pieza clave del rompecabezas.

Aplicaciones de terceros

Los complementos de terceros, como extensiones, plugins, etc., son populares porque ayudan a las personas a optimizar las tareas en las que se está trabajando u organizar el trabajo en partes digeribles, pero es importante tener en cuenta los aspectos de seguridad relacionados a estos complementos.

Lo primero que debe considerarse antes de instalar uno de estos complementos es leer las reseñas y calificaciones de otros usuarios. El siguiente paso, aunque rara vez se realiza, debe ser leer la política de privacidad, los términos de servicio y la política de eliminación del proveedor. También vale la pena considerar contactar directamente al proveedor para hacer sus preguntas, especialmente porque tendrá prueba de comunicación si algo sale mal.

Cifrar los datos

Desde que los servicios de almacenamiento en la nube se convirtieron en la opción principal han mejorado a pasos agigantados las medidas de seguridad que implementan; sin embargo, las brechas aún pueden ocurrir debido a errores humanos o a el accionar de los ciberdelincuentes. Si bien los datos en varios servicios de G Suite están cifrados, tanto en tránsito como en reposo, se puede optar también por cifrar cualquier archivo en su extremo antes de subirlo a la nube. Con el cifrado implementado, incluso si un atacante logra entrar a un disco o si el contenido es distribuido en Internet, los datos resultarían inútiles sin la clave de descifrado. Existen distintas soluciones de cifrado para elegir pero se debe centrar en aquellas que por lo menos ofrecen cifrado AES (Advanced Encryption Standard).

Estableciendo permisos

Analizar qué tipo de permisos se está otorgando a las personas con las que se comparte los archivos. Quien tiene permiso de lector puede ver los archivos en la carpeta, mientras que quien tiene permisos de editor puede organizar, agregar y editar archivos. Lo mismo se aplica al envío de un enlace definiendo previamente el rol que se asignará. Sin embargo, en el caso del enlace, el mismo se puede enviar a otras personas, por lo que debe pensar detenidamente al elegir esa opción.

Los permisos se pueden editar incluso después de crear la carpeta, lo que significa que puede dejar de compartir el archivo o la carpeta con personas eliminándolas de la lista. También puede restringir que los archivos se compartan, así como prohibir que las personas los descarguen, copien o impriman.

¿Quién puede ver mis archivos, de todos modos?

Administrar los permisos es importante, es igualmente importante tener en cuenta qué tipo de archivos y con quién se están compartiendo. Si los datos que a compartir son confidenciales, se debe estar seguro de que la persona con la que los está compartiendo no los pasará a otros.

Si comparte muchos archivos y carpetas con varias personas, debe evaluar los tipos de archivos que está compartiendo y la cantidad de tiempo que los está compartiendo. Después de eso, puede restringir o eliminar el acceso según el caso. P

Para muchos de nosotros, una solución de almacenamiento en la nube es una forma fácil y práctica que nos permite acceder a nuestros datos rápidamente. Siempre que se tengan en cuenta las buenas prácticas de seguridad, el almacenamiento en la nube puede ser una buena opción. Dicho esto, debe ser cauteloso acerca de con quién comparte sus datos y durante cuánto tiempo los comparte. Para tener una comprensión adecuada del contenido y la seguridad de su unidad, también debe realizar auditorías periódicas.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

Categorías
Nota de Prensa

ESET llevó a cabo los ESET Science Award

ESET llevó a cabo los ESET Science Award. La ciencia es clave para resolver problemas globales como las pandemias y el cambio climático, pero necesitamos líderes que escuchen a la ciencia. El profesor de física y premio Nobel Kip Thorne, quien presidió el jurado internacional del ESET Science Award, pidió respeto por la ciencia en su discurso. El ESET Science Award es un ambicioso proyecto dirigido por la empresa de ciberseguridad global ESET, que reconoce a los mejores científicos de Eslovaquia cuyo trabajo marca la diferencia a escala mundial.

ESET Science Award

El profesor Kip Thorne recibió el Premio Nobel de Física 2017 por la primera detección directa de ondas gravitacionales cuya señal fue generada por la colisión de dos agujeros negros hace 1.300 millones de años. El profesor Thorne no solo es un científico fenomenal, sino que también consultó y fue coautor de la exitosa película Interstellar de Christopher Nolan.

En su último discurso como presidente del jurado internacional del ESET Science Award, el profesor Thorne señaló la importancia de escuchar a los científicos y respetar el conocimiento científico.

La ciencia y la tecnología basadas en la investigación científica son clave para resolver problemas como las pandemias o el cambio climático. Pero considero igualmente importante fomentar el respeto de los políticos y el público por la ciencia y los científicos.

Covid

El profesor Thorne reiteró que las enfermedades virales son uno de los problemas más graves de la humanidad en la actualidad.

Muchos países han ignorado la voz de los científicos al hacer frente a la pandemia. Eslovaquia puede ser un ejemplo positivo para el mundo, sobre cómo las soluciones científicas pueden salvar muchas vidas.

Explicó con respecto a la situación actual del COVID-19, al tiempo que señaló la investigación original eslovaca sobre el coronavirus.

Si bien presidió el jurado internacional del segundo año del ESET Science Award, el profesor Thorne apoyará la iniciativa en los próximos años. La Fundación ESET y ESET continúan con su objetivo de apoyar y reconocer a científicos e investigadores en Eslovaquia y, en el futuro, en otras partes del mundo.

Necesitamos nuevas generaciones de líderes que dirijan al mundo hacia soluciones responsables y basadas en la ciencia. El beneficio clave del premio ESET Science Award es esta inspiración y reconocimiento de la importancia de la ciencia para la sociedad.

 

Profesor Thorne.

República Eslovaca

El ESET Science Award se lleva a cabo bajo los auspicios de Zuzana Čaputová, presidenta de la República Eslovaca, y ha recibido elogios de personalidades internacionales como Sir Roger Penrose, uno de los ganadores del Premio Nobel de Física 2020.

Creo que la autoridad de la ciencia y los científicos también debe tenerse en cuenta en el discurso público. Porque no solo vivimos en una era con una pandemia mundial, sino también con una infodemia, que se define por la producción sistemática de información errónea.

 

Čaputová

En la ceremonia, Fedor Šimkovic fue laureado en la categoría “Personalidad sobresaliente de la ciencia eslovaca“, Tamás Csanádi fue nombrado ganador en la categoría de “Joven científico excepcional menor de 35 años“ e Ivan Varga se convirtió en el laureado “Maestro universitario destacado“.

El jurado del ESET Science Award estuvo integrado además por excelentes científicos e investigadores como la química checa Hana Dvořáková, la bióloga británica Fiona Watt, el físico alemán Rolf-Dieter Heuer (ex director del CERN), el químico alemán Ralf Riedel y el matemático húngaro Tibor Krisztin.