Categorías
Nota de Prensa

Sostenibilidad en Latinoamérica: Reconocimientos

ESET fue multipremiada por su gestión de sostenibilidad en Latinoamérica. ESET Latinoamérica, compañía líder en detección proactiva de amenazas, fue reconocida con los Premios APSAL, PAMOIC, ALOIC y finalista de los premios CORRESPONSABLES de Iberoamérica por sus iniciativas y gestión de sostenibilidad en Latinoamérica.

Sostenibilidad en Latinoamérica

ESET, compañía líder en detección proactiva de amenazas, fue reconocida con los Premios APSAL, PAMOIC, ALOIC y finalista de los premios CORRESPONSABLES de Iberoamérica por sus iniciativas en estrategia de responsabilidad social, atención al ciudadano, desarrollo del canal, programa de ciberseguridad y gestión de sostenibilidad en Latinoamérica.

Nos da una gran alegría ser reconocidos porque nos empuja a seguir transitando este camino en el cual hace años que en ESET decidimos que la sostenibilidad no sería un área paralela a nuestro trabajo diario, sino un pilar en que fundaríamos las bases de nuestra gestión. Así fue como este año presentamos con mucho orgullo nuestro noveno reporte de sostenibilidad, siendo la única compañía en la industria que realiza este tipo de informe a nivel regional. Estamos convencidos y convencidas que actuar como Agente de Cambio es la mejor forma de llevar adelante nuestro negocio y así generar agentes multiplicadores. Estamos agradecidos/as por los reconocimientos y celebramos tanto la existencia de estos premios como la participación de tantas compañías a nivel local y regional.

 

Federico Pérez Acquisto, Gerente General de ESET Latinoamérica.

Reconocimiento ESET

ESET fue reconocida con el Premio LATAM de la Fundación ALOIC 2021, donde se la distinguió a nivel regional en las categorías Mejor Estrategia de Responsabilidad Social con el premio PLATA y Mejor atención al ciudadano con el Premio BRONCE. ALOIC trabaja hace años en promover las mejores prácticas en las organizaciones en Customer Experience e incentivar a que una buena experiencia de servicio al cliente se construye dando estructura a todos los puntos de interacción de una organización con ellos.

A nivel Iberoamérica, el programa en Ciberseguridad de ESET fue seleccionado como finalista del Premio CORRESPONSABLES 2021. El mismo fue destacado entre las 800 candidaturas de 16 países recibidas por la organización.

Por su gestión en Argentina, por segundo año consecutivo ESET recibió el Premio PAMOIC 2021, esta vez en la categoría de Atención al ciudadano o Responsabilidad Social, por su programa de Desarrollo de canal de ventas “Alineando nuestro trabajo”.

También, ESET fue reconocida con el Premio APSAL, de Argentina, en la categoría Responsabilidad Social (Comunicación y/o educación), por sus iniciativas en: Ciberseguridad para impulsar la salud y seguridad integral (física, económica y psicológica). Los Premios APSAL, son un reconocimiento a la excelencia en productos y servicios de la Industria Productora de Alimentos, Industria Agropecuaria, Ingredientes y Suplementos, la Industria de Nutracéuticos, Industria de Servicios al Consumo, Acciones de RSE, ONG, Comunicación, Comunicadores y Medios.

De manera de conocer más sobre ESET visite: https://somoseset.com/

Categorías
Nota de Prensa

Reglas de seguridad en Internet

Día internacional de la Seguridad Informática: 10 reglas de seguridad en Internet. ESET comparte una lista con las reglas más importantes de seguridad en Internet que todo usuario digital debería incorporar a su rutina.

Desde el año 1988, el 30 de noviembre se celebra el Día internacional de la Seguridad Informática. El objetivo de esta fecha es concientizar a los usuarios sobre la importancia y necesidad de tomar medidas de protección en el ámbito digital. Es por esto que ESET, compañía líder en detección proactiva de amenazas, comparte 10 conejos básicos que todo usuario digital debería incorporar como parte de sus hábitos para disfrutar de la tecnología e Internet de forma segura y minimizar considerablemente los riesgos de ser víctima de las amenazas informáticas más comunes.

Como se observa en la imagen previa, es posible dividir los consejos en tres niveles: básico, intermedio o avanzado. Y si bien se podrían nombrar más recomendaciones, lo más importante es tomar verdadera conciencia de los riesgos que existen en el mundo virtual actualmente y de lo vital que es y seguirá siendo aprender a gestionar la seguridad digital.

Reglas de seguridad en Internet

Utilizar contraseñas largas y complejas

Evitar las contraseñas simples y fáciles de adivinar, como fechas, nombres o cualquiera de las que año tras año se ven en la lista de las peores contraseñas. Otro aspecto fundamental: no utilizar la misma contraseña para más de una cuenta. La reutilización de claves es una de las peores prácticas en seguridad.

A la hora de crear una contraseña segura lo ideal es que tengan entre 15 y 20 caracteres, que incluyan letras, números, mayúsculas, minúsculas y caracteres especiales. Una buena idea también es utilizar un administrador de contraseñas, ya que estas herramientas no solo permiten almacenar de forma ordenada las credenciales de acceso para todas las cuentas del usuario, sino que en general ofrecen la posibilidad de confeccionar contraseñas realmente seguras y únicas.

Utilizar la autenticación en dos pasos en todas las cuentas

El paso siguiente a la buena gestión de las contraseñas es implementar la autenticación en dos pasos, también conocido como doble factor de autenticación, en cada una de las cuentas y servicios que utilices. Activar esta opción brinda una capa de seguridad adicional muy importante que dificultará a un atacante lograr acceder a las cuentas por más que tenga el usuario y contraseña. Para más información, se puede leer el siguiente artículo que explica todo sobre la autenticación en dos pasos y cómo activarla en algunos de las plataformas y herramientas más populares.

Utilizar una conexión a Internet segura

En el caso de los dispositivos móviles como el smartphone, utilizar los datos para navegar por Internet y evitar —o utilizar con precaución y siempre a través de una VPN— las redes Wi-Fi públicas, sobre todo si se van a ingresar credenciales de acceso o información sensible. En el hogar, asegurarse de que la conexión a la red Wi-Fi cuente con una contraseña segura y corroborar que la configuración del router sea la adecuada.

Configurar correctamente la privacidad de todas las cuentas

Son muchas las buenas razones para gestionar correctamente la privacidad de la información en cada una de las plataformas y servicios que se utilizan, ya que el uso indebido de los datos personales, incluso los que parecen más inofensivos, pueden representar un riesgo al que la mayoría está expuesto. Más aún si no se toma ningún recaudo para evitarlo.

Datos como la fecha de nacimiento, lugar de trabajo, profesión, lugar de residencia, etc. pueden ser utilizados por estafadores para robar identidades o realizar engaños con una historia bien elaborada a partir de información publicada. Limitar la información accesible de forma pública y mantener el mayor control posible sobre quiénes pueden ver lo que se publica puede hacer la diferencia. Si se piensa publicar en Internet algo que es preferible que no lo vean todos, quizás sea mejor no publicarlo.

Más allá de la información publicada y cómo los cibercriminales pueden aprovecharla e incluso recolectarla para venderla, la configuración de la privacidad también implica estar atentos a los permisos que se otorga a las aplicaciones instaladas o a los servicios en los que se crea una cuenta.

Realizar backup de la información de valor

Se debe ser conscientes de que, por más cuidadoso que uno sea, a cualquiera le puede ocurrir que extravíe o le roben su computadora o teléfono. También puede ocurrir que se baje la guardia un instante y se infecte con malware por descargar un archivo o una aplicación indebida, o que por alguna otra razón se pierda el acceso a información preciada. En estos casos, contar con una copia de seguridad de la información más importante se convierte, sin lugar a duda, en el bien más preciado. Por eso, no se debe postergar la tarea de organizar el backup como corresponde para asegurar fotos, videos, documentos y archivos más importantes.

Mantener los dispositivos y aplicaciones actualizadas

Diariamente se ven noticias sobre el descubrimiento de nuevas vulnerabilidades en Sistemas Operativos, herramientas de uso diario y el lanzamiento de actualizaciones para corregir esos fallos. Muchas veces incluso se conocen nuevas vulnerabilidades que, previo a su descubrimiento, ya están siendo explotadas por atacantes de manera activa.

Lamentablemente, la mala costumbre de muchos usuarios de no mantener la tecnología que utilizan con las últimas actualizaciones instaladas los expone, ya que los atacantes aprovechan estos fallos para lanzar sus ataques. De hecho, muchas de las vulnerabilidades más explotadas en la actualidad fueron parcheadas hace ya varios años pero siguen siendo efectivas para los atacantes por la falta de instalación de actualizaciones.

Únicamente descargar aplicaciones de tiendas oficiales

A la hora de instalar una aplicación en el teléfono, asegurarse de descargarla de tiendas oficiales como Google Play o App Store y evitar fuentes desconocidas. Los cibercriminales suelen crear aplicaciones maliciosas que intentan engañar a los usuarios haciéndoles creer que son apps oficiales de bancos, juegos, billeteras virtuales, etc.

Incluso en las tiendas oficiales se debe tener cuidado porque como se ha visto en reiteradas oportunidades, pese a los controles de seguridad que aplican estas tiendas los cibercriminales muchas veces encuentran la forma de sortear los mecanismos de seguridad y logran publicar falsas apps. Por lo que es importante también leer los comentarios y las calificaciones de otros usuarios ya que ahí podemos encontrar señales en caso de que se trate de algo sospechoso. Además de las aplicaciones, se debe tener cuidado con las descargas que se realizan en general. Los atacantes también buscan distribuir malware a través de cracks de programas o juegos. Por lo tanto, a la hora de descargar solo se debe confiar en fuentes oficiales.

Desconfiar de las personas que se conocen en Internet

Las plataformas sociales abundan en la actualidad y los usuarios cada vez más, y a menor edad, pasan más tiempo interactuando con amigos y también con desconocidos. Sin embargo, las plataformas sociales también tienen un lado oscuro y la violencia digital está presente en diversas formas, afectando a grandes y chicos. Los fraudes o el acoso en sus diversas formas son moneda corriente en las redes sociales tradicionales, en apps y plataformas de citas online, foros, etc. Por lo tanto, tener cierto grado de desconfianza y cautela en Internet puede ayudar a evitar varios malos momentos.

Instalar una solución antimalware en la computadora y teléfono

Tener los dispositivos asegurados con una solución de seguridad confiable que proteja contra el phishing, malware, archivos adjuntos en correos o sitios sospechosos será un gran aliado para proteger no solo los dispositivos, sino la información en ellos. Las soluciones de seguridad en la actualidad cuentan con muchas funcionalidades que contemplan las necesidades actuales, como la posibilidad de realizar acciones de manera remota a un equipo en caso de robo o extravío, como bloquearlo y enviar un SMS de alerta a usuarios previamente seleccionados o eliminar los datos del dispositivo.

Mantener la guardia alta con los correos, mensajes y al momento de realizar búsquedas

Más allá de las consideraciones técnicas mencionadas hasta ahora, se debe recordar que el factor humano es el eslabón más débil de la cadena. Por eso, siempre se debe estar atento y nunca bajar la guardia. Tener presente que en cualquier momento se puede recibir un correo inesperado solicitando descargar algo, hacer clic en un enlace o enviar información personal y sensible. También al momento de realizar compras online se deben realizar las debidas diligencias y chequear la reputación del vendedor, los comentarios de otros compradores y no dejarse llevar por ofertas demasiado buenas para ser verdad.

Por último, al momento de buscar información tener cuidado con los sitios que aparecen en buscadores como Google, ya que los atacantes pueden alterar los resultados que ofrecen los motores de búsqueda o incluso usar anuncios falsos para posicionar falsos sitios que suplantan la identidad de bancos, aplicaciones, juegos, tiendas, etc.

Los consejos podrían continuar, podríamos mencionar otras recomendaciones más específicas, pero lo más importante es tener presente que las modalidades delictivas van cambiando y los cibercriminales siempre prueban distintas estrategias para agarrar desprevenido a los usuarios. Tener conocimiento de cuáles son los riegos y tomar las medidas de seguridad necesarias para reducirlos, van a hacer que podamos disfrutar de los beneficios que nos brinda internet de una forma más segura.

 

Cecilia Pastorino, especialista en Seguridad Informática del Laboratorio de Investigación de ESET Latinoamérica.

Categorías
Nota de Prensa

¿Regalos por el BlackFriday de Amazon?

Regalos por el BlackFriday de Amazon: nuevo engaño que circula en WhatsApp. ESET, compañía de seguridad informática, alerta sobre una nueva estafa circula a través de WhatsApp suplantando la identidad de Amazon y utilizando como excusa el BlackFriday.

Regalos por el BlackFriday de Amazon

ESET, compañía líder en detección proactiva de amenazas, advierte sobre una nueva estafa que circula a través de WhatsApp. En la misma, estafadores aprovechan el inicio de la temporada de compras de fin de año y suplantan la identidad de Amazon para hacerle creer a los usuarios que la compañía está regalando 5.000 productos como parte de la celebración del BlackFriday. El objetivo es convencer a los usuarios que descarguen una aplicación de dudosa reputación.

Como suele ocurrir con este tipo de engaños vía WhatsApp acerca de supuestos premios o regalos, los mensajes suelen provenir de contactos que han sido engañados previamente, por lo que es importante estar al tanto para evitar que la estafa siga circulando.

 

Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.

Campaña

La campaña consiste en completar ciertos pasos, como responder un cuestionario, para obtener el supuesto regalo. En otra de las etapas, la potencial víctima debe compartir el mensaje entre sus contactos para poder avanzar. Esta es la principal razón por la cual el mensaje puede llegar por parte de un contacto conocido.

Otra característica de este tipo de campañas, según ESET, es el uso de elementos apócrifos para convencer al usuario de que se trata de una actividad legítima. Estos pueden ser comentarios de supuestos participantes que ya han obtenido el premio, así como aparentes perfiles y reacciones a los comentarios.

Acciones

Luego de compartir el mensaje entre los contactos, el engaño busca llevar adelante acciones como la descarga e instalación de una aplicación. Desde ESET comentan que este tipo de campañas se han diversificado para comprometer la información y el dispositivo del usuario, ya sea a través de la suscripción a servicios SMS Premium, robo de información, o la instalación de aplicaciones de dudosa reputación y actividad.

Tal como mencionamos en nuestra reciente publicación sobre Tendencias 2022, venimos analizando y reportando este tipo de estafas desde hace ya bastante tiempo y su frecuencia no se detiene. Utilizando diversas temáticas focalizadas a cada país y también masivas, como en este caso el BlackFriday, los operadores detrás de estas campañas utilizan el nombre y la imagen de reconocidas marcas para constantemente hacer circular nuevos fraudes.

 

Mendoza de ESET.

Los criminales ya no solo utilizan el correo electrónico para propagar estos engaños, sino que ahora utilizan prácticamente cualquier herramienta que permita la interacción con los usuarios, principalmente aplicaciones de mensajería y chats.

Recomendaciones

ESET comparte las siguientes recomendaciones de seguridad para evitar este tipo de fraudes:

  • Hacer caso omiso a este tipo de mensajes, incluso si provienen de contactos de confianza, ya que como se mencionó antes, es muy probable que el remitente también haya sido engañado.
  • Eliminar este tipo de mensajes sin interactuar con ellos, ya que por un lado el usuario evita convertirse en víctima y al mismo tiempo rompe con la cadena de distribución de la amenaza.
  • Contar en sus dispositivos con una solución de seguridad debidamente configurada y actualizada en el dispositivo, que permita identificar y bloquear los sitios falsos utilizados por estas campañas fraudulentas, así como posibles aplicaciones maliciosas que puedan ser descargadas al dispositivo.
ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/11/26/engano-circula-en-whatsapp-regalos-blackfriday-amazon/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Visítanos en:   @ESETLA     /company/eset-latinoamerica

Categorías
Nota de Prensa

GoDaddy y WordPress: Exposición de credenciales

Incidente afecta a GoDaddy y expone 1.2 millones de credenciales para WordPress. ESET, compañía de seguridad informática, alerta que más de 1.2 millones de clientes del servicio de hosting para WordPress de GoDaddy sufrieron la exposición de direcciones de correo, contraseña y número de cliente, entre otros datos.

GoDaddy y WordPress

ESET, compañía líder en detección proactiva de amenazas, advierte que el proveedor de hosting GoDaddy, uno de los más grandes a nivel mundial, fue víctima de un incidente de seguridad que afectó a su entorno para WordPress.

Según informó la compañía, el pasado 17 de noviembre detectaron que un individuo sin autorización obtuvo acceso utilizando una contraseña previamente comprometida el pasado 6 de septiembre. De acuerdo con los resultados de una investigación interna, el atacante obtuvo acceso a:

  • Más de 1.2 millones de direcciones de correo y número de cliente de usuarios que tenían cuentas de WordPress activas e inactivas a través de GoDaddy;
  • La contraseña por defecto provista por primera vez para cuentas de WordPress;
  • Contraseña y nombre de usuario de clientes SFTP (para transferencia de archivos) con cuentas activas;
  • La clave privada SSL para una porción de los clientes activos

Comunicado

En el comunicado publicado en el día de ayer GoDaddy aseguró que revocó el acceso a sus sistemas al atacante y avisó a las fuerzas de seguridad. Asimismo, informaron que continúan investigando lo ocurrido junto a especialistas forenses y que están comunicándose con los clientes afectados por esta brecha. Quienes lo deseen, también pueden contactarse a través del centro de ayuda de GoDaddy, en el cual proporciona número de teléfono para comunicarse desde distintos países.

Tal como demuestra Wordfence, una compañía desarrolladora de un plugin de seguridad para WordPress, “parecería que GoDaddy estaba almacenando las credenciales para SFTP en texto plano o en un formato no muy seguro y esto permitió al atacante descifrarlas las claves”. Tal como se aprecia en la siguiente captura de pantalla, “si GoDaddy estuviese almacenando las contraseñas utilizando hash con salt o claves públicas, que son prácticas más seguras, los usuarios no podrían ver sus propias contraseñas como se aprecia en la siguiente imagen”, explicó.

Más allá del posible riesgo de ataques de phishing que implica la información expuesta, el posible impacto de la exposición de las contraseñas de SFTP de los clientes podría ser de mayor gravedad.

 

Si bien GoDaddy reseteó las contraseñas para el acceso a SFTP y la base de datos de los sitios afectados por el incidente, durante los casi dos meses que el atacante tuvo acceso podría haber tomado el control de alguno de estos sitios para realizar acciones maliciosas en ellos, como cargar malware, obtener más información adicional de los clientes almacenada en la base de datos de las cuentas.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Cambiar contraseñas

Si bien GoDaddy está contactándose con los sitios y clientes afectados por este incidente para indicar los pasos a seguir, desde ESET recomiendan cambiar la contraseña para acceder a WordPress y reiniciar las claves utilizadas por otros usuarios.

Esta no es la primera vez que GoDaddy sufre una brecha de seguridad que deriva en la exposición de información de sus clientes. En mayo de 2020 la compañía confirmó que un tercero sin autorización accedió a los servidores y obtuvo credenciales de acceso para cuentas de web hosting de algunos de sus clientes.

ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/11/23/godaddy-sufre-exposicion-credenciales-clientes-de-servicio-wordpress/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Visítanos en:     @ESETLA     /company/eset-latinoamerica

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.

Categorías
Nota de Prensa

NotPinkCon Security Conference 4ta edición

ESET, compañía líder en detección proactiva de amenazas, invita a la comunidad en general a participar de la cuarta edición de NotPinkCon Security Conference. La misma se realizará el próximo sábado 20 de noviembre a partir de las 10 AM (ART) hasta las 6 PM. Es de carácter gratuito, se transmite de forma virtual a través de Twitch y servidor de Discord, y requiere inscripción previa: https://notpinkcon.eventbrite.com.ar/

NotPinkCon

NotPinkCon es un evento abierto a todo público donde se brindan conferencias técnicas de seguridad informática, impartidas por mujeres y personas no-binarias, dirigidas a profesionales, estudiantes y entusiastas del tema. Cuenta con charlas de seguridad informática, de nivel técnico variado, útiles tanto para principiantes como para quienes ya tienen experiencia en el área.

Este año, el evento contará con conferencistas de diversos países y charlas que tratarán de temas como:

  • Análisis de malware
  • Inteligencia de amenazas
  • Seguridad en entornos cloud
  • Pentesting
  • Desarrollo seguro
  • Infraestructuras críticas
  • Explotación de vulnerabilidades, entre otros temas.

Todas las charlas tendrán traducción en vivo inglés – español, y viceversa.

Conferencistas

Por el lado de ESET, disertarán tres especialistas de su laboratorio de investigación, Martina López y Sol Gonzalez, Investigadoras de Ciberseguridad de ESET Latinoamérica, y contará con la participación especial de Zuzana Hromcová, Malware Researcher de ESET Canadá, quienes hablarán de:

Martina Lopez

Lo bueno, lo oscuro y lo profundo: Navegando en la deep web. Cientos de mitos rodean a la deep -y dark- web, incluso dentro del mundo tech. Sin embargo, ¿sabías que es vital para tu privacidad? ¿Conoces las comunidades que existen allí? Por esto, y más, vamos a adentrarnos en los qué y cómo de la sección de la web de la cual se habla tanto como se desconoce.

Sol Gonzalez

Threat Intelligence. Recolectar y procesar información de las fuentes OSINT de forma manual para Threat Intelligence suena aterrador y sí, probablemente sea un dolor de cabeza. Para que sea divertido y no morir en el intento, ¿sabías que la ciencia de datos y CTI pueden ir de la mano a través de la automatización?

Zuzana Hromcová

A crash course in combating native IIS malware. Internet Information Services (IIS) es un software de servidor web de Microsoft para Windows con una arquitectura modular extensible que permite a los desarrolladores reemplazar o ampliar la funcionalidad principal de IIS.

Esta sesión analiza cómo los actores de amenazas malintencionados utilizan indebidamente la misma extensibilidad para interceptar o modificar el tráfico de red que fluye a través de los servidores IIS.

Esta flexibilidad permite que el malware para IIS implemente muchos trucos, con fines que van desde el ciberdelito hasta el ciberespionaje y los curiosos esquemas de fraude de SEO. Durante la ponencia, explicaremos cómo combatir estos códigos maliciosos a través de la comprensión del diseño de esta clase de amenazas del lado del servidor.

Workshops Gratuitos

Además, con el objetivo de facilitar la inclusión de mujeres en el rubro, este año se llevará a cabo una jornada de workshops gratuitos dictados en español por mujeres profesionales de reconocimiento internacional, que tendrá lugar el viernes 19 de noviembre durante todo el día. Entre las temáticas de los workshops se encontrarán el análisis de malware, análisis forense, introducción a OSINT e ingeniería social.

Durante la conferencia, se realizará una actividad estilo CTF (Capture The Flag): una competencia basada en la resolución de desafíos que reflejan algún aspecto de la seguridad informática. También se ofrecerá un taller para quienes deseen participar de estos juegos y no sepan cómo comenzar. Para registrarse y recibir las novedades ingresar al siguiente enlace: https://notpinkcon.eventbrite.com.ar/

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Categorías
Nota de Prensa

Gusano informático: ¿Qué es y cuáles son sus características?

¿Qué es un gusano informático y cuáles son sus características? ESET explica de qué se tratan los “worm”, de qué manera identificarlos y cómo mantener los dispositivos protegidos.

Gusano informático

Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida, tanto sobre una red hogareña como corporativa. Pueden llegar a ralentizar la máquina víctima o la red en la que se encuentra, ya sea por un alto consumo de los recursos del equipo o por un alto consumo de la red. Debido a su gran alcance y potencial riesgo, ESET, compañía líder en detección proactiva de amenazas, explica de qué se trata, cómo identificarlos y consejos para mantener los dispositivos protegidos.

Desde la aparición del primer worm en 1998, quedó en evidencia la efectividad de este tipo de malware para propagarse, ya que logró infectar alrededor de 6.000 equipos de los 60.000 que aproximadamente conformaban ARPANET, la red que dio origen a Internet.

Al día de hoy, los worms evolucionaron y cuentan con payloads para realizar otro tipo de actividades maliciosas; por ejemplo, el gusano VjWorm que puede propagarse a través de dispositivos USB y tiene capacidades de RAT (Troyano de Acceso Remoto) que le permite obtener información personal de un usuario víctima.

¿Cómo se propagan los gusanos informáticos?

Los gusanos buscan auto propagarse para afectar a la mayor cantidad de equipos posible. Esta propagación automática puede optar por una o más técnicas, algunas de estas pueden ser:

Correo electrónico

En este caso los worms son capaces de generar automáticamente un correo copiándose como archivos adjuntos, o poniendo un enlace donde se encuentra el código malicioso, el mismo puede estar acortado con alguna herramienta o no. Este se envía hacia los contactos de la víctima. Una posible victima puede ser una cuenta comprometida o la cuenta del usuario en la maquina infectada.

Mensajería instantánea

Similar al correo electrónico, en este caso los worms se distribuyen por redes de mensajería instantánea, WhatsApp, Skype, etc. A veces utilizan enlaces acortados acompañados de frases engañosas como “Mira este video, es muy gracioso”, “Aprovecha esta oferta por tiempo limitado”, entre otros.

Sitios comprometidos

En este caso se trata de infectar un sitio web que presente vulnerabilidades. En caso de haberlo conseguido, la víctima se infectará con el worm cuando visite el sitio en cuestión.

Dispositivos USB

En este caso los worms detectan unidades extraíbles conectadas a la maquina infectada y se replican sobre estas. En algunos casos, son capaces de crear accesos directos sobre los archivos alojados en estas unidades con la intención de confundir al usuario para que ejecute alguno de estos accesos directos, que terminan ejecutando el malware además del archivo original.

Explotación de vulnerabilidades

En este caso el gusano puede contar con un set de exploitsde una o más vulnerabilidades, sean conocidas o no, para poder propagarse sobre distintos equipos que puedan estar tanto en una red hogareña como corporativa. La explotación puede ser por errores de configuración en la red o problemas de seguridad en el sistema operativo o aplicaciones.

Chats IRC

Similar a la mensajería instantánea, este tipo de malware puede utilizar redes de Internet Relay Chat (IRC) para enviarse sobre otras máquinas utilizando mensajes que pueden contener algún enlace o archivo adjunto.

Redes P2P

En este caso los worms pueden distribuirse a través de redes peer-to-peer (P2P), utilizando conexiones establecidas para enviar copias de sí mismo.

Teniendo en cuenta que la forma de auto propagación que tienen los worms hacen que sean amenazas muy efectiva, ESET menciona que existen distintos códigos maliciosos pertenecientes a otras familias, ya sean RAT, botnetsransomware, etc., que optan por tener un módulo de auto propagación similar a los worms para hacer más dañina la amenaza. Algunos ejemplos de familias de malware con características de gusano de estos pueden ser: Lemon Duck, un malware para minar criptomonedas que cuenta con un módulo para propagar automáticamente el malware enviando correos con contenido malicioso abusando de Microsoft Outlook en la maquina víctima, y Bondat, un malware para minar criptomonedas capaz de auto propagarse a través de dispositivo USB conectados en la maquina víctima.

Recomendaciones ESET

ESET comparte los siguientes consejos para minimizar los riesgos de ser víctima:

  • Tener los equipos y aplicaciones actualizados a la versión más reciente.
  • Mantener actualizadas las soluciones de seguridad instaladas en el equipo.
  • En el caso de correos electrónicos o mensajes recibidos a través de alguna aplicación, prestar atención a:
    • La dirección de correo y el nombre de la persona que envía el mensaje.
    • Si el mensaje contiene faltas de ortografía u otro tipo de error.
    • Quién envía el correo, y si se expresa de una forma extraña o de una manera que no suele expresarse normalmente.
  • No abrir ningún correo si hay motivos para dudar, ya sea del contenido o de la persona que lo envió.
  • Ser prudentes al descargar y extraer archivos comprimidos .zip, .rar, etc. más allá de que la fuente que envía el correo sea legitima.
  • No descargar archivos adjuntos de correos si se duda de su recepción o de cualquier otra cosa.
  • Si un correo o mensaje tiene un enlace que nos lleva a una página que solicita las credenciales para poder acceder, es importante ¡no hacerlo! En su lugar se recomienda abrir la página oficial del sitio de forma manual y desde otro navegador u otra pestaña, e ingresar desde ahí.
ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/11/05/que-es-gusano-informatico-caracteristicas/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/episode/4Sf2hGkLa7pypcXvBG7Y1E?go=1&sp_cid=d59a556ae725637a76c4496f5e1838ec&t=2&utm_source=embed_player_p&utm_medium=desktop&nd=1

Categorías
Nota de Prensa

Antimalware Day 2021

ESET celebra el Antimalware Day 2021. En el cuarto aniversario del Antimalware Day, ESET analiza los distintos perfiles profesionales en la seguridad informática.

Antimalware Day 2021

ESET, compañía líder en detección proactiva de amenazas, celebra hoy el cuarto aniversario del Antimalware Day, una campaña anual que rinde homenaje al trabajo realizado por investigadores en el campo de la seguridad de la información y en la industria tecnológica en general. Como parte de la celebración, ESET analiza algunos de los caminos que se pueden elegir para desarrollar una carrera en la industria de la ciberseguridad.

La gran cantidad de amenazas cibernéticas y la escasez de profesionales con las habilidades suficientes, así como los salarios competitivos y las descripciones de trabajo interesantes, son algunas de las razones por las que optar por realizar una carrera en el campo de la ciberseguridad es una opción atractiva. Sin embargo, decidir qué camino seguir puede resultar una tarea abrumadora, sobre todo porque hay muchos perfiles en los que es posible desarrollarse, cada uno con sus requisitos y habilidades específicas. También es importante tener en cuenta que para ocupar esos roles no siempre es necesario contar con un título universitario.

Consejos ESET

ESET analiza algunos de los caminos que se pueden elegir para desarrollar una carrera en la industria de la ciberseguridad:

Administrador de sistemas

CyberSeek, un sitio que proporciona una variedad de información acerca de la planificación de carrera en ciberseguridad, ubica el rol del Sysadmin en el área de profesionales que se dedican a las redes informáticas y como una posición que funciona como la puerta de entrada para ocupar posiciones más específicas en el campo de la seguridad. Los mismos necesitan tener importantes conocimientos en seguridad para realizar su trabajo correctamente, tal como lo explican los mandamientos de seguridad que debe tener presente en su trabajo un Sysadmin.

Si bien en muchas ofertas de trabajo no es requisito fundamental contar con un título de grado para ocupar la posición de administración de redes, CyberSeek indica que es recomendable una Licenciatura en Ciencias de la Computación. Las personas que carecen del título pero que están interesadas en seguir estas carreras pueden hacerlo completando varias certificaciones que ofrecen organizaciones acreditadas.

Los administradores de sistemas son responsables de la configuración, mantenimiento, operación y seguridad de los sistemas informáticos y servidores, así como de solucionar problemas y brindar apoyo a otros empleados. Dentro de los requisitos están el conocimiento de Linux y de los principales hardware de red, ingeniería de redes y soporte técnico. Para poder realizar una transición exitosa a la ciberseguridad, se recomienda agregar sistemas y seguridad de la información, seguridad de redes y operaciones de seguridad al arsenal de habilidades.

Incident responder

Quienes ocupan la posición de respuesta ante incidentes de seguridad -en inglés: Incident responder- son responsables de investigar, analizar y responder a los ciberataques o incidentes cibernéticos. Sin embargo, su posición no solo es reactiva, sino que también deben monitorear activamente los sistemas y redes para detectar intrusiones, realizar auditorías de seguridad y desarrollar planes de respuesta, así como conocer los planes de continuidad del negocio de la empresa si se produce un ataque exitoso.

Una vez finalizado un ataque, quien ocupe esta posición también debe ser capaz de redactar un reporte acerca del incidente en el que se explique con cierto detalle cómo ocurrió el ataque y qué medidas se pueden adoptar para evitarlo en el futuro. Para convertirse en un Incident responder no es necesario un título; sin embargo, contar con una titulación de grado en seguridad o en informática probablemente sea un beneficio.

Entre los principales conocimientos requeridos son conocimiento de Linux, Unix, seguridad de redes, sistemas de información, y gestión de proyectos. El puesto está clasificado como de nivel de entrada y en la descripción de las ofertas de trabajo los títulos más comunes pueden ser analista senior en seguridad, técnico especialista en redes, entre otros.

Analista forense digital

Los especialistas en informática forense pueden describirse como los detectives del ciberespacio. Son responsables de investigar diversas violaciones de datos e incidentes de seguridad, recuperar y examinar datos almacenados en dispositivos electrónicos y reconstruir sistemas dañados para recuperar datos perdidos. También se espera que los especialistas forenses ayuden a las autoridades a evaluar la credibilidad de los datos y proporcionen asesoramiento experto a los profesionales del derecho cuando se utilicen pruebas electrónicas en un caso legal.

Para convertirse en un especialista forense digital es imprescindible una licenciatura en ciberseguridad o informática, e incluso es muy valorado contar con una maestría en informática forense. Algunas de las habilidades solicitadas por los empleadores incluyen el dominio de la informática forense, conocimientos en el campo de la seguridad de la información y la capacidad de analizar la electrónica de consumo y los discos duros.

Pentester

La labor principal es analizar sistemas y encontrar vulnerabilidades que puedan explotarse para obtener acceso a los sistemas informáticos. Sin embargo, lo que los distingue de un criminal es que lo hacen legalmente (a instancias de sus empleadores) para identificar las debilidades que deben solucionarse y las fortalezas que deben mantenerse. Esto permite a las empresas ajustar sus entornos en consecuencia.

Es un rol de nivel medio y requiere que el posible candidato tenga sólidos conocimientos en seguridad de la información y sea capaz de manejar una variedad de lenguajes de programación, como Java o Python. Vale la pena mencionar que los pentester pueden complementar sus ingresos a través de los programas de bug bounty; algunos incluso pueden optar por seguir este camino como carrera a tiempo completo.

Ingeniero en ciberseguridad

La razón por la que el puesto de ingeniero en ciberseguridad aparece al final de esta lista es que es el más avanzado del grupo. Esta función requiere al menos una licenciatura en informática o en seguridad y el posible candidato debe tener un alto nivel de competencia en detección, análisis y protección de amenazas.

Algunas de sus responsabilidades incluyen la creación de procesos que resuelvan problemas de seguridad en la producción, la realización de pruebas de vulnerabilidad e incluso el desarrollo de scripts de automatización que ayudarán a manejar y rastrear incidentes. También son responsables de configurar, instalar y mantener los sistemas de seguridad y de detección de intrusiones. Para gestionar todas las obligaciones que conlleva el puesto, los ingenieros en ciberseguridad deben ser competentes en seguridad de la información y la red, así como tener sólidos conocimientos en criptografía.

Estos son solo algunos de los tantos roles que existen en el campo de la ciberseguridad y que puedes elegir. Afuera de esta lista quedaron otros perfiles importantes, como el Threat Hunter, Malware Analyst, entre otras tantas más. Pero más allá de eso, vale la pena señalar que lo maravilloso de esta industria es que todos estos trabajos están interconectados en algún nivel. Si estás lo suficientemente motivado, puedes comenzar como administrador de sistemas y avanzar en el desarrollo de tu carrera hasta terminar en el puesto que deseas.

 

Camilo Gutiérrez Amaya, Jefe de Laboratorio de Investigación de ESET Latinoamérica.

ESET

Para saber un poco más acerca de cómo es el trabajo de un experto en la investigación y análisis de malware se entrevistó a los investigadores de ESET: Lukas StefankoFernando Tavella y Matías Porolli.

Para acceder a la información completa, ingrese a: https://www.welivesecurity.com/la-es/2021/11/03/como-es-trabajo-de-malware-researcher/,  o al video:

https://www.youtube.com/watch?v=CpttFWngJIQ

Categorías
Nota de Prensa

El token Squid desploma su valor

El token Squid desploma su valor a causa de supuesta estafa de “rug pull”. ESET advierte sobre el caso del token Squid, utilizado para el juego inspirado en la serie de Netflix “El juego del calamar».

Token Squid

ESET, compañía líder en detección proactiva de amenazas, analiza el caso del token Squid, utilizado para el juego inspirado en la serie de Netflix “El juego del calamar». El valor del mercado del token había tenido un crecimiento abrupto en los últimos días, pero su valor se desplomó y aseguran que se trata de un fraude.

Hace aproximadamente una semana atrás se lanzó al mercado un token llamado Squid en referencia a la serie surcoreana de Netflix, El juego del calamar, en inglés Squid Game. Se trata de un juego que iba a ser lanzado en noviembre y que consistía en una réplica de la serie bajo el modelo play to earn, lo que implica que para jugar hay que pagar para obtener Squid, el único criptoactivo válido para jugar.

Coinmarketcap

El 26 de octubre Squid comenzó a operar en la plataforma PancakeSwap con un valor de 1 centavo por token, pero su valor ese viernes llegó a los 4.39 dólares y para el lunes estaba en 2.800 dólares, asegura Coinmarketcap. Desde ESET destacan que la popularidad de la serie atrajo a una gran masa de interesados en adquirir el token.

El conflicto comenzó cuando muchos usuarios reportaron tener problemas para vender los tokens. Poco después, el mismo lunes, su valor se desmoronó. La cuenta de Twitter oficial “Squid Game token” desapareció, al igual que su cuenta en Medium, y su sitio web oficial también dejó de funcionar. Esto implica que los usuarios poseedores de los tokens no pueden venderlos en la plataforma descentralizada PancakeSwap.

Rug pull

Al parecer los desarrolladores se quedaron 3.3 millones de dólares en una estafa conocida como “rug pull”, la cual es cada vez más común en el ecosistema financiero descentralizado. Este tipo de fraude se da cuando los desarrolladores de un proyecto, como es en este caso el token Squid, lo abandonan y se quedan con el dinero de los inversores. Según explica Coinmarketcap, “Una vez que un número significativo de inversores cambia sus Ethereum por el token, los creadores del activo vacían los pools de liquidez, provocando que el valor de la moneda decaiga hasta llegar a cero.

Por su parte, el Exchange de criptomonedas Binance está investigando el problema con el token Squid y confirma en un reporte que consideran como  un típico fraude de “rug pull”.

Advertencias

Según mencionó BBC, varios expertos en criptomonedas habían advertido que era posible que se tratara de una estafa y aseguran que este tipo de fraude está creciendo. Actualmente los nuevos criptoactivos pueden estar disponibles en Exchanges descentralizados desde el día uno, sin ningún tipo de regulación, explicó un especialista.

Para aquellos que están monitoreando los nuevos tokens y se muestren dispuestos a invertir dinero en algo que represente una oportunidad interesante deben saber que existen riesgos de estafa. El crecimiento de los fraudes en torno a los criptoactivos parece indicar que difícilmente desaparezcan.

Este tipo de engaños aprovechan las tendencias populares, y en el caso de la serie El juego del calamar, esto no es diferente.

 

Jake Moore, especialista de ESET

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/episode/4Sf2hGkLa7pypcXvBG7Y1E?go=1&sp_cid=d59a556ae725637a76c4496f5e1838ec&t=2&utm_source=embed_player_p&utm_medium=desktop&nd=1

Categorías
Nota de Prensa

Tarjetas de supermercados falsas vía WhatsApp

Tarjetas de supermercados falsas: Engaño vía WhatsApp ofrece falsas tarjetas de supermercados. ESET advierte que estafadores suplantan la identidad de la cadena de supermercados para hacer creer que están regalando tarjetas con dinero por la celebración de su aniversario número 50. Jumbo también advirtió a sus clientes.

Tarjetas de supermercados falsas

ESET, compañía líder en detección proactiva de amenazas, alerta sobre un nuevo engaño que está circulando a través de WhatsApp en el cual se suplanta la identidad de la cadena chilena de supermercados Jumbo.

El mensaje intenta engañar a los usuarios y convencerlos de que con motivo de la celebración del aniversario número 50 están regalando tarjetas con dinero para gastar en los supermercados. El engaño tiene como objetivo llevar tráfico a sitios de publicidad y finalmente descargar una aplicación potencialmente peligrosa en el dispositivo del usuario.

Contacto

El primer contacto con la víctima se realiza enviando cuando recibe un enlace al sitio web en donde se realizaría la entrega del supuesto regalo. Este mensaje, además, proviene de un contacto conocido de quien lo recibe, haciendo que el engaño tome más credibilidad. Esto es algo que ESET ha identificado en reiteradas oportunidades en engaños similares, como reportado en septiembre en el cual se suplantaba la identidad de otra popular cadena de México.

Sin ingresar siquiera al sitio del mensaje, se pueden observar indicadores de phishing: el enlace no pertenece a un dominio real de la compañía, sino que se trata de un sitio ajeno con un subdominio llamado “jumbo”.

Dentro de la página fraudulenta se encuentran varias imágenes y logos de la marca, además del ofrecimiento de una tarjeta de regalo por un alto valor monetario. Para obtener el premio, se solicita al usuario completar un cuestionario de cuatro preguntas y se muestran falsos comentarios de supuestos ganadores de este premio.

Whatsapp

Una vez que la víctima completa las cuatro preguntas, que funcionan como distracción, se le solicita un paso más antes de reclamar la supuesta tarjeta de premio: compartir el mensaje con 20 contactos o cinco grupos de WhatsApp haciendo clic en el botón verde. Esto provoca que se distribuya el mensaje inicial. Mediante esta estrategia es que este tipo de campañas maliciosas llegan a una gran cantidad de personas en cuestión de horas.

Luego de completar este paso, el engaño lleva a las víctimas por varios sitios en los que se muestra publicidad y se invita a participar de juegos por otros premios. Si bien las imágenes con el nombre de la cadena de supermercados siguen apareciendo en estos sitios, las menciones a las tarjetas de regalo no. 

VPN

Por último, la víctima llega a una página en la cual se solicita instalar una supuesta actualización de una aplicación de VPN para poder continuar. Con un mensaje que simula ser un pop-up en un sitio de videos, el engaño busca generar sentido de urgencia al usuario, advirtiendo que la instalación es necesaria para “seguir viendo en modo seguro”.

Esta aplicación, disponible para dispositivos iOS, cuenta con pocas reseñas reales dentro de la App Store e incluye una política de privacidad ambigua, lo que puede derivar en que la información de la víctima sea comercializada o robada.

Una vez más, recordamos la importancia de verificar la veracidad de cualquier comunicación que lleve consigo el nombre de una gran marca o compañía. Además, es importante estar atentos a si el mensaje busca generar sensación de urgencia o felicidad, o si el medio por el cual se recibió el mensaje es un medio usual para recibir ofertas, problemas o reclamos.

 

Martina López, Investigadora de Seguridad informática de ESET Latinoamérica.

Jumbo a través de su cuenta de Twitter ha confirmado a usuarios que recibieron el mensaje que se trata de un engaño y que están trabajando para evitar que siga circulando.

Recomendación ESET

Finalmente, desde ESET aconsejan acompañar estas precauciones con la instalación de una solución de seguridad en los dispositivos móviles.

Campañas como estas o similares incluyen publicidades que invitan al usuario a realizar alguna descarga o abrir algún archivo, con lo cual resulta indispensable contar con la última barrera de protección en caso de haber caído en el engaño.

 

López de ESET

Categorías
Nota de Prensa

Compras online: Consejos de seguridad

Consejos de seguridad para compras online. ESET acerca algunos tips para evitar caer en engaños o estafas a la hora de buscar ofertas online.  

Compras online

La posibilidad de encontrar ofertas online suele provocar que los usuarios bajen la guardia frente a distintas medidas de seguridad a la hora de comprar online, que termina provocando caer en engaños o estafas. En este contexto, ESET, compañía líder en detección proactiva de amenazas, comparte una serie de consejos para mantenerse seguro sin dejar de aprovechar las temporadas de descuentos.

Cuando se está cerca de fechas especiales o eventos relacionados al comercio en línea, como el Cybermonday Black Friday, por ejemplo, estos atraen a cibercriminales a realizar ataques relacionados con comunicaciones engañosas, suplantaciones de identidad de vendedores, y hasta tiendas falsas. Es por esto que los usuarios deben tomar en cuenta una serie de recomendaciones para aprovechar los beneficios ofrecidos de manera segura en internet.

 

Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

Recomendaciones

En este contexto ESET, acerca consejos para evitar caer en las trampas de cibercriminales a la hora de hacer compras online:

Reputación

Realizar todas las compras en comercios o marcas con una reputación comprobable, y buscar opiniones de clientes siempre que sea posible. Esto puede encontrarse en las reseñas de algún sitio de Ecommerce en donde opere el comercio, amigos o conocidos que hayan comprado anteriormente allí o comentarios en las redes sociales de clientes que respalden la veracidad del sitio en donde se hará la compra.

Ofertas reales

Corroborar que los mensajes de las marcas o compañías sobre ofertas imperdibles sean reales, es importante tener en cuenta que puede ser un caso de phishing, o comunicaciones fraudulentas en donde los cibercriminales buscan robar credenciales variadas, dinero o instalar archivos maliciosos en el equipo. Algunos indicadores de phishing son:

El remitente (ya sea su dirección de correo, número telefónico o usuario de redes sociales) no está relacionado oficialmente con la entidad a la cual dice representar, el medio de comunicación es inusual (por ejemplo, una entidad bancaria comunicándose por Twitter), la insistencia constante para ingresar a un sitio o descargar un archivo para obtener un gran beneficio ofrecido gratis o solucionar un problema grave, y un límite de tiempo (24 hs, una semana desde la apertura del correo, entre otros) para realizar la acción solicitada.

Sitios oficiales

Utilizar los sitios y/o redes sociales oficiales de los comercios para realizar las compras. Uno de los ataques más comunes en eventos de ofertas limitadas es el robo de dinero o información crediticia mediante sitios falsos; suplantando la identidad de compañías populares, y aprovechándose de la urgencia que genera en los usuarios el existir ofertas y descuentos por tiempo limitado.

Cifrado

Finalmente, y sobre todo en casos en donde se realicen pagos en línea; comprobar que el sitio en donde se opere cuente con cifrado en sus comunicaciones. Esto significa que, a la hora de transferir datos, no sean legibles por quienes puedan llegar a interceptar la conexión. Para ello, la URL del sitio debe comenzar con “https://” o contar con el famoso candado a la izquierda del mismo.

ESET

Para obtener información sobre todas las nuevas funciones y mejoras que vienen en la última versión de la oferta de ESET para usuarios hogareños, diríjase a:  ESET NOD32, ESET Internet Security o ESET Smart Security Premium.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/. Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/episode/4Sf2hGkLa7pypcXvBG7Y1E?go=1&sp_cid=d59a556ae725637a76c4496f5e1838ec&t=2&utm_source=embed_player_p&utm_medium=desktop&nd=1