Categorías
Nota de Prensa

Incidente en clubhouse: extracción de audios

Incidente en Clubhouse permitió transmitir audios fuera de la plataforma. ESET, compañía de seguridad Informática, analiza la extracción sin autorización de registros de audios con conversaciones de varias salas dentro de la exclusiva aplicación y plataforma social.

Incidente en Clubhouse

Clubhouse, la recientemente popular aplicación para iOS de contenidos en formato audio y a la que se accede solamente por invitación, sufrió un incidente de seguridad. ESET, compañía líder en detección proactiva de amenazas, analiza el caso en el que un usuario de Clubhouse extrajo sin autorización registros de audios con conversaciones de varias salas dentro de la exclusiva plataforma social.

Clubhouse

Clubhouse es una red social y aplicación en la que los usuarios pueden escuchar en vivo entrevistas, conversaciones y debates sobre diversos temas que se dan a través de distintas salas. Por el momento la app está disponible para iOS, pero desde Clubhouse confirmaron que están trabajando en una versión para Android y en abrir el acceso a la aplicación para todos los usuarios.

Audio en otra plataforma

El pasado fin de semana, un usuario sin autorización logró extraer a un sitio externo a la plataforma audios de varias salas dentro de la app. Al parecer, un usuario cuya identidad se desconoce encontró la forma de compartir de manera remota su acceso con el resto del mundo, el inconveniente está en que el contenido de las conversaciones era privado.

Según confirmó la compañía a Bloomberg, la red social le prohibió el acceso al usuario y aseguran que añadieron nuevas medidas de seguridad para evitar que se repita. Sin embargo, según declaraciones de Alex Stamos, director del Observatorio de Internet de Stanford, la app “no puede prometer la privacidad de ninguna de las conversaciones que se mantienen a lo largo del mundo”, por lo que los usuarios de esta plataforma deberían asumir que todas sus conversaciones están siendo grabadas.

Desarrollo para Android

Por otra parte, el sitio Silicon Angle reportó el pasado lunes que se registró otro incidente en Clubhouse. En esta oportunidad, al parecer un desarrollador ajeno a la compañía diseñó una app de código abierto que permitía a usuarios de Android acceder a la plataforma sin necesidad de una invitación para que cualquiera pueda escuchar archivos de audio.

Clubhouse se encuentra todavía en su fase inicial y, como ocurre con muchas aplicaciones, la privacidad de sus usuarios suele ser una idea tardía. De manera similar a cuando el uso de Zoom se disparó, Clubhouse está experimentando una gran aceptación y aprendizaje a medida que avanza. Con demasiada frecuencia, la seguridad y la privacidad de la base de usuarios de startups no se consideran tan importantes como el crecimiento de la empresa. Sin embargo, sin la protección adecuada, podría decirse que no hay longevidad.

 

Jake Moore, Especialista de Seguridad de ESET.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/02/24/incidente-clubhouse-permitio-transmitir-audios-fuera-plataforma/

Categorías
Nota de Prensa

Sitios web comprometidos: 9 Formas en que los utilizan

9 formas en que los atacantes utilizan los sitios web comprometidos. Campañas de Phishing, páginas de Spam, minar criptomonedas o redireccionar a los usuarios a sitios maliciosos, son algunas de las acciones que llevan adelante los cibercriminales detrás de los ataques dirigidos a sitios web. Estos ataques son amplios y no se limitan a sitios de información sensible, es por eso que ESET, compañía de seguridad Informática, analiza cuáles son las formas en que suelen utilizarlos.

Sitios web comprometidos

Si bien el 2020 con la transformación digital acelerada y al aumento de conectividad trajeron soluciones, también los usuarios estuvieron y continúan están más expuestos a ataques. El último informe de ESET, compañía líder en detección proactiva de amenazas, ESET Threat Report Q4 2020 reveló un crecimiento del 768% de los ataques al RDP (Protocolo de Escritorio Remoto) entre el primer y el último cuatrimestre de 2020.

Resulta más sencillo comprender la forma en que los cibercriminales monetizan el compromiso de un sitio que aloja millones de datos personales o de un sitio para realizar compras online en el que se los usuarios ingresan datos sensibles a la hora de realizar un pago electrónico. Pero los sitios sin un atractivo obvio como datos sensibles o información personal que pueda ser expuesta, también son víctimas de ataques. El interés de los cibercriminales por comprometer sitios web no solo apunta a sitios con un gran número de visitantes o usuarios, sino que también sacan provecho de otros recursos disponibles en páginas de menor tráfico.

 

Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

Formas en las que usan los sitios web comprometidos

A continuación, ESET analiza las formas más comunes en las que los cibercriminales utilizan los sitios web comprometidos para sus fines maliciosos y porque todos los sitios pueden ser un blanco atractivo:

Inyectar un backdoor

Estas puertas traseras, tal como su nombre indica, son vías de acceso “escondidas” a la vista del sistema y permiten al atacante controlar de manera remota y continua un sitio comprometido. Un backdoor permite al atacante utilizar el sitio de diversas maneras, con ventanas emergentes o publicidad indeseada, o colocar enlaces escondidos para realizar ataques de inyección de contenido SEO o utilizar el sitio para alojar algún archivo malicioso, que será referenciado en otro sitio y se descargará en el equipo de los usuarios.

Eliminar este tipo de amenazas no es sencillo. Al ser una entrada que ya ha esquivado los controles de seguridad, no basta con cambiar las contraseñas ni eliminar la infección que fue plantada, sino que es necesario detectar el código desde su lugar de origen y eliminarlo de raíz. En caso contrario, quien instaló el backdoor puede acceder nuevamente al sitio e infectarlo nuevamente.

Ataques de defacement

Esto ocurre cuando un atacante aprovecha una vulnerabilidad para modificar la apariencia visual de un sitio web. Similar a un grafitti, los actores malintencionados plasman un mensaje en particular o su propia firma dejando en claro que son los responsables de los evidentes cambios en el sitio. En el caso de los mensajes, las motivaciones suelen ser sociales, políticas o religiosas.

Usualmente dejan en claro la causa por la cual realizaron el ataque, mencionando a los culpables, que pueden ser o no los dueños del sitio víctima. Además, en algunos casos se hace uso del factor shock, mostrando imágenes o datos crudos. Por ejemplo, durante el pasado 18 de octubre un sitio involucrado en las elecciones de Estados Unidos estuvo bajo este tipo de ataque.

Ataques de inyección de contenido SEO

Dado que la calidad y cantidad de enlaces que recibe un sitio web es un factor importante en el posicionamiento en los motores de búsqueda, los ataques de inyección SEO son aquellos en los que un atacante busca comprometer un sitio para colocar enlaces hacia otros sitios bajo su control con la intención de mejorar su posicionamiento y aumentar su alcance.

Estos enlaces usualmente se encuentran en lugares inusuales, como el pie de página, cerca de una publicidad benigna, o en cualquier lugar que tenga poca visibilidad o una menor probabilidad de que un usuario haca clic. Esto nos habla sobre lo difícil que es detectar este tipo de ataque, puesto que pasa desapercibido para la mayoría de los visitantes. Los atacantes recurren a esta técnica con sitios potencialmente ilegales, para los cuales no es una opción tener publicidad de forma legal: sitios de descargas ilegales, compra y venta de artículos prohibidos, sitios de engaños, entre otros.

Creación de páginas de spam

El objetivo de este ataque es aumentar la popularidad de un sitio en un motor de búsqueda. Como contraparte, lo inyectado en el sitio comprometido no se trata de enlaces, sino de múltiples páginas HTML que incluyen enlaces a contenido spam o contenido indeseado, como publicidad o enlaces a sitios afiliados con fines monetarios.

De no ser mitigado rápidamente, la infección puede volverse profunda a un nivel tan alto que cause que a la hora de buscar un sitio en los motores de búsqueda aparezcan estas páginas inyectadas por el atacante en los resultados.

Creación de mailers en PHP

Los atacantes abusan de los mailers para vulnerar el mecanismo de envío de correos del servidor de un sitio, tomando control para poder difundir sus propias comunicaciones.  Estas pueden variar desde spam o publicidad indeseada, hasta campañas de phishing para robar información o descargar malware.

El principal atractivo de un sitio para los cibercriminales que buscan inyectar mailers se basa en la reputación del sitio: Si es un sitio confiable, como el de una empresa reconocida, probablemente un correo proveniente de ella evada los filtros antispam de los proveedores de servicios de correo electrónico.

De esta manera, se aseguran quedar bajo el radar de detección y llegar a más potenciales víctimas que enviándolo desde una dirección de correo anónima. Además de los riesgos que supone para los usuarios que un sitio sea víctima de este tipo de ataque, los propietarios también pueden verse afectados: los proveedores de hosting de sitios web, para proteger la reputación de su servicio, constantemente dan de baja o incluyen en una “lista negra” aquellos sitios que producen spam a través de un mailer.

Distribuir campañas de phishing

El phishinges un clásico de los ataques de ingeniería social. Consiste en el envío de correos electrónicos en los que se suplanta la identidad de algún remitente confiable (por ejemplo, un banco o tienda online), el cual supuestamente solicita al receptor que haga clic en un enlace malicioso para luego ser dirigido a una página en la cual deberá ingresar sus datos personales, como credenciales o datos bancarios, con motivo de resolver alguna urgencia o problema de gravedad. El phishing es, por lejos, el método más popular de robo de información en circulación.

En un sitio comprometido, los atacantes pueden crear una página web dentro del mismo que se hace pasar por el sitio web oficial de una marca o entidad, ya sea suplantando la identidad del sitio vulnerado o no. Una vez que las víctimas son dirigidas a estas páginas, es muy probable que se solicite ingresar datos personales.

Redireccionar a los usuarios a sitios maliciosos

Un redireccionamiento malicioso es aquel que lleva a usuarios legítimos a ingresar a una página web que no se corresponde con el enlace en el cual hicieron clic. Los sitios a los que se redirecciona a las víctimas suelen ser utilizados para ofrecer contenido spam o descargar malware en el equipo de la víctima. Según sea el código malicioso descargado en el equipo de la víctima el atacante podrá: robar información, seguir propagándose o hasta cifrar los archivos del equipo para luego pedir dinero para su rescate.

Utilizarlos como Command & Control (C&C)

Los atacantes utilizan estos sitios para comunicarse con los sitios y/o dispositivos que conforman una botnet, una red de sitios o dispositivos infectados, conocidos como “zombies”, que son controlados por el atacante mediante un servidor maestro para realizar acciones maliciosas o expandirse a otros dispositivos. Este servidor maestro, también conocido como Comando & Control (C&C, por sus siglas en inglés o C2), debe pasar desapercibido el mayor tiempo posible.

A pesar de ser más frecuentes los ataques donde los “zombies” son equipos físicos, los dirigidos a sitios web no son poco frecuentes. Explotando vulnerabilidades en distintos complementos, como plugins o extensiones, los atacantes transforman a los sitios en zombies para luego atacar a otros sitios y/o infectar a sus usuarios.

Inyectar un malware para minar criptomonedas

Un atacante puede comprometer un sitio para inyectar un script y así utilizar los recursos del equipo del visitante, sin su consentimiento, para minar criptomonedas. Mediante una puerta de entrada, como un backdoor o una botnet, los atacantes pueden instalar en sitios comprometidos un minero de criptomonedas. En este ataque, lo que se aprovecha son los recursos del hosting del sitio, independientemente del tráfico que reciba.

Al igual que en la mayoría de los ataques antes mencionados, esto puede ser detectado por la empresa que ofrece el servicio de hosting al sitio y, de ser así, el sitio puede ser penalizado e incluso desconectado de la web, causando que el sitio no esté disponible por un tiempo indefinido.

Conclusión

Las vulnerabilidades de un sitio web pueden estar en plugins, temas o complementos instalados que tengan fallas de seguridad o estén que desactualizados. Por eso desde ESET, recomendamos mantenerlos actualizados con la última versión y monitorearlos constantemente para detectar lo antes posible cualquier actividad sospechosa con herramientas disponibles para escanear los sitios. Además, realizar backup de forma periódica para respaldar la información importante y de esta manera poder recuperarla en caso de algún incidente. A esto se suman las recomendaciones usuales: utilizar contraseñas seguras y contar con una solución de seguridad actualizada.

 

López, Investigadora de ESET Latinoamérica.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/02/23/formas-atacantes-utilizan-sitios-web-comprometidos/

Categorías
Nota de Prensa

Ciberespionaje en comunidades de videojuegos online

ESET descubre un ataque utilizado para ciberespionaje en comunidades de videojuegos online. La compañía de seguridad Informática, ESET, identificó un ataque de cadena de suministro que comprometía el mecanismo de actualización de NoxPlayer, un emulador de Android para PC y Mac que forma parte de BigNox, que cuenta con más de 150 millones de usuarios.

Ciberespionaje

ESET, compañía líder en detección proactiva de amenazas, descubrió un ataque de cadena de suministro en el que se comprometía el mecanismo de actualización de NoxPlayer, un emulador de Android para PC y Mac que forma parte de la gama de productos de BigNox, con más de 150 millones de usuarios principalmente en países asiáticos. Este software generalmente es utilizado para poder jugar videojuegos para dispositivos móviles desde computadoras, lo que hace que este incidente sea algo inusual.

Se identificaron tres familias de malware diferentes que se distribuían a partir de actualizaciones maliciosas personalizadas a víctimas seleccionadas, sin señales de que se persiga una ganancia financiera, sino a capacidades relacionadas con el monitoreo o vigilancia.

 

Ignacio Sanmillan, Malware Researcher de ESET.

Los investigadores detectaron similitudes entre algunos de los loaders utilizados en esta operación con otros monitoreados en el pasado, como los que descubrieron como parte del compromiso de un sitio web de la oficina presidencial de Myanmar en 2018, y a principios de 2020 en una intrusión que afectó a una Universidad de Hong Kong.

Telemetría de ESET

De acuerdo con la telemetría de ESET, los primeros indicadores de compromiso fueron en septiembre de 2020, y la actividad continuó hasta que identificaron la actividad maliciosa de forma explícita el día 25 de enero de 2021, momento en el que se informó del incidente a BigNox.

En comparación con el número total de usuarios activos de NoxPlayer, el número de víctimas es pequeño, lo que demuestra que Operación NightScout es una operación altamente dirigida. No pudimos encontrar correlaciones que sugirieran algún tipo de vínculo entre las víctimas. Sin embargo, según el software comprometido y el malware que exhibe capacidades de vigilancia, puede indicar la intención de recopilar información sobre objetivos involucrados en la comunidad gamer. Las víctimas están ubicadas en Taiwán, Hong Kong y Sri Lanka.

 

Ignacio Sanmillan, Malware Researcher de ESET.

Caso de WIZVERA

Durante 2020, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, informó acerca de varios ataques de cadena de suministro, como el caso de WIZVERA VeraPort, utilizado por sitios web gubernamentales y bancarios en Corea del Sur, Operación StealthyTrident en el que se comprometió el software de chat Able Desktop utilizado por varias agencias gubernamentales de Mongolia, y Operación SignSight, en el que se comprometió la distribución de un software de firma que es distribuido por el gobierno vietnamita.

Hemos detectado varios ataques de cadena de suministro en el último año, como Operación SignSight o el compromiso de Able Desktop, entre otros. Sin embargo, en el caso de Operación NightScout el compromiso de la cadena de suministro es particularmente interesante debido a los blancos de ataque, ya que rara vez encontramos muchas operaciones de ciberespionaje dirigidas a jugadores de videojuegos en línea. Los ataques de cadena de suministro seguirán siendo un vector de compromiso aprovechado por los grupos de ciberespionaje, y su complejidad puede afectar el descubrimiento y la mitigación de este tipo de incidentes.

 

Ignacio Sanmillan, Malware Researcher de ESET.

Contacto con BigNox

Si bien ESET contactó a BigNox al identificar la intrusión, estos en un primer momento negaron haber sido afectados, pero luego de la publicación de la investigación aclararon que la negación inicial del compromiso era un malentendido de su parte. Además, sostienen que tomaron recaudos para mejorar la seguridad de sus usuarios como el usar solo HTTPS para el envío de actualizaciones de software, la implementación de la verificación de la integridad de los archivos mediante hash MD5 y la comprobación de firmas de archivos, y la adopción de medidas adicionales, especialmente el cifrado de datos sensibles. Vale aclarar que ESET no asume ningún tipo de responsabilidad por la precisión de la información proporcionada por BigNox.

Puntos clave

ESET destaca algunos puntos clave para identificar si algún usuario fue comprometido por este ataque:

  • ¿A quién afecta?: Usuarios de NoxPlayer.
  • ¿Cómo determinar si se recibió una actualización maliciosa o no?Verificar si algún proceso en curso tiene una conexión de red activa con servidores de C&C conocidos activos, o revisar si alguno de los malware basados en los nombres de archivo proporcionados en el reporte está instalado en: C:\ProgramData\Sandboxie\SbieIni.dat; C:\ProgramData\Sandboxie\SbieDll.dll; C:\ProgramData\LoGiTech\LBTServ.dll; C:\Program Files\Internet Explorer\ieproxysocket64.dll; C:\ProgramFiles\InternetExplorer\ieproxysocket.dll;unarchivonombrado %LOCALAPPDATA%\Nox\update\UpdatePackageSilence.exe sin la firma digital por parte de BigNox.
  • ¿Cómo estar protegido?:
    • En caso de intrusión – Realizar reinstalación estándar desde un medio limpio.
    • Para usuarios que no han sido comprometidos: No descargar ninguna actualización hasta que BigNox notifique que ha mitigado la amenaza.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/02/01/ataque-cadena-suministro-apunta-jugadores-videojuegos-online/

Categorías
Nota de Prensa

Servicios SMS premium: Nuevo engaño vía WhatsApp

Nuevo engaño vía WhatsApp busca registrar a las víctimas en servicios SMS premium. ESET, compañía de seguridad Informática, analiza un engaño que se distribuye a través de WhatsApp que busca hacer creer a los usuarios de que Adidas está donando tapabocas.

Servicios SMS premium

ESET, compañía líder en detección proactiva de amenazas, advierte sobre una campaña que circula por WhatsApp en varios países de Latinoamérica en el que se suplanta nuevamente la identidad de la marca deportiva Adidas. El objetivo es que las víctimas se registren en servicios SMS premium.

Siguiendo con los engaños relacionados a la pandemia del Covid-19, la campaña hace creer a sus víctimas que la marca deportiva está regalando tapabocas reutilizables con el objetivo de que se suscriban a servicios SMS premium.

URL

Lo primero a analizar en estos casos es la dirección (URL) a la cual redirige el mensaje. En este caso se está utilizando un servicio para acortar URL, el cual ya ha sido utilizado anteriormente en otras campañas similares.

Por otro lado, un detalle que llama la atención es que la imagen que acompaña a la URL cambia según donde abre la víctima el mensaje. Si se observa el mensaje en WhatsApp Web, se ve debajo el título ‘Adidas – Donación de tapabocas reutilizables.’ aparece la URL que corresponde al sitio para acortar URL.

Sin embargo, si el mensaje fue abierto directamente desde la aplicación en el teléfono móvil, debajo del mismo título aparece la dirección ‘real’ de la marca Adidas.

Spoofing

Desde ESET aclaran que esto es una técnica de spoofing utilizada por los cibercriminales para hacer creer a la víctima que el enlace es auténtico

Al hacer clic en el enlace recibido se es redirigido a otra dirección que nada tiene que ver con el sitio auténtico de Adidas.

Lo primero que se identifica al ingresar al sitio fraudulento es que la cantidad de tapabocas ‘ofrecidos’ va disminuyendo rápidamente. Esto se trata de una animación falsa en el sitio con el objetivo de que la víctima se apresure a hacer clic en el engaño haciéndolo creer que se va a quedar sin el premio. Al iniciar el proceso para obtener el supuesto premio se es redirigido a una encuesta, como suele suceder en la mayoría de estos engaños. No importa que respuestas de la víctima, siempre terminará siendo acreedora del premio.

Propagación

Al igual que el resto de los engaños de este tipo, la propagación se realiza solicitando a cada víctima que comparta la ‘supuesta oferta’ a sus contactos de WhatsApp. De esta manera los cibercriminales logran que el engaño se propague y que las víctimas lo reciban de contactos conocidos y de confianza, haciéndolo mucho más creíble.

Desde ESET aclaran que, a los fines del análisis de este tipo de campañas, no es necesario compartir realmente la publicación, sino que basta con presionar el botón ‘WhatsApp’ al menos 10 veces para completar la barra y hacer creer al sitio que realmente lo hemos compartido.

Etapa final

Una vez finalizada esta etapa, cuando la víctima hace clic en ‘Terminar’ con el objetivo de recibir el supuesto premio, es dirigida a un último sitio malicioso. En el mismo corresponde a un sitio fraudulento de streaming que invita al usuario a activar una membresía a través de un SMS.

En el caso de que la víctima haga clic en este botón se abrirá la aplicación de mensajes SMS con un mensaje listo para enviar a un grupo de al menos 20 números de teléfono.

A diferencia de otros engaños analizados por ESET, en este caso los atacantes buscan enviar un SMS de forma masiva a al menos 20 números registrados en servicios pagos, por los que la víctima deberá abonar en su siguiente factura telefónica. Estos números comienzan con el prefijo +41 correspondiente a Suiza y pertenecen a un servicio de suscripciones telefónicas que ya ha sido reportado anteriormente por estar vinculado a mensajes fraudulentos.

Este tipo de engaños que circulan por WhatsApp por lo general tienen como objetivo engañar a la víctima para que se suscriba a un servicio de SMS Premium pago, descargue alguna aplicación maliciosa o visite sitios con adware y publicidades fraudulentas.

Consejo ESET

Como usuarios es importante estar atento a este tipo de mensajes y no ingresar nuestros datos, ni descargar una aplicación ni aceptar una solicitud de permisos o notificaciones provenientes de ninguno de estos sitios fraudulentos. Muchas veces el apuro o la ansiedad hacen que el usuario haga clic o complete información sin pensar y eso es justamente lo que buscan los atacantes. Tomarse unos minutos para analizar el proceso, pensar las cosas y revisar los sitios y la información solicitada es indispensable. Aplicar el sentido común a la hora de realizar operaciones en línea y evitar creer en cualquier tipo de publicidad u oferta que resulte demasiado buena para ser verdad.”,

 

Cecilia Pastorino, Investigadora del Laboratorio de ESET Latinoamérica.

 

Categorías
Nota de Prensa

Datos personales: ¿Con qué finalidad se usan?

La mitad de los usuarios de aplicaciones financieras desconoce con qué finalidad se usan sus datos personales. En el Día Internacional de la Protección de Datos Personales, ESET, compañía de seguridad Informática, revela que la mitad de los usuarios de aplicaciones financieras desconoce si la aplicación que usa vende sus datos personales a terceros.

Estudio del Día Internacional de la Protección de Datos Personales

Hoy, 28 de enero, se celebra el Día Internacional de la Protección de Datos Personales. En este contexto, ESET, compañía líder en detección proactiva de amenazas, hizo público un estudio que revela que un 42% de usuarios utiliza una aplicación o plataforma financiera gratuita y, de ellos, el 50% desconoce si la aplicación que usa vende sus datos personales a terceros.

ESET consultó a 10.000 usuarios alrededor del mundo sobre tecnología financiera y ciberseguridad, así como sobre sus conocimientos tecnológicos. El estudio revela importantes datos sobre cómo los consumidores protegen su información confidencial a la hora de utilizar aplicaciones financieras.

Además de comprobar que la mitad de los usuarios que utilizan una aplicación financiera desconoce si el fabricante de la aplicación vende su información personal a terceros, el estudio resalta que menos de un tercio de los encuestados había leído las condiciones de uso antes de descargarse la app (31 %) o las políticas de privacidad (29 %), lo que muestra la actitud de los consumidores a la hora de protegerse a sí mismos o sus finanzas y el grado de vulnerabilidad al que están expuestos por las ciberamenazas como resultado.

VPN

Más de la mitad de los ciudadanos encuestados (52 %), según el estudio de ESET, utiliza una VPN, pero el 42% se conecta a sus aplicaciones financieras a través de redes públicas. Incluso entre el 20 % de los que consideran que sus conocimientos tecnológicos son avanzados, uno de cada tres no cuenta con un gestor de contraseñas. Por el contrario, entre los que más aplicaciones utilizan (cuatro o más), el 22 % del total, la mayoría (93 %) cuenta con soluciones de seguridad instaladas en sus dispositivos. Para los que utilizan menos de tres aplicaciones financieras esa ratio se reduce al 85 %.

Proteger los datos personales y la información financiera de los ciudadanos no ha sido nunca tan importante como ahora. La tecnología financiera juega un papel fundamental en la recuperación personal y de nuestra sociedad, por lo que las aplicaciones financieras y sus usuarios deben estar correctamente protegidos. El estudio que hemos llevado a cabo muestra la actitud que tienen hacia la seguridad los ciudadanos y hemos visto cómo muchas personas son muy vulnerables a los ciberriesgos, por lo que debemos asegurarnos de que la información más valiosa se protege con las tecnologías más avanzadas.

 

Ignacio Sbampato, Director de negocio en ESET.

Recomendaciones ESET

Desde el Laboratorio de Investigación de ESET, comparten algunos consejos para cuidar los datos:

Leer las políticas de privacidad y términos de uso de las plataformas en las cuales se registra

Esto resulta sumamente importante para poder entender cuál es el destino de los datos y qué control se tendrá sobre ellos una vez cedidos a la organización en cuestión.

Tener cuidado de no caer en ciberestafas que busquen robar datos personales

Es importante no seguir enlaces que contengan información sospechosa, independiente del medio por el cual lleguen. Una mirada crítica a lo que se ve en Internet puede ayudar a proteger la información.

Entender que toda información personal es valiosa y pensar dos veces antes de compartirla en Internet

Entre menos datos personales se compartan en Internet, menos expuesta va a estar la información personal, sobre todo en el caso de fuentes poco confiables o conocidas.

Ser responsables con lo que se comparte en redes sociales

Muchas campañas maliciosas logran utilizar redes sociales y otros medios electrónicos para alcanzar a contactar una gran cantidad de personas. Por ello, estar atentos a lo que se comparte en línea y con quién es una manera de frenar el alcance que tienen estas campañas.

Chequear que el enlace que se visita pertenezca a la organización oficial

Si se enviará información confidencial, verificar si la conexión es cifrada mediante HTTPS –lo que puede usualmente observarse como un candado verde donde se encuentra la URL– y que el certificado sea firmado por una entidad confiable.

Otras

  • Utilizar contraseñas seguras, procurar no repetirlas entre diferentes plataformas y activar el doble factor de autenticación siempre que se pueda.
  • De ser posible, escribir la URL del sitio al que se intenta ingresar directamente en la barra de direcciones: Se recomienda intentar siempre ingresar al sitio de una organización escribiendo la URL en la barra de direcciones y no mediante los resultados de buscadores como Google, ya que los primeros resultados no siempre son los genuinos debido a una actividad conocida como black hat SEO.
  • Utilizar redes conocidas y privadas para navegar por internet: Debemos reducir el riesgo de que los datos sean interceptados durante su envío por partes no autorizadas mediante ataques en redes inseguras. Para ello, es mejor utilizar redes propias y privadas para navegar, y realizar actualizaciones frecuentes al firmware del router hogareño. Si no es posible conectarse mediante una red segura, procurar utilizar una VPN para cifrar el contenido del tráfico.
  • Proteger el equipo desde el cual procesamos y enviamos la información: Se recomienda proteger el equipo que se utiliza para navegar en línea con una buena solución de seguridad y actualizaciones frecuentes del sistema operativo y aplicaciones.

En este contexto surgieron muchos tipos de regulaciones –locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes, y controlar la exposición de los datos. Para saber qué normativa rige en cada país y cómo cumplirla, ESET invita a visitar su sitio: https://www.eset-la.com/regulacion-de-datos

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Visítanos en:     @ESETLA /company/eset-latinoamerica

Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.

Categorías
Nota de Prensa

¿Evitar los cambios en las políticas de WhatsApp?

Falso mensaje hace creer que es posible evitar los cambios en las políticas de WhatsApp. La compañía de seguridad Informática, ESET, advierte sobre la falsedad de un mensaje que asegura que es posible “no autorizar” a WhatsApp a que utilice su información personal y de esta manera estar protegido de los recientes cambios que anunció la aplicación en sus políticas.

Cambios en las políticas de WhatsApp

Los cambios anunciados por WhatsApp en los términos y condiciones de uso de la aplicación, no solo generó preocupación en muchos usuarios, sino también el interés de actores maliciosos. Y como suele ocurrir con temas de interés general, los engaños y noticias falsas no tardan en comenzar a circular. ESET, compañía líder en detección proactiva de amenazas, advierte sobre la falsedad de un mensaje que asegura que es posible “no autorizar” a WhatsApp a que utilice su información personal y de esta manera evitar los cambios en las políticas de la aplicación de mensajería.

Hoaxes

Los hoaxes o bulos son mensajes con contenido falso que se distribuyen a través de cadenas aprovechando el interés que despierta la temática. En este caso, los mensajes de esta falsa campaña comenzaron a distribuirse a través de la misma aplicación. El contenido del mensaje indica que si se comparte el texto entre sus grupos de contactos “No autoriza” el uso de sus imágenes, información, mensajes, fotos, archivos por parte de la compañía. El engaño también hace referencia a la aparición de una marca de verificación para indicar que el teléfono está protegido contra las nuevas reglas.

Este tipo de engaños persigue distintos propósitos, principalmente funcionan como spam y suelen distribuirse simplemente como medio de diversión para sus creadores. Además, suelen ser utilizados para generar incertidumbre entre los receptores, en particular cuando no se tiene toda la información sobre lo que implican los cambios en las políticas de uso de la aplicación.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fake News

El éxito de este tipo de cadenas suele estar basado en el hecho de que provienen de contactos o de una fuente confiable. Dichos mensajes solicitan ser reenviados, por lo que, si el receptor cree en el falso mensaje, se convierte en parte de la cadena de distribución, tal como ocurre con las denominadas fake news. Aunado a lo anterior, más usuarios pueden verse afectados debido a la facilidad y rapidez con la que los hoaxes se distribuyen.

Este no es un tema nuevo, existieron mensajes similares que circulaban en 2012 tras la actualización de las condiciones y políticas de privacidad de Facebook. Después, con el lanzamiento de la aplicación Messenger aparecieron casos similares. Y ahora, con los cambios anunciados por WhatsApp, comenzaron a circular mensajes parecidos.

Recomendaciones ESET

Desde ESET alientan a evitar compartir bulos entre los contactos.

Compartir o reenviar este tipo de mensaje es una acción prácticamente inútil y obviamente no evitará la aplicación de las políticas de WhatsApp una vez que entren en vigor. Algunos podrían creer que se trata de mensajes inofensivos y que difícilmente las personas caigan en este tipo de engaños, pero es una realidad que siguen circulando entre las redes sociales y que están siendo compartidos principalmente por los más crédulos. Contrario a lo que se podría pensar, los mensajes en cadena hacen perder tiempo y a menudo difunden consejos falsos o incluso peligrosos para los usuarios desprevenidos. Algo similar vimos con relación al COVID-19 al comienzo de la pandemia y las fake news que circularon en torno al virus.

 

Especialista de ESET.

Por ello, la compañía informática destaca que es cada vez más importante estar informados y actualizados desde fuentes confiables de información. Una buena fuente no solo permitirá conocer los cambios en las políticas y el impacto que tendrán sobre la seguridad y la privacidad de los usuarios, sino que permitirá a las personas ser capaces de tomar una decisión informada acerca de si aceptar seguir utilizando o no este tipo de recursos.

Además, si no se tiene la certeza de la veracidad de la información, es necesario evitar compartir el contenido, ya que de esta forma se rompe la cadena de la desinformación y contribuimos a que menos personas puedan verse afectadas.

Un usuario informado, es un usuario que puede utilizar la tecnología de una forma más responsable, consciente y, por su puesto, segura.

 

Gutierrez.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/01/26/falso-mensaje-whatsapp-para-evitar-cambios-terminos-condiciones/

Visítanos en:   @ESETLA /company/eset-latinoamerica

 Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.

Categorías
Nota de Prensa

El aumento de ataques de ransomware en 2020

El aumento de ataques de ransomware en 2020 y su vínculo con el teletrabajo. La compañía de seguridad Informática, ESET, analizó el escenario que dejó el ransomware en 2020 y la influencia del teletrabajo en los ataques dirigidos a empresa y organismos gubernamentales. Su encuesta reveló que el 61.7%  de los usuarios no cree que las empresas estén preparadas para lidiar con una infección de ransomware y el 50,9% opinó lo mismo sobre las entidades gubernamentales.

Ataques de ransomware en 2020

ESET, compañía líder en detección proactiva de amenazas, advierte que el ransomware fue una de las amenazas más activas durante 2020. La compañía analizó los detalles y explica que esto se debió al incremento del teletrabajo y a que el ransomware evolucionó, haciéndose más efectivo.

Durante 2020, las bandas que operan las distintas familias de ransomware dejaron atrás las campañas masivas y al azar esperando que alguna víctima se infecte y que eventualmente pague el rescate para recuperar su información. En cambio, apuntaron a compañías de varias industrias, así como al sector de la salud y a organismos gubernamentales a nivel global, llevando adelante ataques en los que secuestran mediante cifrado los archivos en los equipos comprometidos, con nuevas estrategias para demandar el pago de un rescate.

Estrategia con Plan B

El robo de información previo al cifrado de los archivos y la posterior extorsión bajo la amenaza de publicar, vender o subastar los datos confidenciales robados fue una metodología que se observó por primera vez a fines de 2019 y que se consolidó en 2020. El objetivo es agregar un plan B a la estrategia de solo cifrar los archivos y demandar el pago de un rescate para devolver el acceso.

Con este nuevo método, adoptado ya por varias familias de ransomware, los criminales aumentan la posibilidad de monetizar los ataques al contar con otro instrumento para presionar a las víctimas y que se decidan a pagar, ya que supuestamente de esta manera evitarán la divulgación de la información robada y recuperarán el acceso a los datos.

Tendencias 2021 en ciberseguridad

Esta técnica requiere que el atacante invierta bastante tiempo, ya que necesita obtener acceso a la red, desplazarse sin ser detectados hasta identificar los datos confidenciales y extraer una copia de información para guardar en su propio entorno.

 

Hay un trabajo de persistencia que realizan los atacantes una vez que están dentro de la red con la intención de recolectar información y también credenciales adicionales para asegurarse el acceso a la red en caso de que se cierre la ruta que permitió el acceso inicial. Además, muchos grupos de ransomware dedican tiempo para realizar un trabajo de inteligencia en busca de comprender qué datos son valioso e identificar información sensible que, en caso de ser filtrada o comprometida, de alguna manera provocarán daños a la empresa u organización.

 

Tony Anscombe, el especialista de ESET, en el informe Tendencias 2021 en ciberseguridad.

Ransomware as-a-service (RaaS)

El aumento de los ataques dirigidos de ransomware también tiene una explicación en el modelo de negocio del ransomware as-a-service (RaaS), donde algunos actores desarrollan estos códigos maliciosos y los ofrecen en la dark web para asociarse con afiliados que se encargarán de la distribución del ransomware y luego dividirán las ganancias. Estas familias de ransomware muchas veces operan durante algún tiempo y cesan sus actividades, dando lugar a la creación de otros grupos de ransomware que adquieren el código fuente y le añaden en algunos casos variaciones.

Egregor

Egregor, por ejemplo, es un ransomware que surgió en septiembre de 2020 y que opera bajo este modelo de negocio. Recientemente el FBI publicó un comunicado en el que advierte a compañías de todo el mundo sobre los ataques de este ransomware y su creciente actividad. Egregor comenzó a operar poco después de que el ransomware Maze anunciara el cese de sus actividades. Según dijeron actores de amenazas a BleepingComputer, esto provocó que muchos afiliados a Maze pasaran a trabajar con Egregor como RaaS.

La aceleración de la transformación digital provocada por la pandemia obligó a muchas empresas y organizaciones a trabajar desde el hogar, dejando las oficinas que están preparadas con los mecanismos de seguridad necesarios para proteger el perímetro de una organización, sin capacitar a las personas acerca de las buenas prácticas de seguridad, y sin brindar en muchos casos la infraestructura necesaria para trabajar de manera segura.

Encuesta ESET

De hecho, según una encuesta realizada por ESET en plena pandemia, solo el 24% de los usuarios dijo que la organización para la cual trabaja le brindó las herramientas de seguridad necesarias para trabajar remotamente y el 42% de los participantes aseguró que su empleador no estaba preparada en cuanto a equipamiento y conocimientos de seguridad para hacer frente al teletrabajo.

En este sentido, muchas personas teletrabajando equivale a muchos dispositivos, distintas redes, en distintas ubicaciones, y con profesionales —e incluso empresas— que en el apuro o por desconocimiento no lograron implementar un plan para trabajar remotamente de manera segura. Este escenario provocó un aumento en la superficie de ataque.

Según datos de una encuesta realizada por ESET en diciembre pasado, el 87,67% de los participantes opinó que los cibercriminales han visto una oportunidad en el incremento del trabajo remoto para lanzar ataques dirigidos a las empresas. Además, consultados acerca de si creen que las empresas y las entidades gubernamentales están preparadas para lidiar con ataques de ransomware, el 67,76% opinó que apenas unas pocas empresas lo están, mientras que el 50,96% considera que solo unas pocas entidades gubernamentales cuentan con las capacidades.

Ataque con acceso a la red

En un ataque informático, si un usuario cae en la trampa y abre un correo de phishing dirigido para luego hacer clic en un enlace o abrir un archivo adjunto, su equipo será comprometido con un malware que puede a su vez descargar otro código malicioso como un ransomware. Si luego accede a la red corporativa conectándose al servicio VPN que la empresa o la entidad gubernamental le brinda, el acatante tendrá acceso a la red y podrá moverse lateralmente para recolectar información y buscar otras credenciales de acceso que le den permiso de administrador para distribuir el ransomware dentro de la red.

Protocolo de escritorio remoto (RDP)

El uso del protocolo de escritorio remoto (RDP) ha sido uno de los mecanismos más utilizados para lanzar ataques de ransomware aprovechando también el uso de contraseñas débiles. Si bien los distintos grupos de ransomware utilizan diferentes vectores de ataque para distribuir la amenaza, varios reportes coinciden en decir que el RDP ha sido el vector de intrusión más utilizado por ataques de ransomware durante 2020.

De hecho, en el primer trimestre del año pasado ESET reportó el aumento de los intentos de ataque al RDP mediante fuerza bruta a nivel global; un aumento que en América Latina para el mes de noviembre había sido del 141%, con picos que llegaron hasta los 12 mil intentos de ataque diarios al protocolo. Una vez que el atacante logra comprometer la seguridad mediante el RDP puede realizar distintos tipos de actividades maliciosas dentro de los sistemas.

Recomendaciones ESET

Desde ESET mencionan que esto no impide a las organizaciones a operar de manera remota, sino que deberán dedicar tiempo y recursos para capacitar a los usuarios de manera que cuenten con más herramientas y estén mejor preparados para lidiar con las distintas amenazas y riesgos en Internet.

Asimismo, recomiendan como pasos básicos el acompañar la educación de los usuarios con la adecuada tecnología, el uso de una VPN, la realización de backups de forma periódica, una política de actualizaciones para corregir vulnerabilidades, la implementación de la autenticación multifactor y de estrategias de seguridad como el principio del menor privilegio y de la mínima exposición, por nombrar algunas. Por otra parte, es recomendable que las organizaciones evalúen los mecanismos de accesibilidad a la información y cuáles son las formas que puede tener un atacante para llegar a estos datos.

ataques de ransomware en 2020

“Pagar el rescate no es la opción recomendada. Por un lado, porque nada asegura que la víctima recuperará los archivos cifrados y tampoco que los criminales no divulgarán los datos robados. Además, de esta manera se está financiando el ciberdelito y colaborando para que continúen los ataques.”,

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

ESET camparte una infografía sobre los ataques de ransomware en 2020 a partir de los datos que dejó la encuesta:

Para más información, ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención: https://www.eset-la.com/kit-Antiransomware

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/01/14/ataques-ransomware-vinculo-teletrabajo/

 

Categorías
Nota de Prensa

Sin estafas: ¿Cómo comprar regalos en internet?

Sin estafas: ¿Cómo comprar regalos en internet? La compañía de seguridad Informática, ESET, acerca recomendaciones mientras se buscan los regalos navideños en Internet y advierte prestar atención a posibles ataques.

¿Cómo comprar regalos en internet sin estafas?

Este año, con la pandemia de COVID-19 las compras de Navidad implicarán mantenerse a salvo de robos y estafas, esta vez, principalmente en el escenario virtual. En este contexto ESET, compañía líder en detección proactiva de amenazas, acerca recomendaciones para que las compras navideñas sean lo más seguras posible.

Consejos ESET

A continuación, ESET comparte unos simples consejos para ayudar a mantenerse seguro durante la búsqueda del regalo perfecto a través de Internet.

Realizar compras solo en tiendas virtuales confiables

Como sucede con cualquier temporada de compras, los estafadores buscan crear falsas tiendas para atraer posibles víctimas y sacarles su dinero. Para mitigar cualquier riesgo de caer en estas tiendas falsas, deberíamos quedarnos con aquellas que cuentan con una buena reputación, vendedores con registros verificables y buenas reseñas por parte de otros compradores.

Si una oferta parece demasiado buena para ser verdad, probablemente sea un engaño

Durante la temporada de fiestas, los estafadores se basan en la idea de que nadie puede resistirse a un buen precio. Sin embargo, ser consciente de que, si se encuentra marcas lujosas o productos tecnológicos ofrecidos a precios increíblemente bajos, lo más probable es que se esté ante una estafa. Asegurarse de evitar cualquier oferta demasiado buena que parezca sospechosa… especialmente si son de un vendedor desconocido.

Comprar solamente en sitios web cifrados (HTTPS)

Cuando se está buscando el regalo perfecto en Internet y finalmente se encuentra un sitio en el que se lo quiere comprar, primero es importante comprobar que ese sitio utilice cifrado. Esto puede comprobarse con la existencia de un pequeño candado en la barra del navegador y que el dominio web comience con “https://”. Todos los sitios legítimos en línea utilizan cifrado, aunque también es cierto que los sitios fraudulentos cada vez más han adoptado el uso de HTTPS. Este tipo de cifrado asegura que los datos sensibles de los usuarios —como las credenciales de una cuenta— no serán enviados en texto plano, lo que agrega una capa extra de protección sin importar si se está comprando desde una red Wi-Fi hogareña o una red pública.

Utilizar un software de seguridad de calidad en los dispositivos

Mientras se realicen las compras en línea, una de las mejores medidas de seguridad que se pueden tomar es la de utilizar una solución de seguridad que cuente con una buena reputación y que presente varias funcionalidades. Estas soluciones generalmente incluyen el bloqueo de sitios no confiables, proveen protección contra la mayoría de los ataques e incluso protección de pagos para compras y transacciones.

Tomarse el tiempo para pensar antes de comprar o publicar información personal

Antes de comprar algo, respira hondo y pensar qué se va a comprar, dónde y qué tipo de información solicita el sitio mientras se completa una compra. Si se decide comprar de todas formas, chequear los datos que el vendedor solicita y completar solo lo necesario, ya que esos datos pueden ser robados en caso de que llegue a las manos incorrectas, como puede pasar a raíz de una brecha que sufra el sitio de compras.

No realizar compras utilizando una red pública, solo a través de conexiones seguras

Aunque puede sonar atractivo terminar alguna compra mientras realizamos otras actividades, se debería evitar hacerlo mientras se está conectado a una red pública. Estas redes suelen ser apuntadas por cibercriminales que intentarán comprometer el dispositivo o ingresar al tráfico de Internet. Una mejor idea sería utilizar los datos del teléfono. Si no se puede evitar la conexión a una red pública, al menos utilizar una solución VPNpara cifrar los datos que se envían y se reciben.

Comprobar el estado de la cuenta luego de una compra y contactar al proveedor de tarjeta de crédito si se nota algo sospechoso

Luego de terminar una compra, chequear el balance de la cuenta para asegurarse de que todo está bien y que el precio que se pagó por el producto corresponde al precio que estaba publicado. Si algo se ve raro, como un precio distinto o alguna actividad inusual en la tarjeta, se debe contactar al proveedor de la tarjeta de crédito para resolverlo… y si algo sospechoso aparece se puede prevenir que el dinero vaya a manos de cibercriminales bloqueando las tarjetas.

La idea de estas recomendaciones es que se pueda comprar en línea y buscar buenas ofertas sin tomar riesgos innecesarios. Todo lo que se debe hacer es adoptar prácticas de seguridad y estar atento a cualquier señal sospechosa que pueda aparecer. Desde ESET apostamos a la educación y concientización como el primer paso para disfrutar de la tecnología de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio Investigación de ESET Latinoamérica.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Categorías
Nota de Prensa

Uso de aplicaciones de tecnología financiera a nivel global

Uno de cada cinco usuarios utiliza 4 o más aplicaciones de tecnología financiera a nivel global. La compañía de seguridad Informática, ESET, realizó una investigación que analiza la ciberseguridad de la tecnología financiera a nivel global y reveló que únicamente el 63% de los usuarios de FinTech protegen todos sus dispositivos con software de seguridad.

Aplicaciones de Tecnología financiera

ESET, compañía líder en detección proactiva de amenazas, adelantó algunos resultados de su investigación global de tecnología financiera (FinTech), en la que encuestó a más de 10,000 usuarios y líderes empresariales de Reino Unido, Japón, Australia, Estados Unidos, México y Brasil. A los encuestados, tanto desde la perspectiva de los usuarios como de las empresas, se les consultó sobre tecnología financiera, ciberseguridad, y sus impactos en la seguridad de las finanzas en el contexto de COVID 19.

El proyecto busca examinar una variedad de temas en relación con las distintas experiencias de la tecnología financiera tanto para usuarios como para corporaciones, incluyendo las preocupaciones sobre la seguridad, las transacciones y los datos financieros, el uso de las aplicaciones y las perspectivas comerciales sobre el futuro de las soluciones FinTech en un mundo post-COVID.

El segmento usuarios de la encuesta reveló que el 40% de los consumidores en todo el mundo utilizan entre una y tres aplicaciones FinTech, pero solo la mitad de ellos tienen software de seguridad instalado en todos sus dispositivos personales. Además, el 62% de estos utilizan un administrador de contraseñas para ayudarlos a iniciar sesión en sus cuentas financieras. En comparación, solo el 22% de los consumidores en todo el mundo podrían clasificarse como «usuarios de FinTech», utilizando cuatro o más aplicaciones de tecnología financiera. De los usuarios de FinTech, un 63% protege todos sus dispositivos con software de seguridad.

Tecnología financiera y COVID-19

Según ESET, se espera que la tecnología financiera juegue un papel fundamental en la recuperación económica personal y social a raíz del COVID-19, y es importante que las soluciones FinTech estén adecuadamente protegidas. La seguridad y protección de los usuarios y las empresas es fundamental para los valores de ESET, y esta encuesta global se realizó para identificar tecnologías emergentes y actuales básicas en el día a día de los usuarios. La investigación completa analiza otras tecnologías, incluidas las criptomonedas y bitcoin, blockchain, banca solo en línea y más.

Nos enorgullecemos de estar a la vanguardia de la innovación tecnológica y los conocimientos de seguridad, y este proyecto es un reflejo de eso. Nuestra encuesta global de tecnología financiera nos permitirá explorar las actitudes hacia la tecnología emergente y establecida e informar nuestras ofertas tanto a los usuarios como a las empresas para garantizar que siempre estén protegidos con el más alto nivel. Queremos ayudar a las personas, tanto personal como profesionalmente, a comprender y combatir los riesgos que conlleva el uso de cualquier tipo de tecnología y, para ello, debemos estar al tanto de las tendencias tecnológicas globales”.

 

Ignacio Sbampato, director comercial de ESET

La mayor parte de la investigación de ESET sobre la adopción de FinTech en el mundo COVID en los mercados comerciales y de usuarios, se compartirá durante los primeros meses de 2021. Para conocer más sobre este informe y sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Categorías
Nota de Prensa

PayPal: ¿Cómo protegerse de estafas?

ESET da consejos para protegerse de estafas en PayPal.

PayPal

PayPal, con 361 millones de usuarios registrados que realizan alrededor de 40 transacciones por cuenta activa al año, es uno de los proveedores de pagos online más grandes a nivel global. Compañías como Microsoft, Google Play, PlayStation Store e Ikea, están entre los vendedores que ofrecen pago online a través de PayPal. En este contexto, sus usuarios suelen ser apuntados por cibercriminales y estafadores que buscan obtener dinero fácil, es por esto que ESET, compañía líder en detección proactiva de amenazas, analizó las estafas más comunes contra usuarios de PayPal y comparte buenas prácticas al utilizar la plataforma de pagos.

Formas de engaño más comunes

PayPal está entre las marcas más utilizadas por los actores maliciosos cuando se trata de ataques de phishing. Según investigadores de ESET, es común ver que cibercriminales utilizan esta táctica y crean sitios falsos que se hacen pasar por PayPal. Por ejemplo, los atacantes envían un correo de spam en el cual alertan a la potencial víctima sobre una actividad inusual en su cuenta, instándolos a asegurarla de manera urgente. Estos correos suelen incluir un enlace embebido que redirige a la potencial víctima a un sitio falso de PayPal.

Además de intentar engañar a las víctimas para que entren al sitio falso con sus credenciales, los cibercriminales también pueden intentar persuadir a los usuarios para que revelen datos personales como nombres completos, direcciones, datos de tarjetas de crédito y débito o incluso acceso a las credenciales de las cuentas bancarias de las víctimas. Desde ESET advierten que esta combinación de información puede llevar al robo de identidad, fraude bancario, compras fraudulentas o a cuentas de banco vacías.

Facturas falsas

Por otro lado, se observaron engaños donde los cibercriminales emitían facturas falsas que simulaban ser parte de una campaña de caridad. Estas campañas presentaban un giro extra poco común: la notificación que recibía la potencial víctima provenía de PayPal y la factura aparecía en el panel de la cuenta de PayPal de la víctima. La compañía comenzó a resolver el problema y eliminó las facturas reportadas como fraudulentas.

También existen otras estrategias que son habituales, como las estafas de los supuestos ganadores de premios y las formas de fraude más avanzadas.

Estafas de los premios

En el caso de las estafas de los premios las víctimas son notificadas de que han ganado algo y que para recibir ese premio tienen que pagar una especie de transacción. Sin embargo, dado que no participaron en ningún sorteo o concurso es imposible que hayan ganado algo, por lo que la única persona que se beneficiaría de un premio sería el estafador.

Estafas avanzadas

Las estafas avanzadas son similares sólo que, en lugar de ganar un premio, la víctima es supuestamente la beneficiaria de la herencia de un pariente lejano o de un empresario poderoso que busca redención. Este tipo de estafas son comúnmente conocidas como la estafa del príncipe nigeriano o estafa 419y buscan que la víctima pague supuestos impuestos legales, sobornos y demás para poder recibir una herencia que obviamente no existe.

Consejos ESET

ESET acerca distintos consejos para estar protegido:

WiFi

La más simple es no realizar actividades en la plataforma mientras se esté conectado a una red de Wi-Fi pública o a una red en la que no se confía 100%. Los cibercriminales suelen utilizar redes públicas inseguras para infiltrarse en dispositivos y atacar datos en tránsito.

Contraseña

Contar con una buena contraseña, o una frase como contraseña, ya que será la primera línea de defensa para protegerse de potenciales ataques. En este sentido, hay algunos errores comunes a evitar, como reciclar contraseñas o almacenarlas en texto plano. En caso de crear una contraseña fuerte de cero, un administrador de contraseñaspuede serte útil.

Doble factor de autenticación

Contar con una capa extra de seguridad habilitando un doble factor de autenticación (2FA)de los que PayPal ofrece al usuario. Puede ser la clave de seguridad de PayPal, una autentificación vía mensaje de texto utilizando un PIN de único uso que genera un código único para cada inicio de sesión, o es posible conectar la cuenta con una aplicación de doble factor de autentificación a instalar en el dispositivo.

Smartphone

Si se utiliza PayPal desde el smartphone, es posible incrementar la seguridad al bloquear la aplicación utilizando un código de 4 a 8 dígitos o incluso añadiendo un candado biométrico como puede ser la huella digital.

Seguridad Multifunción

Por último, pero no menos importante, contar solución de seguridad multifunción instalada en el dispositivo que pueda proteger el dispositivo contra la mayoría de los ataques. Algunos productos pueden incluso proteger las aplicaciones bancarias y de pagos proporcionando una capa extra de seguridad mientras se realizan las operaciones.

“PayPal sigue siendo una de las opciones más seguras para realizar transacciones financieras. Sin embargo, al igual que con cualquier plataforma que maneja operaciones financieras, los usuarios deben permanecer más atentos para evitar caer en algunas de las varias trampas que los estafadores pueden establecer para engañarlos y sacarles el dinero que tanto les costó obtener. La implementación de las prácticas de seguridad adecuadas y el uso de las herramientas de seguridad disponibles pueden contribuir en gran medida a proteger a los usuarios de diversas estafas y contratiempos”,

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.