Categorías
Nota de Prensa

50GB de Internet gratis: Engaño

Engaño ofrece 50GB de Internet gratis por supuesto aniversario de WhatsApp. ESET advierte sobre un fraude que circula en la app de mensajería y que intenta convencer a los usuarios que están regalando un paquete de 50GB de datos móviles por la celebración del aniversario de WhatsApp.

50GB de Internet gratis

ESET, compañía líder en detección proactiva de amenazas, detectó una nueva campaña maliciosa que circula a través de WhatsApp que busca hacer creer a los usuarios que WhatsApp celebra su aniversario y que regala 50GB con datos móviles para navegar por Internet. Además de nunca obtener esa cantidad de datos, las víctimas proporcionan a los atacantes su número de teléfono y son redireccionados a otros sitios que buscan instalar adware en sus dispositivos.

El enlace que aparece en el mensaje puede considerarse sospechoso a simple vista, ya que no es similar al dominio oficial de la aplicación. Si un usuario desprevenido decide hacer clic, abrirá una página en su navegador que tampoco tiene relación alguna con el sitio oficial de la app de mensajería, aunque sí utiliza el nombre para darle una apariencia legítima. Por otra parte, como suele suceder en este tipo de esquemas fraudulentos, el sitio añade comentarios falsos de otros supuestos usuarios que se beneficiaron del regalo para darle mayor credibilidad.

¿Cómo funciona?

Si el usuario avanza y presiona sobre el botón “haga clic aquí”, aparecerá un campo que solicitará ingresar el número de teléfono para verificar si es elegible para el beneficio de los 50GB.

Una vez que el usuario engañado ingresa su número de teléfono (o cualquier número) y hace clic en enviar, sin importar el número que haya colocado aparecerá un mensaje solicitando compartir el beneficio con 12 contactos o grupos de WhatsApp. Siempre con la promesa falsa de que luego de compartir el mensaje se acreditarán los 50GB en su línea.

Sin embargo, el engaño solicita realizar un paso más para obtener el beneficio y adicionalmente se ofrecen otros premios para motivar a que la potencial víctima decida continuar. En este paso, el usuario deberá hacer clic en diferentes opciones para continuar.

Redirección

Independientemente de dónde se haga clic, se redireccionará a otras páginas que en última instancia recomienda la instalación de distintas extensiones para el navegador cuya reputación es desconocida y no se tiene la certeza de que la extensión mencionada es la que finalmente se descargará, ya que no se trata del repositorio oficial de extensiones para Google Chrome. Estas extensiones en realidad son adware; es decir, programas maliciosos que despliegan publicidad no deseada en el equipo del usuario.

 Además de las extensiones de dudosa reputación, otras páginas aparecen en el proceso de redirección de esta campaña. Una de ellas abre una notificación en el navegador solicitando permisos para verificar que no se trata de un robot. Si el usuario otorga permisos, se activarán las notificaciones del navegador y comenzarán a desplegarse anuncios no deseados en el equipo advirtiendo, por ejemplo, que el usuario debe instalar una solución de seguridad porque se han detectado códigos maliciosos en el equipo.

Advertencia

Esto según advierte ESET es falso y el objetivo de estos anuncios es que la víctima descargue software adicional que puede derivar en algo más severo que desplegar publicidad no deseada, como es la descarga de malware en el equipo.

La circulación a través de WhatsApp de este tipo de fraudes haciendo referencia al aniversario de una marca conocida es muy frecuente. A lo largo de los últimos años hemos reportado una gran cantidad de campañas similares en las cuales se hacen pasar por grandes compañías para ofrecer supuestos regalos con motivo de la celebración del supuesto aniversario. Sin embargo, son fraudes que buscan atraer a los usuarios con beneficios que generalmente son demasiado buenos para ser verdad.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Recomendaciones

La principal recomendación que acerca ESET a los usuarios, además de desconfiar, es no hacer clic en estos enlaces que llegan de manera inesperada, por más que vengan de un contacto conocido. Esto último probablemente se debe a que el contacto cayó en la trampa y compartió el mensaje creyendo que obtendría el supuesto beneficio. Además, instalar una solución de seguridad confiable en el dispositivo, ya que esto permitirá detectar a tiempo cualquier aplicación maliciosa que quiera instalarse en el equipo.

Por otra parte, advertir a los contactos que enviaron el mensaje para que puedan tomar las medidas correspondientes en caso de haber instalado algunas de estas extensiones.

ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/03/28/engano-ofrece-50gb-internet-gratis-aniversario-whatsapp/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Visítanos en:     @ESETLA     /company/eset-latinoamerica

Categorías
Nota de Prensa

Día mundial del backup

Día mundial del backup: 50% de los usuarios no sabe cómo se realiza. ESET, compañía de seguridad informática, analiza la actitud de los usuarios de Latinoamérica a la hora de realizar copias de seguridad y acerca consejos para hacerlo de forma eficiente.

Día mundial del backup

El 31 de marzo se celebra el Día Mundial del Backup, y ESET, compañía líder en detección proactiva de amenazas, realizó una encuesta a usuarios de Latinoamérica para conocer si tienen incorporado este hábito de seguridad, en qué dispositivos almacenan sus copias, qué información guardan, entre otros.

Respaldar la información permite recuperar aquellos archivos valiosos en caso de que el dispositivo que aloja los archivos originales se rompa, sufra una infección con malware o que se sufra el robo del equipo que contiene la información. Uno de los datos que más se destaca es que el 50% de los usuarios respondió que no realiza backup de su información debido a que no sabe cómo hacerlo. Al mismo tiempo, el 67% de los encuestados dijo que alguna vez perdió toda su información y que la recuperó gracias a contar con un backup, lo que demuestra el valor de un buen respaldo en determinadas circunstancias

Empresas y organizaciones

En el caso de las empresas y organizaciones, contar con backup de sus activos ha sido clave para aquellas que han sufrido un ataque de Ransomware. Esta es una de las amenazas informáticas qué más preocupación genera a empresa de todo tipo de industria y tamaño, actualmente el ransomware tiene una gran actividad y existen muchas familias y grupos operando al mismo tiempo. De hecho, para el 43% de los encuestados es la amenaza informática que mayor preocupación genera.

Algunos pueden creer que los ataques de ransomware van dirigido a empresas solamente, pero esto no es así. Más allá de que los nombres de algunos grupos más populares se hicieron conocidos por ataques a grandes compañías a nivel global, también existen familias de ransomware que buscan afectar a usuarios de manera masiva y que se distribuyen, por ejemplo, a través de cracks de software, como es el caso del ransomware Exorcist 2.0 videojuegos, películas.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Seguridad Informática de ESET Latinoamérica.

Recomendaciones

Desde el equipo de investigación de ESET comparten las siguientes recomendaciones para hacer copias de seguridad:

  • Elegir una unidad para almacenar los archivos que sea diferente a la que contiene los archivos originales. Puede ser un disco externo o en una plataforma de almacenamiento en la nube.
  • Elegir los archivos que se quieren respaldar y guárdalos en carpetas de forma ordenada. No se recomienda hacer backup de toda la información, ya que se estará ocupando espacio de almacenamiento que se puede necesitar en un futuro. Además, el proceso de clasificación de la información se vuelve s más complejo.
  • Corroborar que el backup funciona y que las copias están accesibles. De esta manera se podrá corregir cualquier fallo a tiempo.
  • Establece una periodicidad. En caso de almacenar tus copias de seguridad en la nube esto es más sencillo ya que la mayoría realiza este proceso de forma automática.
  • Proteger el lugar donde se ha almacenado el backup. Si es una unidad extraíble, recordar que son sensibles al calor y a los golpes, por lo que hay que analizar el lugar donde se guardan estas unidades. Recordar también que las unidades extraíbles tienen una vida útil. En el caso de utilizar un servicio en la nube procurar utilizar una contraseña fuerte y única y activar la autenticación en dos pasos. No olvidar tampoco configurar la privacidad y seguridad en estos servicios.

Encuestados

Más del 55% de los encuestados manifestó que realiza copias como medida preventiva ante cualquier problema de seguridad, el 59% dijo que realiza backup en caso de que se dañe algún dispositivo y el 26% por temor a sufrir un ataque.

Los tipos de información qué más respaldan los usuarios son archivos multimedia y documentos del trabajo o universidad, pero un 13% respondió que realiza backup de sus contraseñas. Por último, la mayoría guarda sus copias de seguridad en la nube (71%), como Google Drive, Dropbox, One Drive, iCloud, etc, mientras que el 60% en unidades externas.

ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/03/31/muchos-usuarios-no-hacen-backup-porque-no-saben-como-hacerlo/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Visítanos en:     @ESETLA     /company/eset-latinoamerica

Categorías
Nota de Prensa

Mercado Libre con precios atractivos

Sitio falso se hace pasar por Mercado Libre con precios atractivos. ESET, compañía líder en detección proactiva de amenazas, advierte sobre un sitio falso que busca robar datos financieros de los usuarios y es distribuido a través de anuncios en YouTube y Facebook.

Mercado Libre con precios atractivos

ESET, compañía líder en detección proactiva de amenazas, analizó un sitio falso que se hace pasar por la plataforma Mercado Libre y que busca robar los datos sensibles de los usuarios, como los datos de la tarjeta de crédito, entre otros.

Según datos de los sistemas de ESET, el número de sitios web fraudulentos detectados aumentó casi un 3% en el último trimestre del 2021.  Dentro de este escenario, los sitios que se hacían pasar plataformas de comercio electrónico constituyeron el 9.4% del total de sitios web apócrifos, solo siendo superado por las categorías de redes sociales y finanzas.

En este caso, ESET analiza un sitio que intenta suplantar la identidad de una popular plataforma en varios países de América Latina, como es Mercado Libre, pero también utilizando el logo de Mercado Pago, la plataforma de pagos asociada. El nombre del dominio no tiene ningún tipo de relación con el oficial, por lo que es posible detectar que se trata de un engaño con solo observar la URL.

Si bien se observó que este sitio ha sido utilizado en campañas dirigidas a usuarios de Colombia, desde ESET detectaron que también ha estado siendo utilizado en Brasil. Además de que algunos elementos en el diseño del sitio están en portugués, se puede seleccionar el país y aparecen varias opciones, como Argentina, Chile o México, por lo que es probable que también este circulando en alguno de estos países.

Anuncios

Los cibercriminales hacen uso de anuncios en distintas plataformas para promover el engaño, como Facebook o YouTube.

En estos anuncios se promocionan grandes ofertas de productos costosos, como televisores, computadoras y teléfonos celulares, motos, etc., lo cual debería ser una segunda señal de alerta (además del dominio) para el usuario:

 

Los precios son demasiado buenos para ser reales. Por ejemplo, un usuario de Reddit comentó que llegó al sitio por una oferta de un scooter eléctrico por tan solo 160.000 pesos colombianos, el equivalente a 42 dólares estadounidenses.

 

Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

El diseño del sitio falso incluye elementos que hacen más probable que una víctima desprevenida pueda caer en la trampa, ya que cuenta con categorías de muchos productos, la posibilidad de seleccionar distintos modelos, descripciones completas, la opción de seleccionar el tipo de moneda según el país de origen, varios idiomas disponibles, entre otros.

Identificación

Además, desde ESET identificaron que el sitio está siendo indexado por los motores de búsqueda de Google, por lo tanto, es posible que un usuario que realice una búsqueda específica encuentre entre los resultados el sitio falso ofreciendo el producto que busca.

Una vez que la víctima hace clic en la opción de comprar es dirigido a una página que emula el proceso de checkout, en este paso es en donde se lleva a cabo el ataque. Este sitio es distinto al primero, los actores maliciosos utilizaron una plataforma de pago muy poco utilizada y de poca reputación. Dentro de los sitios de reportes de estafa, la compañía responsable del desarrollo de esta herramienta para realizar pagos tiene varias denuncias y vínculos con otros engaños de compraventa apuntados a Argentina, Brasil y Colombia.

Allí, los estafadores solicitan a la víctima sus datos personales para realizar la supuesta compra y realizar el envío, como nombre completo, correo electrónico, documento de identidad, dirección personal o número de teléfono. Esta información, según ESET, podría ser utilizada para ataques de suplantación de identidad o fraude, o ser vendidos en mercados clandestinos de la dark web por unos pocos centavos.

Información financiera

En el segundo paso, los cibercriminales piden a la víctima su información financiera para hacer el pago por el supuesto producto, solicitud usual en los sitios de compraventa legítimos, incluyendo número de tarjeta y código de seguridad.

Una vez realizada la falsa compra, la víctima ve retirado su dinero, pero nunca recibe el producto. Así es como varios afectados cuentan sus experiencias en sitios de denuncias sobre este mismo sitio web, incluso llegando a alegar la recepción de productos de poco valor como barras de metal en algunos casos.

Según la información otorgada por el servicio WhoIs, que registra administración de dominios en la internet, podemos ver que el sitio fue registrado durante diciembre de 2021 con un servicio proveniente de China, muy alejado del sitio al que suplanta y dónde dirigen sus publicidades.

Recomendación ESET

Como siempre, desde ESET recomiendan prestar especial atención a cualquier publicidad que ofrezca productos o servicio a un muy buen precio, o incluso gratuitos, ya que no existe ninguna garantía de que la oferta sea cierta.

Además, es importante revisar los enlaces de los sitios a los que se ingresa, para asegurarse que realmente se trata del sitio al cual se quiere ingresar y no uno falso.

También es importante contar con una solución de seguridad instalada y actualizada en los dispositivos que puede prevenir antes enlaces no seguros. Finalmente, y en el caso de haber sido víctima de alguna estafa relacionada a compras en línea, se deben realizar las denuncias correspondientes, ya que constituye un tipo de estafa.

ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/03/21/sitio-falso-mercado-libre-capta-victimas-precios-atractivos/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Visítanos en:     @ESETLA     /company/eset-latinoamerica

Categorías
Nota de Prensa

Usuarios infectados con malware que roba información

Crece la cantidad de usuarios infectados con malware que roba información. ESET, compañía líder en detección proactiva de amenazas, advierte que en febrero solamente, más de 3400 usuarios en Argentina y 13500 en Brasil se infectaron con malware que roba información y más de 142 mil usuarios a nivel global.

Usuarios infectados con malware

ESET, compañía líder en detección proactiva de amenazas, alerta que en febrero aumentó la cantidad de víctimas de malware del tipo infostealer que tiene como objetivo robar información del equipo infectado y enviarlo a los cibercriminales.

Este tipo de código maliciosos, conocido en inglés como Infostealer malware, suele ser distribuido en mercados clandestinos de la dark web por poco dinero para que otros actores maliciosos lo utilicen en sus campañas.  Solo en Argentina se detectaron 3471 nuevos usuarios infectados con este tipo de malware en febrero de 2022, lo que representa un aumento de más de 2.000 usuarios con respecto a enero. En Brasil fueron 13.598 el número de usuarios afectados en febrero, lo que significa 2.560 víctimas más que el mes anterior.

La cifra a nivel global también aumentó, ya que en febrero se registró un aumento de más de 39 mil infecciones en comparación con los más de 104 mil usuarios infectados en enero. Según datos de la telemetría de ESET tan solo para una de las tantas variantes de RedLine en actividad que existe, en lo que va de 2022 se observa un aumento constante en la cantidad de detecciones y el pico máximo se está registrando en marzo.

DarkTracer

Los datos fueron publicados por DarkTracer, un servicio de Inteligencia de amenazas que monitorea la actividad de la dark web, que compartió la información a través de su cuenta de Twitter. Además, aseguran que más de 12.7 millones de credenciales de usuarios están siendo distribuidas en foros de la dark web.

Son varios los Infostealers en actividad, los más populares son RedLine Stealer y Raccon Stealer, pero también existen Vidar, Taurus o AZORult, entre otros más. En el caso de RedLine, según revelaron algunas fuentes en 2021, este malware en particular ha sido la principal fuente de credenciales robadas en los mercados clandestinos.

La forma de distribución de estos códigos maliciosos es muy amplia. El año pasado este malware en particular se ha distribuido en campañas a través YouTube. Los cibercriminales colocaban enlaces maliciosos en la descripción de videos sobre cracks de software, cheats para videojuegos o criptomonedas, entre otras temáticas.

 

Hace unos días investigadores detectaron una nueva campaña dirigida a gamers que distribuía RedLine a través de videos de YouTube relacionados al juego Valorant. Los actores de amenazas promovían un cheat para el juego a través de un enlace en la descripción que conducía a la descarga del infostealer.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Cracks de Software

Otra forma de distribuir este tipo de malware han sido los cracks de software. Este año se detectó una campaña distribuyendo RedLine que se hacía pasar por un falso instalador de Windows 11. Los cibercriminales crearon un sitio de apariencia similar al sitio oficial de Microsoft para engañar a los usuarios y que descarguen el falso instaldor.

Un usuario en Reddit reveló que hizo una búsqueda en Google para descargar el editor de código Sublime Text y llegó a un sitio falso que alojaba Redline. Además del robo de:

  • Cookies
  • Datos de tarjetas de crédito
  • Otro tipo de información

Este malware suele recolectar credenciales, ya sea de cuentas como de servicios, por ejemplo, VPN.

Investigadores revelaron hace algunos meses un caso de un usuario que trabajaba de manera remota y que fue infectado con RedLine. El malware robó las credenciales almacenadas en el gestor de contraseñas de un navegador basado en Chromium. Esto le permitió obtener las credenciales de la VPN que utilizaba para conectarse a la red de la compañía; permitiendo que actores maliciosos comprometieran la red interna de la compañía unos meses después utilizando las credenciales de la VPN robadas.

Recomendaciones

ESET recomienda a los usuarios, activar siempre que sea posible la autenticación en dos pasos. De esta manera el atacante no podrá acceder a las cuentas con la contraseña y el usuario. Para esto, necesitará también verificar su identidad con un código único que está en poder del usuario. Contar con una solución de seguridad instalada y actualizada en los dispositivos para contar con una capa extra de protección.

Por último, recordar también utilizar contraseñas seguras, de ser posible frases como contraseña, utilizar un administrador de contraseñas confiable que permita crear y almacenar de manera ordenada contraseñas únicas para cada cuenta o servicio y de esta manera evitar la tentación de reutilizar las mismas credenciales o leves variaciones para acceder a otras cuentas.

ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/03/18/crece-cantidad-usuarios-argentina-infectados-malware-roba-informacion/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Visítanos en:     @ESETLA     /company/eset-latinoamerica

Categorías
Nota de Prensa

ponteGEEK ahora en SQUID App

Todos los contenidos de ponteGEEK ahora disponibles a través de SQUID App. La app de noticias SQUID está disponible para los millones de usuarios. Cabe mencionar que también se encuentra disponible para dispositivos Huawei; con Asistente Huawei en toda Latinoamérica.

ponteGEEK ahora en SQUID App

Las noticias de ponteGEEK ahora estarán también disponibles a través de la app de noticias de SQUID, aplicación que permite a los usuarios escoger entre una variedad de temas para que puedan crear su propio feed de información en sus teléfonos celulares.

SQUID app es una aplicación proveedora de medios de noticias, videos y podcasts. Ofrece contenidos noticiosos de los principales medios nacionales e internacionales de Europa y Latinoamérica.

El algoritmo de recolección de artículos de SQUID, ordena y prioriza noticias de las fuentes de información más interesantes disponibles en Internet; permitiendo a los usuarios estar al tanto de los eventos de actualidad más importantes.

A su vez, SQUID dirige el tráfico de sus lectores hacia los portales de los medios de información disponibles en la app.

Algo característico de SQUID es que ofrece a sus usuarios no solo las noticias locales de su país sino la oportunidad de ver y leer las noticias locales de otros países. Cuenta con acceso a noticias de más de 50 países todas disponibles en sus idiomas originales (Español, Inglés, Francés, Portugués, Alemán, Italiano, etc)

Cabe resaltar que Squid es uno de los proveedores de noticias oficial para los dispositivos Huawei, como aliados estratégicos de esta empresa de telefonía celular, el servicio informativo que ofrece solo debe ser activado configurando su Asistente Huawei.

¿Cómo se activa en el Asistente Huawei?

Solo haces clic en “Publicaciones” y luego en “Fuentes” así los usuarios podrán recibir todas las noticias del feed de SQUID contando con los mejores medios locales, regionales e internacionales, todo en tiempo real.

Para estar informado del acontecer internacional solo necesitas unos minutos en nuestra app, la clave y atractivo principal está en presentar los contenidos de manera sencilla y dinámica.

 

Johan Othelius, CEO y fundador de la aplicación de SQUID.

La aplicación es gratuita y no requiere registro. Está disponible en Google Play, Apple Store y Huawei App Gallery. Así que es compatible con dispositivos Android y Iphone.

Para más información Visítanos en nuestra página web www.squidapp.co.

Categorías
Nota de Prensa

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores

Códigos QR: 5 formas en que pueden ser aprovechados por estafadores. ESET, compañía de seguridad informática, advierte que si bien los códigos QR ganaron popularidad en el último tiempo y son ampliamente utilizados para diversos servicios, los criminales también están aprovechando esta tecnología para cometer fraude.

El uso de los códigos QR tuvo una explosión con la pandemia, en gran parte por su contribución al reducir la necesidad de contacto con superficies que puedan haber sido manipuladas por terceros y de esta manera minimizar los riesgos de contagio. Actualmente están siendo utilizados en diversos sectores y de distinta manera, por ejemplo, para mostrar el menú de comidas de un restaurante, medios de pago, solicitud de servicios, compartir un contacto, etc. Sin embargo, como suele suceder con cualquier tecnología que se vuelve popular, también captó la atención de los cibercriminales que los están utilizando con fines maliciosos. ESET, compañía líder en detección proactiva de amenazas, advierte de qué forma pueden ser aprovechados los códigos QR por los estafadores para engañar a sus víctimas.

Códigos QR

QR es un acrónimo de Quick Response, en español “respuesta rápida”, son códigos que están diseñados para ser leídos e interpretados rápidamente. En ellos se puede almacenar de forma matricial un máximo de 4296 caracteres alfanuméricos en las versiones más grandes, aunque los de uso público general suelen ser matrices más pequeñas para ser capturadas fácilmente desde la cámara del teléfono.

Los códigos QR poseen una estructura que permite que sean decodificados por aplicaciones que funcionan como lectores utilizando, por ejemplo, la cámara de fotos del teléfono. La acción o el resultado obtenido luego de leer un código QR puede variar y va a depender de la aplicación que esté interactuando con dicho código. A partir de un código QR se puede: abrir una página web, descargar un archivo, agregar un contacto, conectarse a una red Wi-Fi e incluso realizar pagos, entre muchas otras. Los códigos QR son muy versátiles, se pueden personalizar, incluir logotipos e incluso hay versiones dinámicas que permiten cambiar el contenido o acción del QR en cualquier momento.

“Dada la versatilidad de los códigos QR y la gran cantidad de acciones que se pueden realizar, el abanico de posibilidades para un cibercriminal es sumamente amplio. Si a esto le sumamos la cantidad de códigos QR que encontramos en bares, restaurantes, comercios, hoteles, aeropuertos e incluso plataformas de pagos y certificados de salud, la superficie de ataque se amplía aún más.”, menciona Cecilia Pastorino, Investigadora de Seguridad Informática de ESET Latinoamérica.

Acciones maliciosas

ESET acerca algunos ejemplos de acciones maliciosas que podrían realizar los cibercriminales:

Redirigir al usuario a una web maliciosa para robarle información

Al igual que los atacantes emplean técnicas de malvertisingBlackHat SEOpara dirigir a sus víctimas a sitios fraudulentos, podrían hacer lo mismo con los códigos QR. Especialmente si estos se encuentran en publicidades en la vía pública o en las áreas de atención al cliente de entidades financieras. Recientemente en Estados Unidos delincuentes colocaron en parquímetros públicos ubicados en distintas ciudades, calcomanías con falsos códigos QR que llevaban a las potenciales víctimas a un falso sitio para supuestamente realizar el pago con el objetivo de robar los datos financieros.

Descargar un archivo malicioso en el equipo de la víctima

Muchos bares y restaurantes utilizan códigos QR para que el usuario descargue un archivo PDF con el menú o instalen una aplicación para realizar el pedido. En este y otros contextos similares, un atacante podría fácilmente alterar el código QR para llevar al usuario a descargar un PDF malicioso o llevarlo a instalar una aplicación fraudulenta.

Realizar acciones en el dispositivo de la víctima

Los códigos QR pueden generar acciones directamente en el dispositivo lector, estas acciones dependerán de la aplicación que los esté leyendo por lo que hay que prestar atención a las falsas apps de lectores de QR. Sin embargo, existen algunas acciones básicas que cualquier lector QR es capaz de interpretar. Por ejemplo, conectar el dispositivo a una red Wi-Fi, enviar un correo o un SMS con un texto predefinido, o guardar un contacto en el dispositivo. Si bien estas acciones en sí mismas no son maliciosas, podrían ser utilizadas por un atacante para conectar un equipo a una red intervenida, mandar mensajes en nombre de la víctima o agendar un contacto para un posterior engaño.

Desviar un pago o realizar solicitudes de dinero

La mayoría de las aplicaciones financieras digitales actuales permiten realizar pagos a través de códigos QR que contienen los datos del receptor del dinero. Muchas tiendas dejan estos códigos a la vista de sus clientes para facilitar la operación. Un atacante podría modificar este QR con sus propios datos y recibir así los cobros en su cuenta. También podría generar códigos con solicitudes de cobro de dinero para engañar a compradores, como le ocurrió a algunos usuariosque denunciaronque fueron estafados con el envío de un falso código QR para realizar un pago.

Robar la identidad del usuario o el acceso a una aplicación

Muchos códigos QR se utilizan como un certificado para verificar información de una persona, como el documento de identidad o los pases sanitarios. En estos casos los códigos QR contienen información tan sensible como la que se encuentra en un documento de identidad o historia clínica, la cual un atacante podría obtener fácilmente escaneando el código QR.

Por otro lado, muchas aplicaciones (como WhatsApp, Telegram o Discord) utilizan códigos QR para autenticar la sesión de un usuario y permitirle acceder a su cuenta. Tal como ya ha ocurrido con WhatsApp, los ataques como QRLjacking pueden engañar a un usuario suplantando la identidad de un servicio y provocar que escanee el QR proporcionado por el atacante.

En la mayoría de los casos identificados, el atacante deberá crear un código QR malicioso que luego reemplazará por el código original para que la víctima escanee. Es decir, que muchos de estos riesgos se basan en la ingeniería social y en lograr engañar a la víctima.

 

Pastorino de ESET

Consejos ESET

Los consejos para utilizar los códigos QR de forma segura que comparte ESET, son:

  • En el caso de los pagos con QR y operaciones financieras, verificar siempre que la transacción se haya realizado con éxito. Confirmar la operación tanto en el dispositivo del comprador, como en el del vendedor y asegurarse de haber recibido el dinero correctamente.
  • Si se tiene códigos QR al alcance del público, comprobar regularmente que no hayan sido adulterados.
  • A la hora de generar un código QR utilizar un servicio de confianza para hacerlo. Además, verificar que el QR obtenido por el servicio este correcto y que realiza la acción deseada.
  • Deshabilitar la opción de realizar acciones automáticas al leer un código QR, como acceder a un sitio web, descargar un archivo o conectarse a una red Wi-Fi.
  • Verificar siempre la acción antes de realizarla. Revisar que la URL sea correcta, que el archivo descargado, los datos obtenidos o la acción realizada sea la esperada.
  • No compartir códigos QR con información sensible, tales como los que se utilizan para acceder a aplicaciones o los que se incluyen en documentos y certificados de salud. Evitar sacarle fotos, no compartirlos y almacenarlos de forma segura.
  • Por supuesto, mantener siempre los dispositivos protegidos, contar con herramientas de seguridad y actualizar las aplicaciones. De esta forma, le será mucho más difícil a un cibercriminal comprometer la información.
ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/01/20/codigos-qr-formas-pueden-aprovechados-por-estafadores/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Categorías
Nota de Prensa

Filtración de datos: ¿Qué hacer si pasa?

¿Qué hacer si se sufre una filtración de datos? Recibir una notificación de que se ha sufrido una brecha de datos y que la información personal ha sido expuesta no significa que todo esté perdido, ESET, compañía de seguridad informática, aclara que se debe hacer en las horas y días posteriores.

Filtración de datos

Las brechas o violaciones de datos ocurren cuando un tercero no autorizado accede a la información privada de una organización. A menudo, implica el robo de datos personales de clientes y/o empleados. Existen regulaciones estrictas como el GDPR en Europa o la LGPD en Brasil que fueron diseñadas para obligar a las organizaciones a mejorar la seguridad y el manejo de estos datos. Además de imponer posibles multas multimillonarias, estas leyes exigen también reportar cualquier incumplimiento de la normativa luego del descubrimiento de la filtración.

El resultado de estas leyes mejoró la transparencia con los clientes y el público acerca de los incidentes que involucran brechas de datos. Sin embargo, a pesar de los esfuerzos de los reguladores, los registros revelan que el número de brechas continúa en aumento. En los Estados Unidos, el número de brechas solo en los primeros tres trimestres de 2021 superó la cantidad de todo 2020. En el Reino Unido, casi dos tercios de las medianas y grandes empresas admitieron haber sufrido una filtración durante el año pasado.

¿Qué debemos considerar?

No obstante, recibir una notificación de que los datos personales pueden haber sido afectados en una brecha no significa que se esté condenado. Lo que se haga en las horas y días posteriores a la notificación puede tener un gran impacto en las posibilidades de que una brecha de datos derive en el robo de identidad o no. ESET, compañía líder en detección proactiva de amenazas, comparte algunos aspectos clave que se deberían considerar hacer después de recibir una notificación sobre una violación de datos:

Mantener la calma y leer la notificación atentamente

Una reacción impulsiva podría terminar empeorando las cosas innecesariamente. Por lo tanto, no cerrar inmediatamente las cuentas en línea ni cancelar todas las tarjetas. En su lugar, respirar profundamente y concentrarse en entender qué sucedió. Leer los detalles del incidente hasta que se comprenda qué fue robado y qué implica esto. También vale la pena guardar el correo con la notificación en caso de que se necesite demostrar en un futuro que la filtración no fue responsabilidad del usuario.

Asegurarse de que la notificación sea realmente legítima

Una campaña de phishingperfectamente puede buscar captar la atención de los usuarios alegando que los datos han sido involucrados en una filtración para convencerlos a que hagan clic en un enlace malicioso o que divulguen más información personal. Estos correos electrónicos y mensajes falsos son cada vez más difíciles de diferenciar de los reales. Por eso, lo primero que se debe hacer ante un mensaje de este tipo es contactarse directamente con la organización o servicio que sufrió la brecha, ya sea utilizando su sitio web oficial o sus cuentas de redes sociales oficiales. Los agentes podrán explicar si se ha visto afectado y qué debería suceder a continuación. Si se trata de una estafa, es importante reportarlo y/o eliminar el mensaje.

Tener la guardia alta ante posibles fraudes

Es probable que los actores maliciosos responsables de la brecha lo primero que intenten hacer con los datos personales sea venderlos en foros clandestinos dentro de la dark web. Los estafadores compran este tipo de información para luego dirigirse a quienes sufrieron la filtración de datoscon correos y mensajes de phishing bien diseñados que buscan, por ejemplo, obtener credenciales de inicios de sesión, detalles de tarjetas, y otro tipo de información que pueden monetizar.

Por esa razón, se debe estar atento a cualquier correo o mensaje de apariencia legítima que llegue luego de una violación de datos. Puede camuflarse incluso para parecer que fue enviado por la propia empresa que sufrió el incidente de seguridad u otra fuente. Los signos reveladores de los correos de phishing son: errores gramaticales y ortográficos, direcciones de correo electrónico de un remitente distinto al de la empresa y la creación de un sentido de urgencia. Todo esto con el objetivo de engañar al usuario para que actúe sin pensar primero.

Cambiar la(s) contraseña(s)

Incluso si los inicios de sesión no se han visto comprometidos en la brecha, actualizar las contraseñas puede ser una buena idea para ganar tranquilidad. Y también cambiar las contraseñas de cualquier otra cuenta en la que utilice la misma clave para el inicio de sesión. Esto se debe a que los criminales tienen acceso a software que les permite de manera automatizada probar un gran número de credenciales de inicios de sesión robados en múltiples sitios en la web hasta tener suerte. Teniendo en cuenta esto ESET recomienda activar la autenticación en dos pasos en todas las cuentas en línea y utilizar un administrador de contraseñaspara almacenar y recordar contraseñas únicas y seguras para cada sitio.

Revisar las cuentas bancarias y otras cuentas en línea

Si la notificación advierte que los datos de inicios de sesión han sido robados, y se utiliza los mismos para otras cuentas, cambiarlos de inmediato. También vale la pena revisar las cuentas bancarias por cualquier actividad sospechosa. A veces, si los estafadores tienen acceso a suficiente información personal, pueden engañar al personal que trabaja en bancos, operadores móvilesy otras organizaciones para que restablezca los detalles o proporcione nuevas contraseñas.

Cancelar o congelar las tarjetas

Si se ha sido notificado de una brecha grave que involucra información financiera, es evidente que se debe informar al banco de inmediato, cancelar o congelar las tarjetas y cambiar cualquier contraseña. Si ciertos detalles como el seguro social o los números de identidad han sido robados en una brecha, los estafadores pueden usarlos para tratar de sacar líneas de crédito, antes de acumular una gran deuda y luego desaparecer. Esto podría afectar la calificación crediticia durante meses y tomar muchas horas para resolverse. Una buena manera de evitar este riesgo es pedir a las empresas de calificación crediticia que congelen la seguridad de los archivos de crédito. Eso significa que ningún prestador puede ver los informes y, por lo tanto, no se puede abrir ninguna cuenta nueva a su nombre.

Buscar proactivamente los detalles robados

Si la información proporcionada por la organización que sufrió la brecha es demasiado vaga, es posible investigar un poco, ya sea para ver si la información personal ha sido expuesta. Sitios como Have I Been Pwnedofrecen este tipo de servicios de forma gratuita.

Buscar compensación

Si la violación de información causó angustia emocional o financiera, tal vez se busque algún tipo de compensación. Contactarse con la organización responsable y describir la situación. También puede valer la pena contactarse con el regulador de privacidad nacional para ver qué derechos se tiene y/o un experto legal.

Las brechas se están volviendo tan comunes hoy en día que existe el riesgo de que las naturalicemos. Eso solo jugará aún más a favor de los estafadores y ciberdelincuentes. Al mantenerse alerta y comprender la exposición al riesgo, es muy probable que puedas administrar el impacto de un incidente sin que te afecte demasiado. Además de estas recomendaciones siempre aconsejamos mantener los sistemas actualizados, contacto con una solución de seguridad instalada en todos los dispositivos y estar al tanto de las últimas amenazas de manera de poder estar protegidos y disminuir su riesgo.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

ESET

Para controlar la exposición de los datos de las personas surgieron muchos tipos de regulaciones –locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes. En este sentido ESET acerca las Guías de Certificación para empresas, de manera de conocer qué normativa rige en cada país y cómo cumplirlas. Por otro lado, para evitar fugas de datos, pérdida de tiempo y gastos innecesarios ESET comparte:  https://www.eset.com/latam/empresas/prevencion-fuga-de-datos/

Por la parte de usuarios hogareños, la compañía de seguridad informática comparte #quenotepase, con información útil para evitar que situaciones cotidianas afecten la privacidad en línea.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/01/17/que-hacer-recibes-aviso-violacion-datos/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Categorías
Nota de Prensa

Man in the Middle: ¿Qué es y cómo funciona?

¿Qué es un ataque de Man in the Middle y cómo funciona? La compañía de seguridad informática, ESET, advierte sobre los ataques de Man-in-the-Middle, qué son, cómo se realizan y cómo protegerse.

Man in the Middle

ESET, compañía líder en detección proactiva de amenazas, analiza Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos conectados a una red. Este permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes.

Para que un ataque MitM funcione correctamente, el delincuente debe asegurarse que será el único punto de comunicación entre los dos dispositivos, es decir, debe estar presente en la misma red que los dispositivos apuntados en el ataque para cambiar la tabla de enrutamiento para cada uno de ellos.

Si bien técnicamente sería posible secuestrar los routers de los proveedores de Internet y alterar arbitrariamente sus tablas de enrutamiento, la complejidad de este tipo de ataque a distancia es mayor.

¿Cómo funciona?

A continuación, ESET analiza el tipo de ataque desde dentro de la red:

Ejecución del ataque

Como sucede en la mayoría de los ataques, incluso si el delincuente no tiene un profundo conocimiento sobre lo que va a ejecutar, podrá llevarlo a cabo, aunque sea de forma mecánica. Por eso es desde ESET destacan la importancia de siempre tomar medidas de protección.

Cuando se está ejecutando un tipo de ataque MitM, el delincuente se hace pasar por la dirección de destino de la víctima, que suele ser un router o alguna otra dirección de puerta de entrada a esa red. Las herramientas que utilizaron en este tipo de ataque fue de envenenamiento de ARP, también conocido como ARP spoofing o envenenamiento de tablas ARP. El ARP, o Adress Resolultion Protocol, es un protocolo de resolución de dirección que se utiliza en la comunicación entre direcciones IP y la dirección física de un equipo, más conocida como dirección MAC.

 El software utilizado para automatizar este ataque fue Ettercap a través de la línea de comandos. Después de ejecutar el comando, la víctima cree que el atacante es la puerta de enlace y comienza a enviarle todas sus solicitudes.

 Consecuencias de un ataque de Man-in-the-Middle

Es posible desarrollar amenazas para realizar determinadas acciones dentro del tráfico interceptado o utilizar alguna de las soluciones ya creadas para realizar estas modificaciones. Algunas de estas funcionalidades permiten:

  • Realizar capturas de pantalla de lo que observa la víctima cada cierto tiempo;
  • Insertar en la página a la que se accede código en JavaScript creado por el atacante;
  • Ejecutar procesos que intentan abrir tráfico encriptado HTTPS;
  • Insertar un keyloggerque capture todo lo que escribe la víctima.

Con esto, las opciones de ataque son prácticamente ilimitadas, y aún es posible utilizar el ataque para dirigir el tráfico a otros frameworks con aún más funcionalidades, como, por ejemplo, BeEF.

Además del enfoque MitM más tradicional, los delincuentes usan este concepto de interceptar las acciones de las víctimas en varios otros tipos de ataques, como la alteración de la memoria cuando la víctima usa el portapapeles (al copiar y pegar algo), ataques de Man-in-the-Browser (que significa hombre en el navegador) cuando el ciberdelincuente modifica información transmitida directamente por el navegador, por ejemplo, cuando se realiza una compra. Todos estos tipos de ataques tienen un impacto significativo en las víctimas y la mayoría de ellos no muestran signos de que la víctima esté siendo atacada en ese momento, lo que hace que las medidas de protección frente a este tipo de amenazas sean aún más necesarias.

 

Daniel Barbosa, Investigador de Seguridad informática de ESET Latinoamérica.

Consejos ESET

ESET comparte algunos consejos para protegerse de un ataque de Man-in-the-Middle:

Siempre desconfíar de las redes Wi-Fi

Por definición, las redes Wi-Fi son más susceptibles a los ataques si alguien ha podido acceder a la red legítima de manera no autorizada o porque los actores maliciosos crean una red con el mismo nombre que la red legítima para engañar a los usuarios y que se conecten. Tener siempre cuidado al utilizar redes Wi-Fi públicas. En caso de necesitar utilizarlas, evitar compartir información importante y descargar archivos.

Solo instalar software de fuentes conocidas

Muchas amenazas se esconden detrás de software o archivos que parecen inofensivos. Por eso es importante asegurarse de que el software que se necesita descargar provenga de una fuente confiable para disminuir las posibilidades de que la descarga haya sido manipulada. Si un ataque Man-in-the-Middle ya está en marcha, es posible que los ciberdelincuentes puedan cambiar el archivo de destino que se descargará.

Antimalware

Una de las formas más eficientes de prevenir la mayoría de las amenazas. Tener siempre en los dispositivo una solución de seguridad correctamente instalada, actualizada y configurada para detener las amenazas que llegan a través de archivos o redes.

En caso de querer proteger un entorno de red corporativa de los ataques MitM, se recomienda tomar algunas medidas adicionales:

Segregar redes

Sacar hosts del mismo dominio de colisión ayuda a evitar que se realicen ataques en toda la red a la vez.

Firewall

Proteger estas redes con un firewall que tenga reglas adecuadas, evitando interacciones no deseadas.

Configurar los routers

Muchos dispositivos de red tienen la capacidad de inspeccionar la tabla ARP para evitar ataques de envenenamiento, identificar si sus dispositivos tienen esta función y, si la tienen, habilitarla.

ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/12/28/que-es-ataque-man-in-the-middle-como-funciona/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Categorías
Nota de Prensa

NotPinkCon Security Conference 4ta edición

ESET, compañía líder en detección proactiva de amenazas, invita a la comunidad en general a participar de la cuarta edición de NotPinkCon Security Conference. La misma se realizará el próximo sábado 20 de noviembre a partir de las 10 AM (ART) hasta las 6 PM. Es de carácter gratuito, se transmite de forma virtual a través de Twitch y servidor de Discord, y requiere inscripción previa: https://notpinkcon.eventbrite.com.ar/

NotPinkCon

NotPinkCon es un evento abierto a todo público donde se brindan conferencias técnicas de seguridad informática, impartidas por mujeres y personas no-binarias, dirigidas a profesionales, estudiantes y entusiastas del tema. Cuenta con charlas de seguridad informática, de nivel técnico variado, útiles tanto para principiantes como para quienes ya tienen experiencia en el área.

Este año, el evento contará con conferencistas de diversos países y charlas que tratarán de temas como:

  • Análisis de malware
  • Inteligencia de amenazas
  • Seguridad en entornos cloud
  • Pentesting
  • Desarrollo seguro
  • Infraestructuras críticas
  • Explotación de vulnerabilidades, entre otros temas.

Todas las charlas tendrán traducción en vivo inglés – español, y viceversa.

Conferencistas

Por el lado de ESET, disertarán tres especialistas de su laboratorio de investigación, Martina López y Sol Gonzalez, Investigadoras de Ciberseguridad de ESET Latinoamérica, y contará con la participación especial de Zuzana Hromcová, Malware Researcher de ESET Canadá, quienes hablarán de:

Martina Lopez

Lo bueno, lo oscuro y lo profundo: Navegando en la deep web. Cientos de mitos rodean a la deep -y dark- web, incluso dentro del mundo tech. Sin embargo, ¿sabías que es vital para tu privacidad? ¿Conoces las comunidades que existen allí? Por esto, y más, vamos a adentrarnos en los qué y cómo de la sección de la web de la cual se habla tanto como se desconoce.

Sol Gonzalez

Threat Intelligence. Recolectar y procesar información de las fuentes OSINT de forma manual para Threat Intelligence suena aterrador y sí, probablemente sea un dolor de cabeza. Para que sea divertido y no morir en el intento, ¿sabías que la ciencia de datos y CTI pueden ir de la mano a través de la automatización?

Zuzana Hromcová

A crash course in combating native IIS malware. Internet Information Services (IIS) es un software de servidor web de Microsoft para Windows con una arquitectura modular extensible que permite a los desarrolladores reemplazar o ampliar la funcionalidad principal de IIS.

Esta sesión analiza cómo los actores de amenazas malintencionados utilizan indebidamente la misma extensibilidad para interceptar o modificar el tráfico de red que fluye a través de los servidores IIS.

Esta flexibilidad permite que el malware para IIS implemente muchos trucos, con fines que van desde el ciberdelito hasta el ciberespionaje y los curiosos esquemas de fraude de SEO. Durante la ponencia, explicaremos cómo combatir estos códigos maliciosos a través de la comprensión del diseño de esta clase de amenazas del lado del servidor.

Workshops Gratuitos

Además, con el objetivo de facilitar la inclusión de mujeres en el rubro, este año se llevará a cabo una jornada de workshops gratuitos dictados en español por mujeres profesionales de reconocimiento internacional, que tendrá lugar el viernes 19 de noviembre durante todo el día. Entre las temáticas de los workshops se encontrarán el análisis de malware, análisis forense, introducción a OSINT e ingeniería social.

Durante la conferencia, se realizará una actividad estilo CTF (Capture The Flag): una competencia basada en la resolución de desafíos que reflejan algún aspecto de la seguridad informática. También se ofrecerá un taller para quienes deseen participar de estos juegos y no sepan cómo comenzar. Para registrarse y recibir las novedades ingresar al siguiente enlace: https://notpinkcon.eventbrite.com.ar/

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Categorías
Nota de Prensa

Gusano informático: ¿Qué es y cuáles son sus características?

¿Qué es un gusano informático y cuáles son sus características? ESET explica de qué se tratan los “worm”, de qué manera identificarlos y cómo mantener los dispositivos protegidos.

Gusano informático

Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida, tanto sobre una red hogareña como corporativa. Pueden llegar a ralentizar la máquina víctima o la red en la que se encuentra, ya sea por un alto consumo de los recursos del equipo o por un alto consumo de la red. Debido a su gran alcance y potencial riesgo, ESET, compañía líder en detección proactiva de amenazas, explica de qué se trata, cómo identificarlos y consejos para mantener los dispositivos protegidos.

Desde la aparición del primer worm en 1998, quedó en evidencia la efectividad de este tipo de malware para propagarse, ya que logró infectar alrededor de 6.000 equipos de los 60.000 que aproximadamente conformaban ARPANET, la red que dio origen a Internet.

Al día de hoy, los worms evolucionaron y cuentan con payloads para realizar otro tipo de actividades maliciosas; por ejemplo, el gusano VjWorm que puede propagarse a través de dispositivos USB y tiene capacidades de RAT (Troyano de Acceso Remoto) que le permite obtener información personal de un usuario víctima.

¿Cómo se propagan los gusanos informáticos?

Los gusanos buscan auto propagarse para afectar a la mayor cantidad de equipos posible. Esta propagación automática puede optar por una o más técnicas, algunas de estas pueden ser:

Correo electrónico

En este caso los worms son capaces de generar automáticamente un correo copiándose como archivos adjuntos, o poniendo un enlace donde se encuentra el código malicioso, el mismo puede estar acortado con alguna herramienta o no. Este se envía hacia los contactos de la víctima. Una posible victima puede ser una cuenta comprometida o la cuenta del usuario en la maquina infectada.

Mensajería instantánea

Similar al correo electrónico, en este caso los worms se distribuyen por redes de mensajería instantánea, WhatsApp, Skype, etc. A veces utilizan enlaces acortados acompañados de frases engañosas como “Mira este video, es muy gracioso”, “Aprovecha esta oferta por tiempo limitado”, entre otros.

Sitios comprometidos

En este caso se trata de infectar un sitio web que presente vulnerabilidades. En caso de haberlo conseguido, la víctima se infectará con el worm cuando visite el sitio en cuestión.

Dispositivos USB

En este caso los worms detectan unidades extraíbles conectadas a la maquina infectada y se replican sobre estas. En algunos casos, son capaces de crear accesos directos sobre los archivos alojados en estas unidades con la intención de confundir al usuario para que ejecute alguno de estos accesos directos, que terminan ejecutando el malware además del archivo original.

Explotación de vulnerabilidades

En este caso el gusano puede contar con un set de exploitsde una o más vulnerabilidades, sean conocidas o no, para poder propagarse sobre distintos equipos que puedan estar tanto en una red hogareña como corporativa. La explotación puede ser por errores de configuración en la red o problemas de seguridad en el sistema operativo o aplicaciones.

Chats IRC

Similar a la mensajería instantánea, este tipo de malware puede utilizar redes de Internet Relay Chat (IRC) para enviarse sobre otras máquinas utilizando mensajes que pueden contener algún enlace o archivo adjunto.

Redes P2P

En este caso los worms pueden distribuirse a través de redes peer-to-peer (P2P), utilizando conexiones establecidas para enviar copias de sí mismo.

Teniendo en cuenta que la forma de auto propagación que tienen los worms hacen que sean amenazas muy efectiva, ESET menciona que existen distintos códigos maliciosos pertenecientes a otras familias, ya sean RAT, botnetsransomware, etc., que optan por tener un módulo de auto propagación similar a los worms para hacer más dañina la amenaza. Algunos ejemplos de familias de malware con características de gusano de estos pueden ser: Lemon Duck, un malware para minar criptomonedas que cuenta con un módulo para propagar automáticamente el malware enviando correos con contenido malicioso abusando de Microsoft Outlook en la maquina víctima, y Bondat, un malware para minar criptomonedas capaz de auto propagarse a través de dispositivo USB conectados en la maquina víctima.

Recomendaciones ESET

ESET comparte los siguientes consejos para minimizar los riesgos de ser víctima:

  • Tener los equipos y aplicaciones actualizados a la versión más reciente.
  • Mantener actualizadas las soluciones de seguridad instaladas en el equipo.
  • En el caso de correos electrónicos o mensajes recibidos a través de alguna aplicación, prestar atención a:
    • La dirección de correo y el nombre de la persona que envía el mensaje.
    • Si el mensaje contiene faltas de ortografía u otro tipo de error.
    • Quién envía el correo, y si se expresa de una forma extraña o de una manera que no suele expresarse normalmente.
  • No abrir ningún correo si hay motivos para dudar, ya sea del contenido o de la persona que lo envió.
  • Ser prudentes al descargar y extraer archivos comprimidos .zip, .rar, etc. más allá de que la fuente que envía el correo sea legitima.
  • No descargar archivos adjuntos de correos si se duda de su recepción o de cualquier otra cosa.
  • Si un correo o mensaje tiene un enlace que nos lleva a una página que solicita las credenciales para poder acceder, es importante ¡no hacerlo! En su lugar se recomienda abrir la página oficial del sitio de forma manual y desde otro navegador u otra pestaña, e ingresar desde ahí.
ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/11/05/que-es-gusano-informatico-caracteristicas/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/episode/4Sf2hGkLa7pypcXvBG7Y1E?go=1&sp_cid=d59a556ae725637a76c4496f5e1838ec&t=2&utm_source=embed_player_p&utm_medium=desktop&nd=1