Categorías
Nota de Prensa

Riesgos de ciberseguridad: Empresas confían en teletrabajo

El 80% de las empresas confían en que sus empleados remotos cuentan con los conocimientos para evitar riesgos de ciberseguridad. Sin embargo, casi las tres cuartas partes de estas empresas piensan que es probable que se vean afectadas por un incidente de ciberseguridad, según datos de la encuesta global de ESET sobre tecnología financiera.

Riesgos de ciberseguridad

ESET, compañía líder en detección proactiva de amenazas, revela que el 80% de las empresas en todo el mundo confían en que sus empleados que trabajan desde sus casas, específicamente quienes que trabajan con software financiero o participan en transacciones oficiales de la empresa, tienen el conocimiento y la tecnología para mitigar los riesgos de ciberseguridad.

Sin embargo, esta sensación general de confianza se reduce cuando casi tres cuartas partes (73%) de estas empresas afirman que es probable que se vean afectadas por un incidente de ciberseguridad.

Además, de estas empresas, las industrias de investigación y análisis de información (93%) y de contabilidad, banca y finanzas (87%) respondieron que tenían más probabilidades de verse afectadas por un incidente de ciberseguridad.

Análisis ESET

ESET analizó las actitudes de los gerentes senior hacia la tecnología financiera (FinTech) y la seguridad en el segmento comercial en su investigación global de FinTech, encuestando a 1200 gerentes senior en una variedad de industrias en el Reino Unido, EE. UU., Japón y México. Una de las áreas clave en las que se centró la encuesta fue la confianza empresarial en torno al trabajo remoto y sus efectos en la seguridad de las finanzas.

No es ningún secreto que desde que comenzaron los cierres de COVID-19, el ciberdelito ha aumentado y el trabajo remoto ha presentado mayores riesgos para las empresas. El delito cibernético ya estaba aumentando antes de la pandemia, y la investigación de ESET reveló que el 45% de las empresas dijeron que habían experimentado alguna infracción cibernética en el pasado.

COVID-19

La pandemia convirtió a la ciberseguridad en una preocupación clave para las empresas, y el Informe de riesgos globales 2021 del Foro Económico Mundial incluso clasifica los riesgos cibernéticos entre los riesgos globales destacados. De manera similar, la investigación de ESET destacó que el 81% de los líderes empresariales senior adoptan un enfoque de ciberseguridad al invertir en nuevas soluciones tecnológicas, y el 72% de las empresas están invirtiendo activamente en nuevas tecnologías para una mejor seguridad de las finanzas.

A medida que el ciberdelito continúa impregnando el mundo empresarial con graves consecuencias financieras y de reputación, es esencial que las empresas mitiguen los riesgos.

 

El trabajo remoto masivo ha alterado permanentemente el panorama de amenazas y, con las nuevas oportunidades que los ciberdelincuentes pueden aprovechar, es esencial que todos los empleados de cualquier organización estén equipados con el conocimiento y las herramientas para detectar y prevenir un ciberataque o una filtración de datos.

 

Saliendo de la pandemia, la ciberseguridad no puede pasarse por alto como una parte esencial de la estrategia empresarial, y la investigación de ESET refleja la necesidad de una inversión continua en ciberseguridad.

 

Pavol Balaj, Director de segmento empresarial de ESET

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Categorías
Nota de Prensa

Malware que envía mensajes automáticos

ESET advierte de un Malware que envía mensajes automáticos por WhatsApp, Signal o Telegram. ESET advierte por un malware que envía respuestas automáticas a mensajes en WhatsApp y otras aplicaciones de chat importantes, como Signal o Telegram.

Malware que envía mensajes automáticos

ESET, compañía líder en detección proactiva de amenazas, alerta que los usuarios de Android deben tener cuidado con un mensaje que está circulando a través de WhatsApp y otras importantes plataformas de mensajería y que promete la posibilidad de cambiar el color de WhatsApp a rosa.

Simulando ser una actualización oficial para la plataforma, el archivo que se invita a descargar para acceder a “WhatsApp Pink” es en realidad una variante del mismo malware que en enero de este año se distribuía automáticamente a través de mensajes de WhatsApp y fue analizado por el investigador de ESET, Lukas Stefanko.

Esta versión actualizada del troyano no envía respuestas automáticas solo a los mensajes que llegan de WhatsApp, sino también a los mensajes recibidos en otras aplicaciones de mensajería instantánea, lo que podría ser la razón de su aparente propagación más amplia.

 

El troyano envía estas respuestas automáticas a cualquier mensaje que recibe el usuario en aplicaciones como WhatsApp, WhatsApp Business, Signal, Skype, Viber, Telegram.

 

Lukas Stefanko.

Versión del malware

Si bien la nueva versión de este malware no va más allá, Stefanko advirtió que esta podría ser solo una “versión de prueba” y en el futuro puede aparecer una versión más peligrosa. Asimismo, el sitio web del que se descarga podría utilizarse en el futuro para alojar varios tipos de payloads (cargas maliciosas).

Este nuevo troyano para Android fue reportado por primera vez por un usuario de Twitter en India, donde se compartió en varios grupos de chat masivos de populares servicios de mensajería instantánea. El engaño no solicita a los usuarios que descarguen e instalen la app maliciosa desde un lugar que diferente a la tienda oficial Google Play, sin embargo, el malware sí solicita permiso para acceder a las notificaciones del usuario.

WhatsApp Pink

Una vez que se completa el proceso de instalación y el usuario hace clic en “WhatsApp Pink”, la aplicación se oculta y se muestra un mensaje indicando que nunca se llegó a instalar. Entonces cuando la víctima reciba un mensaje responderá el mismo sin saberlo y provocará que se propague más.

En caso de haber descargado “WhatsApp Pink” puede eliminarla a través de Configuración/Ajustes y el submenú Administrador de aplicaciones o instalando una solución de seguridad para Android que escaneará su dispositivo y eliminará automáticamente el malware.

Prevención

A modo de prevención, desde ESET se comparten varios recaudos que se pueden tomar y que reducirán las posibilidades convertirse en víctima de esquemas similares en el futuro:

  • Nunca hacer clic en enlaces o archivos adjuntos que se recibieron a través de un mensaje no solicitado o de alguien que no conoce.
  • Descargar solo aplicaciones de tiendas de aplicaciones oficiales, ya que cuentan con rigurosos procesos de aprobación.
  • Utilizar siempre una solución de seguridad móvil de confianza
  • Tener cuidado con los permisos que otorga a las aplicaciones

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/01/27/malware-distribuye-traves-mensajes-whatsapp/

Categorías
Nota de Prensa

El Bullying en Internet: ¿Qué es y cómo detenerlo?

El Bullying en Internet: ¿Qué es el ciberacoso y cómo detenerlo? Digipadres, una iniciativa impulsada por ESET, explica qué es el ciberacoso y el trolling, cómo se manifiesta y por qué es importante conocerlo.

El Bullying en Internet

A través del tiempo, el bullying ha evolucionado adaptándose a los cambios del mundo y, desafortunadamente, la tecnología ahora juega un rol importante en varias formas de acoso entre jóvenes. Por este motivo, ESET, compañía líder en detección proactiva de amenazas, a través de su iniciativa Digipadres, explica los conceptos más importantes del ciberacoso: qué es, cómo se manifiesta, por qué es importante conocerlo y, sobre todo, cómo detenerlo.

A diferencia del bullying en mundo real, el acoso cibernético puede ocurrir en cualquier lugar y en cualquier momento, a través de teléfonos, computadoras y consolas de juegos. El anonimato, la facilidad de acceso y abundancia de interacciones online puede provocar que las personas que acosan y hieren a otros se sientan alentadas a hacerlo.

Ahora que la virtualidad forma una parte crucial en nuestras vidas, es de suma importancia entender cuáles son las formas más comunes de ciberacoso para poder combatirlas y todos juntos ayudar a mantener seguros a los jóvenes en Internet.

 

Camilo Gutierrez Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Formas de acoso

Las formas más comunes de acoso en Internet son:

Ciberacoso

El ciberacoso o cyberbullying es definido por la ONU como “acoso o intimidación por medio de las tecnologías digitales que busca atemorizar, enfadar o humillar a otras personas”. Este comportamiento esta presente en todas las redes sociales (incluyendo Facebook, Twitter, Reddit e Instagram), en las plataformas de mensajería como WhatsApp, las plataformas de juegos y en múltiples sitios de Internet. Algunos ejemplos para entender este tipo de acoso pueden ser:

  • La difusión de fotografías sin consentimiento de su protagonista
  • Mensajes hirientes o amenazas a través de las plataformas de mensajería
  • Hacerse pasar por otra persona y enviar mensajes agresivos desde esa cuenta falsa.

Con todas estas herramientas disponibles, el ciberacoso puede esparcirse rápidamente, con bullies acosando a sus víctimas a través de múltiples plataformas, dejándolos con la sensación de que no hay escapatoria posible, pero este no es el caso ya que en la mayoría de las redes sociales se puede reportar cualquier cosa que pueda generar malestar, ya sean fotos compartidas, rumores maliciosos o comentarios agresivos.

En muchos países, el acoso, incluso en Internet, es un crimen y es tomado seriamente por la ley; hay numerosas líneas de ayuda dedicadas a ayudar personas víctimas de acoso e incluso puedes llamar a la policía. Para aprender más sobre el ciberacoso ingresa aquí.

Trolling

Los trolls en Internet son personas que postean intencionalmente mensajes provocativos y ofensivos en los contenidos de otras personas para molestarlos. Estos comentarios usualmente se enfocan en cuestiones físicas o personales de la víctima basándose en cuestiones racistas, misóginas, homofóbicas y gordofóbicas, entre otras. Los trolls usualmente se sienten más cómodos porque pueden hacerlo desde el anonimato del Internet, y comentan cosas que no dirían en el mundo real.

Consejo

Uno de los consejos más importantes para aquellos que están sufriendo trolling es no responder estos comentarios. Defenderse o discutir con los trolls puede ser tentador, pero es importante saber que ellos están justamente buscando atención y negarles la respuesta puede ser una poderosa herramienta contra sus comentarios. Además, las víctimas de trolling pueden bloquear cuentas que estén dejando comentarios agresivos, lo que significa que no podrán comentar más en su cuenta.

Puede ser difícil distinguir las problemáticas adolescentes de los síntomas del ciberacoso, por lo que se recomienda prestar atención a cualquier sospecha para detectar y detener el ciberacoso. Estas señales pueden ser claros indicadores de bullying:

  • Cambios físicos visibles
  • Repentinos cambios de humor o pérdida de interés en actividades habituales
  • Fingir enfermedad para evitar ir a la escuela
  • Eliminación de sus cuentas de redes sociales
  • Aislamiento social anormal
  • Pérdida o extravío de objetos en situaciones extrañas

Si un niño o niña manifiesta estos síntomas, vale la pena sentarse y preguntarles si sienten que están siendo acosados, ya sea vía Internet o en la vida real. Es importante asegurarles que pueden confiar sin sentirse amenazados o juzgados, y que se estará ahí para ayudarlo/a a resolver cualquier problema que esté experimentando.

Una vez que se identifique el problema, se puede acercar consejos claros sobre cómo solucionarlo. En el caso de un bully virtual, por ejemplo, bloqueando y reportando el contenido. En segundo lugar, concientizar sobre la importancia de la privacidad, explicar por qué no deberían hablar con usuarios que no conocen en la vida real y cómo su perfil debería ser solo visible para sus amigos.

Recomendaciones

Desde ESET destacan que el diálogo es indispensable porque no solo ayuda a minimizar las chances de que los menores sean víctimas de bullying, sino que también previene que puedan convertirse en los victimarios del acoso cibernético, pudiendo causar malestar y consecuencias psicológicas a otros niños a través de la web.

Además de hablar y concientizar para que los niños entiendan las causas y consecuencias de este tipo de conductas, es importante utilizar las herramientas digitales aliadas de la seguridad para incrementar la protección. Una gran opción para el cuidado de los niños en Internet es la aplicación de ESET Parental Control. Los controles parentales permiten filtrar el contenido que los niños pueden ver, denegando el acceso a imágenes y videos inapropiados que podrían ser enviados por acosadores cibernéticos.

También permite filtrar las aplicaciones según la edad del niño. Además, el control de uso restringe la cantidad de tiempo que tienen los niños para usar sus dispositivos, lo que puede ser un elemento clave para mitigar serias amenazas cibernéticas. Limitar el tiempo de uso puede ayudar a prevenir la adicción a Internet, brindar a los jóvenes una perspectiva más amplia y evitar que se sientan abrumados si se enfrentan al ciberacoso.

Si bien el ciberacoso existe, esto no significa que no se pueda hacer nada al respecto. Prestar atención a las señales y comportamientos de los niños cuando usan Internet, entablar diálogos permanentes sobre las amenazas de la web y utilizar las herramientas digitales necesarias para asegurar la seguridad de los niños son las claves para evitar que bullying siga creciendo, permitiendo que los niños y adolescentes disfruten de lo bueno del Internet sin preocupaciones.

 

 Jefe de Laboratorio de ESET Latinoamérica.

Digipadres

Digipadres, es una iniciativa impulsada por Safer Kids Online de ESET, que busca acompañar padres y docentes en el cuidado de los niños en Internet. Para conocer más ingrese a: https://digipadres.com/novedades/84-el-bullying-en-internet-que-es-el-ciberacoso-y-como-detenerlo

Visítanos en:    @ESETLA    /company/eset-latinoamerica

Categorías
Nota de Prensa

ESET Partner Awards 2020: Se anuncian los ganadores

Se anuncian los ganadores de los ESET Partner Awards 2020. La compañía de seguridad informática, anuncia los Partners, Mayoristas y Distribuidores ganadores de su iniciativa ESET Partner Program.

ESET Partner Awards 2020

ESET, compañía líder en detección proactiva de amenazas, anuncia los ganadores de ESET Partner Awards 2020, una iniciativa del ESET Partner Program.

Como parte del objetivo de ofrecerles a nuestros aliados de negocios de Latinoamérica acciones que no solo resulten rentables para su negocio, sino que también reconozcan su esfuerzo y compromiso con nuestra compañía, tenemos el agrado de anunciarles los ganadores de ESET Partner Awards 2020.

 

Federico Perez Acquisto, Gerente General de ESET Latinoamérica.

Categorías

Los ESET Partner Awards son una iniciativa del ESET Partner Program en la que anualmente se premia aquellos Partners, Mayoristas y Distribuidores de Latinoamérica que se alinean con la filosofía de la marca en cuanto a su manera de hacer negocios y enfrentar los distintos desafíos del mercado actual, demostrándolo a través de distintas variables y tópicos que desde ESET se valoran y consideran importantes para alcanzar sus objetivos, siendo ellas:

Mejor Partner del Año

Se destaca al Partner de categoría Platinum o Gold de la región, que haya logrado el mayor porcentaje de crecimiento interanual de ventas totales y que, adicionalmente, presente la mayor cuota de diversificación de su cartera de ventas a través de nuevas tecnologías de ESET.

GANADOR DEL 2020: Seguridad Informática Lockbits SpA de Chile

Mejores Casos de Éxito del año

Se destaca a los 2 Partners que desarrollen los mejores casos de éxito de clientes de ESET en la región. Para seleccionar los mejores casos de éxito, se tiene en consideración las siguientes variables: industria, empresa que adquirió las soluciones, tipo de solución adquirida, cantidad de licencias adquiridas, calidad y cantidad de información otorgada, formato de caso de éxito, y tiene mayor valoración la realización de un testimonio audiovisual.

GANADOR DEL 2020 PUESTO N°1: Infowin Tecnologia e Serviços de Brasil

GANADOR DEL 2020 PUESTO N°2:Autotecnia International and Performance de México 

Destacada del año por tasa de retención de cuentas

Se destaca al Partner de la región que haya logrado el mayor porcentaje de tasa de retención en cuentas Enterprise y SMB.

GANADOR DEL 2020: Autotecnia International and Performance de México

Mayor crecimiento en su categoría

Se destaca a los Partners de la región con mayor crecimiento porcentual interanual de ventas dentro de las categorías Bronze, Silver, Gold y Platinum del ESET PARTNER PROGRAM

BRONZE 2020: Autotecnia International and Performance de México

SILVER 2020: Synergy Consulting de Argentina

GOLD 2020: ipTrust Tecnología de Brasil

PLATINUM 2020: Autotecnia International and Performance de México

Distinciones a Mayoristas

Mejor Mayorista del Año

Se reconoce al Mayorista de la región que se destaca por sus mejores prácticas orientadas al Reseller, excelencia en performance de ventas y alineación en valores y gestión de la marca.

GANADOR DEL 2020: Ingram Micro de México 

Mayorista destacado por mejor desempeño en ventas

Se destaca al Mayorista de la región que haya logrado el mayor porcentaje de crecimiento interanual de ventas totales y que, adicionalmente, presente la mayor cuota de diversificación de su cartera de ventas a través de nuevas tecnologías de ESET.

GANADOR DEL 2020: Society Informática de Brasil 

Distinciones a Distribuidores Autorizados y Exclusivos

Mejor Distribuidor del año

Se destaca al Distribuidor Autorizado y Exclusivo de la región que se diferencia por sus mejores prácticas orientadas al canal de venta, excelencia en performance de ventas y alineación en valores y gestión de la marca.

GANADOR DEL 2020: SISTEC SAC – Perú

Distribuidor con mayor impacto en ventas

Se destaca al Distribuidor Autorizado y Exclusivo de la región que haya logrado el mayor porcentaje de crecimiento interanual de ventas totales y que, adicionalmente, presente la mayor cuota de diversificación de su cartera de ventas a través de nuevas tecnologías de ESET.

GANADOR DEL 2020: SISTEC SAC – Perú

Distribuidor con mayor impacto en desarrollo de mercado

Se destaca al Distribuidor Autorizado y Exclusivo de la región que haya logrado el mayor porcentaje de crecimiento interanual de ventas de nueva licencia.

GANADOR DEL 2020: BSMART CIA – Ecuador

Distribuidor con mayor impacto de diversificación

Se destaca al Distribuidor Autorizado y Exclusivo de la región que presente la mayor cuota de diversificación de su cartera de ventas a través de nuevas tecnologías de ESET.

GANADOR DEL 2020: SIAT SA – Guatemala

Distribuidor con mejor gestión sustentable

Donde destacamos el enfoque sustentable de la gestión de nuestros Distribuidores.

GANADOR DEL 2020: SIAT SA – Centroamérica

Distribuidor con mejor acción de responsabilidad social empresaria

Se destaca la mejor acción de responsabilidad social empresarial de nuestros Distribuidor Autorizado y Exclusivo de la región.

GANADOR DEL 2020: SISTEC SAC – Perú

Cada terna y reconocimiento tiene su premio asociado, que van desde placasdiplomaslogosmencionesfondos para realizar acciones de marketing y RSE, entre otros.

Categorías
Nota de Prensa

Fallo en WhatsApp permite bloquear las cuentas

Fallo en WhatsApp permite bloquear las cuentas. ESET, compañía de seguridad informática, advierte sobre la posibilidad de bloquear el acceso la aplicación con solo utilizar un número de teléfono y sin requerir ninguna acción por parte del usuario.

ESET, compañía líder en detección proactiva de amenazas, alerta a usuarios de WhatsApp, sobre un posible ataque al que pueden recurrir los ciberdelincuentes y mediante el cual pueden llegar a suspender las cuentas utilizando solo el número de teléfono de los usuarios.

Fallo en WhatsApp

Al configurar una cuenta de WhatsApp por primera vez en un dispositivo, se solicita el número de teléfono para el envío de un código de verificación. Una vez que se ingresa el código, se solicitará la clave del doble factor de autenticación (2FA) para confirmar la identidad del usuario.

Este ataque puntual, saca ventaja de un lapso en la seguridad de dos procesos independientes de WhatsApp, explican en un artículo sobre la investigación.

Sin embargo, no hay forma de evitar que alguien use cualquier número en el proceso de verificación. Si un atacante hiciera eso, el usuario recibiría llamadas y mensajes de WhatsApp con un código de verificación, junto con una notificación en la que lo insta a no compartir el código de registro con nadie.

El ciberdelincuente podría hacer esto de forma reiterada, y el usuario quizás no le daría importancia a los mensajes considerando que se trata de un error.

Estas solicitudes activarían en última instancia el límite que establece WhatsApp para la cantidad de veces que se pueden enviar los códigos y también haría que se bloquee el ingreso del código después de varios intentos fallidos, en ambos casos durante 12 horas.

Durante este tiempo la aplicación en el teléfono continuará funcionando con normalidad, pero el atacante habrá bloqueado la posibilidad de enviar un nuevo código o de ingresar un código en la pantalla de verificación. Por lo tanto, el tiempo fuera del servicio quizás no afecte al usuario, a menos que cierre sesión durante ese lapso.

Resultado

A continuación, el atacante podría crear una nueva dirección de correo electrónico y enviar un correo al equipo de soporte de WhatsApp con el asunto “teléfono perdido/robado” solicitando que desactiven el número del usuario.

La plataforma, al parecer, verificará la “identidad” solamente mediante el envío de un correo electrónico automático que solicita el número de teléfono del usuario, por lo que el atacante suplanta así la identidad del usuario legítimo.

De esta manera WhatsApp desactivará la cuenta, y dado que se había superado el límite de intentos de verificación, el usuario no podrá iniciar sesión hasta que pasen las 12 horas y se vuelva a solicitar el código de verificación.

Lamentablemente, si el atacante no se detiene y decide repetir tres veces seguidas este proceso que desencadena el bloqueo de 12 horas, WhatsApp fallaría y mostrará un mensaje que dice “intente nuevamente después de -1 segundo”.

Los investigadores advierten que, si el atacante llega a ese punto, no habría forma de que el usuario recupere la cuenta a menos que encuentre a alguien en WhatsApp dispuesto a ayudar.

Proporcionar una dirección de correo electrónico y el doble factor de autenticación ayudará a nuestro equipo de servicio al cliente a ayudar a las personas en caso de que alguna vez se encuentren con este problema. Las circunstancias identificadas por este investigador violarían nuestros términos de servicio y alentamos a cualquier persona que necesite ayuda a enviar un correo electrónico a nuestro equipo de soporte para que podamos investigar.

 

Portavoz de WhatsApp

El problema

El problema llamó la atención del especialista en seguridad de ESET, Jake Moore, quien recientemente mostró cómo alguien puede tomar el control de su cuenta de WhatsApp con solo saber tu número de teléfono. Moore advirtió que la nueva falla no debe tomarse a la ligera, especialmente porque podría afectar a millones y es relativamente fácil de lograr.

No hay forma de optar por no ser descubierto en WhatsAppCualquiera puede escribir un número de teléfono para ver si existe una cuenta asociada. Idealmente, un cambio para mejorar la privacidad ayudaría a proteger a los usuarios de esto, además de obligar a las personas a implementar un PIN de verificación en dos pasos.

 

Jake Moore, especialista en seguridad de ESET

Categorías
Nota de Prensa

Tecnología Financiera: ¿Cómo administras tus finanzas?

El 62 % de los consumidores administra sus finanzas desde Internet. ESET, compañía de seguridad informática, comparte los resultados de su investigación global sobre tecnología financiera, en la que entrevistó a más de 10.000 usuarios para conocer sus hábitos y actitudes hacia las FinTech, y los riesgos que perciben cuando las utilizan.

Tecnología Financiera

De acuerdo con un estudio llevado a cabo por ESET, compañía líder en detección proactiva de amenazas, casi dos tercios de los consumidores de todo el mundo (el 62 %) utilizan alguna aplicación o plataforma financiera; monederos/billeteras virtuales, aplicaciones para gestión de finanzas personales o aplicaciones de trading, entre otras;  y, sin embargo, solo 1 de cada 5 cree que la información disponible sobre los riegos potenciales de su uso es adecuada.

La investigación global de ESET sobre tecnología financiera entrevistó a 10.000 consumidores para conocer sus hábitos y actitudes hacia las aplicaciones financieras y los riesgos que perciben cuando las utilizan.

Banca Móvil

Según los datos del informe, el 57 % de la población utiliza aplicaciones de banca móvil u online más que antes y el 21 % está más interesado en administrar sus finanzas.

De hecho, uno de cada cinco jóvenes de entre los 18 y los 44 años comenzó a utilizar bancos exclusivamente online debido al confinamiento resultado del COVID 19 y uno de cada diez consumidores utilizó una plataforma de finanzas por primera vez en 2020.

Si bien la información sobre riesgos potenciales se considera escasa, el nivel de confianza en estas aplicaciones y plataformas es bastante alto: el 58 % de los encuestados cree que su dinero y sus cuentas están seguras al utilizar monederos digitales. Asimismo, el 50 % de los que utilizan aplicaciones de gestión de finanzas personales también se considera protegido y el 48 % de los que realizan trading también confían en las aplicaciones.

Se destaca que el 77% de los encuestados considera que, en comparación con las aplicaciones tradicionales de banca en línea, las aplicaciones FinTech son más fáciles de usar y ofrecen una mejor experiencia de usuario. A pesar de esto, los encuestados eligieron Google como su lugar preferido para buscar información sobre servicios y tecnologías financieras.

Criptomonedas

Aunque las criptomonedas no son tan conocidas por el público general, un 30 % de los encuestados se consideran a sí mismos como usuarios avanzados en esta tecnología, invirtiendo recursos en ella.

La pandemia provocada por el COVID-19 nos ha forzado gran parte de nuestras vidas a la esfera digital, por lo que no sorprende a nadie que muchos consumidores hayan trasladado la gestión de sus finanzas hacia las nuevas tecnologías.

 

Sin embargo, los resultados de nuestra investigación muestran que, mientras los consumidores adoptan las soluciones FinTech, las empresas de tecnología deben trabajar para evitar un exceso de confianza en las plataformas que pueden ser susceptibles a riesgos y ciberamenazas, y así garantizar que los consumidores estén educados e informados sobre sus decisiones financieras.

 

Desde ESET nos apasiona brindar una experiencia tecnológica segura a todos los usuarios, y este estudio es una muestra más de nuestro deseo de conocer sus costumbres en el mundo de las finanzas digitales.

Ignacio Sbampato, Director de negocio en ESET.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Categorías
Nota de Prensa

Usuarios de LinkedIn: Comercializan datos de 500 millones

Comercializan datos de 500 millones de usuarios de LinkedIn. ESET, compañía de seguridad informática, advierte por la exposición de datos y alerta sobre una campaña de phishing que apunta a profesionales de LinkedIn y que utiliza falsas ofertas de empleo como señuelo.

Datos de Usuarios de LinkedIn

Similar a lo que ocurrió días atrás con el caso de Facebook y la divulgación de datos personales de 533 millones de usuarios en foros de hacking, ESET, compañía líder en detección proactiva de amenazas, alerta sobre la comercialización en esta clase de foros, datos de 500 millones de usuarios de LinkedIn.

La información se ofrece a través de cuatro archivos e incluye nombres completos, género, dirección de correo, número de teléfono, datos sobre el lugar de trabajo y de la descripción profesional, enlaces a perfiles de LinkedIn, y también a otras redes sociales.

Por otra parte, se está ofreciendo un archivo de muestra a cambio de 2 dólares en créditos dentro del foro. Esta muestra contiene los datos de dos millones de usuarios, pero al parecer para obtener la información completa el precio mínimo supera los 1000.

Si bien el actor que comercializa los datos afirma que fueron extraídos de LinkedIn, se desconoce si los datos están actualizados o no, o si fueron obtenidos a partir de anteriores brechas que sufrió la red social laboral.

Como dijimos esta semana cuando se conoció la divulgación de los datos de Facebook, esta información puede ser utilizada por actores malintencionados para realizar ataques de ingeniería social.

 

Por ejemplo, correos de phishing personalizados que incluyan datos específicos de la potencial víctima para convencerlos de que se trata de algo legítimo, para suplantar la identidad de la víctima e intentar engañar a sus contactos mediante la creación de cuentas clonadas.

 

En este sentido, utilizando los números de teléfono también podrían enviar mensajes SMS, comunicarse vía WhatsApp o realizar estafas telefónicas.

 

Josep Albors, especialista de ESET.

Campaña de Phising

Recientemente se alertó sobre una campaña de phishing que apunta a profesionales de LinkedIn y que utiliza falsas ofertas de empleo como señuelo. El falso mensaje incluye un archivo ZIP malicioso e intentan convencer a las potenciales víctimas de que lo abran para finalmente descargar en el equipo de la víctima el backdoor more_eggs, creado por Golden Chickens. Este mismo backdoor ha sido distribuido el año pasado por grupos de APT como Evilnum en ataques dirigidos a empresas financieras.

El uso de LinkedIn por parte de los criminales para contactar a sus víctimas no es nuevo. El año pasado ESET alertó cómo otros grupos de espionaje lanzaron ataques a compañías militares y aeroespaciales utilizando ingeniería social a través de LinkedIn.

Por lo tanto, este tipo de información puede ser de valor para distintos perfiles criminales, algunos más sofisticados, pero sobre todo para estafadores. La utilización de contraseñas únicas para cada cuenta, la autenticación de múltiples factores y un buen software de seguridad, como ESET, lo ayudarán a protegerse. Y, si no puede recordar contraseñas o crear contraseñas únicas y complejas, considere un administrador de contraseñas.

 

Tony Anscombe, Chief Security Evangelist de ESET.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/04/08/comercializan-datos-500-millones-usuarios-linkedin/

Categorías
Nota de Prensa

Usuarios de Facebook: Datos personales fueron filtrados

Datos personales de 533 millones de usuarios de Facebook fueron filtrados. ESET, compañía de seguridad informática, advierte que número de teléfono, nombre, dirección de correo, entre otros datos más de millones de usuarios de Facebook de distintas partes del mundo se han estado ofreciendo de forma gratuita en foros de Internet.

Filtración de Usuarios de Facebook

ESET, compañía líder en detección proactiva de amenazas, alerta que un paquete de datos que contienen los números de teléfono de más de 500 millones de usuarios de Facebook, junto a otros datos, como nombre, fecha de nacimiento, dirección de correo, ID de Facebook, ubicación geográfica, género, ocupación, se han estado ofreciendo de forma gratuita en foros de hacking.

De acuerdo a la información sobre la ubicación geográfica, datos pertenecientes a más de 10 millones de usuarios de España integran la lista de afectados, mientras que de la región de América Latina figuran casi 18 millones de usuarios de países como Colombia con y más de 13 millones de México.

Ubicación del perfil Número de usuarios expuestos
Colombia 17,957,908
México 13,330,561
España 10,894,206
Perú 8,075,317
Brasil 8,064,916
Chile 6,889,083
Bolivia 2,959,209
Argentina 2,347,553
Uruguay 1,509,317
Panamá 1,502,310
Costa Rica 1,464,002
Ecuador 310,259
Puerto Rico 130,586
Honduras 16,142
El Salvador 4,779

¿Filtración anterior?

Facebook afirmó que los datos incluidos en esta filtración son los mismos que los recolectados en 2019, luego de que actores maliciosos sacaran provecho de una vulnerabilidad en la función para agregar amigos de la red social, la cual luego fue parcheada.

Según explicó el sitio BleepingComputer, no se sabe si los datos que componen el paquete que se ofrece fueron extraídos en su totalidad de Facebook o si algunos de los mismos fueron recolectados de los perfiles públicos y luego añadidos a la lista.

Desde ESET alertamos cómo afecta a los usuarios que una aplicación o servicio sufra una brecha de datos, en manos indebidas esta información puede ser utilizada para realizar ataques de phishing a través del correo u otro tipo de ataque de ingeniería social; incluso para realizar ataques de SIM swapping. El incidente es un buen recordatorio de lo importante que es cambiar las contraseñas cada cierto período de tiempo y no reutilizarlas en más de un servicio.

 

Camilo Gutierrez Amaya, Jefe del Laboratorio de Seguridad de ESET Latinoamérica.

Solución

Una solución práctica y conveniente para el uso y creación de contraseñas es la utilización del administrador de contraseñas; la mayoría de las soluciones de seguridad también ofrecen alguna forma de administración de contraseñas. Para aumentar su seguridad, ESET recomienda habilitar el doble factor de autenticación en todos los servicios que ofrecen esta opción de configuración y contar con una solución de seguridad instalada en los dispositivos

A través del sitio Have I Been Pwned los usuarios también podrán verificar si sus datos forman parte de alguna filtración.

Categorías
Nota de Prensa

ESET Security Days 2021 llega a su nueva edición

Llega la edición del ESET Security Days 2021. Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, desde el mes de abril la compañía acercará de manera online y gratuita la nueva edición de su conferencia.

En el año de su undécima edición, ESET, compañía líder en detección proactiva de amenazas, anuncia un nuevo comienzo de su ciclo de eventos ESET Security Days. A diferencia del 2020, este año habrá más ediciones, pero siempre manteniendo el formato virtual con transmisiones en vivo. El primer evento de este ciclo será el 15 de abril para Cono Sur y ya pueden registrarse aquí.

ESET Security Days 2021

El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica hace 11 años, con el objetivo de acercarle a las empresas los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo en formato presencial ha llegado a más de 22 mil personas, en 15 países y 21 ciudades de la región.

Este año los eventos, al igual que durante 2020, se llevarán a cabo en formato 100% online, con trasmisión en vivo, sin costo y abierto a toda la comunidad corporativa. Para poder participar de las diferentes ediciones, será requisito preinscribirse en el sitio web de cada edición programada ingresando a: https://www.esetlive.com/securitydays

Cada una de las fechas contará con la participación de diferentes especialistas de ESET, quienes compartirán con los asistentes diferentes perspectivas sobre los ataques que se registran en la región, los nuevos paradigmas de seguridad que trajo la rápida transformación digital y hacia dónde las empresas deberían mirar comprendiendo las estrategias de los cibercriminales. A su vez, habrá demostraciones de cómo ESET puede ayudar a las compañías para mantenerse actualizadas, protegidas y seguras.

Cronograma

El cronograma de eventos programados para toda la región es el siguiente:

  • Cono Sur: 15 de abril
  • México: 6 de mayo
  • Colombia: 13 de mayo
  • Ecuador: 19 de mayo
  • Brasil: 26 de mayo
  • Panamá: 3 de junio
  • Venezuela: 17 de junio
  • Perú: 15 de Julio
  • Centroamérica: Agosto

Para más información ingrese a:  https://www.esetlive.com/securitydays

Visítanos en: @ESETLA /company/eset-latinoamerica

Categorías
Nota de Prensa

El ataques de ransomware en 2020 y el teletrabajo

El aumento de ataques de ransomware en 2020 y su vínculo con el teletrabajo. La compañía de seguridad Informática, ESET, analizó el escenario que dejó el ransomware en 2020 y la influencia del teletrabajo en los ataques dirigidos a empresa y organismos gubernamentales.

Su encuesta reveló que el 61.7%  de los usuarios no cree que las empresas estén preparadas para lidiar con una infección de ransomware y el 50,9% opinó lo mismo sobre las entidades gubernamentales.

Ataques de ransomware en 2020

ESET, compañía líder en detección proactiva de amenazas, advierte que el ransomware fue una de las amenazas más activas durante 2020. La compañía analizó los detalles y explica que esto se debió al incremento del teletrabajo y a que el ransomware evolucionó, haciéndose más efectivo.

Durante 2020, las bandas que operan las distintas familias de ransomware dejaron atrás las campañas masivas y al azar esperando que alguna víctima se infecte y que eventualmente pague el rescate para recuperar su información. En cambio, apuntaron a compañías de varias industrias, así como al sector de la salud y a organismos gubernamentales a nivel global, llevando adelante ataques en los que secuestran mediante cifrado los archivos en los equipos comprometidos, con nuevas estrategias para demandar el pago de un rescate.

Robo de información

El robo de información previo al cifrado de los archivos y la posterior extorsión bajo la amenaza de publicar, vender o subastar los datos confidenciales robados fue una metodología que se observó por primera vez a fines de 2019 y que se consolidó en 2020. El objetivo es agregar un plan B a la estrategia de solo cifrar los archivos y demandar el pago de un rescate para devolver el acceso. Con este nuevo método, adoptado ya por varias familias de ransomware, los criminales aumentan la posibilidad de monetizar los ataques al contar con otro instrumento para presionar a las víctimas y que se decidan a pagar, ya que supuestamente de esta manera evitarán la divulgación de la información robada y recuperarán el acceso a los datos.

Pero esta técnica requiere que el atacante invierta bastante tiempo, ya que necesita obtener acceso a la red, desplazarse sin ser detectados hasta identificar los datos confidenciales y extraer una copia de información para guardar en su propio entorno.

 

Tony Anscombe, especialista de ESET. Informe Tendencias 2021 en ciberseguridad.

Hay un trabajo de persistencia que realizan los atacantes una vez que están dentro de la red con la intención de recolectar información y también credenciales adicionales para asegurarse el acceso a la red en caso de que se cierre la ruta que permitió el acceso inicial. Además, muchos grupos de ransomware dedican tiempo para realizar un trabajo de inteligencia en busca de comprender qué datos son valioso e identificar información sensible que, en caso de ser filtrada o comprometida, de alguna manera provocarán daños a la empresa u organización, agregó el especialista.

Ransomware as a service

El aumento de los ataques dirigidos de ransomware también tiene una explicación en el modelo de negocio del ransomware as-a-service (RaaS), donde algunos actores desarrollan estos códigos maliciosos y los ofrecen en la dark web para asociarse con afiliados que se encargarán de la distribución del ransomware y luego dividirán las ganancias. Estas familias de ransomware muchas veces operan durante algún tiempo y cesan sus actividades, dando lugar a la creación de otros grupos de ransomware que adquieren el código fuente y le añaden en algunos casos variaciones.

Egregor, por ejemplo, es un ransomware que surgió en septiembre de 2020 y que opera bajo este modelo de negocio. Recientemente el FBI publicó un comunicado en el que advierte a compañías de todo el mundo sobre los ataques de este ransomware y su creciente actividad. Egregor comenzó a operar poco después de que el ransomware Maze anunciara el cese de sus actividades. Según dijeron actores de amenazas a BleepingComputer, esto provocó que muchos afiliados a Maze pasaran a trabajar con Egregor como RaaS.

Pandemia

La aceleración de la transformación digital provocada por la pandemia obligó a muchas empresas y organizaciones a trabajar desde el hogar, dejando las oficinas que están preparadas con los mecanismos de seguridad necesarios para proteger el perímetro de una organización, sin capacitar a las personas acerca de las buenas prácticas de seguridad, y sin brindar en muchos casos la infraestructura necesaria para trabajar de manera segura. De hecho, según una encuesta realizada por ESET en plena pandemia, solo el 24% de los usuarios dijo que la organización para la cual trabaja le brindó las herramientas de seguridad necesarias para trabajar remotamente y el 42% de los participantes aseguró que su empleador no estaba preparada en cuanto a equipamiento y conocimientos de seguridad para hacer frente al teletrabajo.

En este sentido, muchas personas teletrabajando equivale a muchos dispositivos, distintas redes, en distintas ubicaciones, y con profesionales —e incluso empresas— que en el apuro o por desconocimiento no lograron implementar un plan para trabajar remotamente de manera segura. Este escenario provocó un aumento en la superficie de ataque. Según datos de una encuesta realizada por ESET en diciembre pasado, el 87,67% de los participantes opinó que los cibercriminales han visto una oportunidad en el incremento del trabajo remoto para lanzar ataques dirigidos a las empresas. Además, consultados acerca de si creen que las empresas y las entidades gubernamentales están preparadas para lidiar con ataques de ransomware, el 67,76% opinó que apenas unas pocas empresas lo están, mientras que el 50,96% considera que solo unas pocas entidades gubernamentales cuentan con las capacidades.

Ataque informático

En un ataque informático, si un usuario cae en la trampa y abre un correo de phishing dirigido para luego hacer clic en un enlace o abrir un archivo adjunto, su equipo será comprometido con un malware que puede a su vez descargar otro código malicioso como un ransomware. Si luego accede a la red corporativa conectándose al servicio VPN que la empresa o la entidad gubernamental le brinda, el acatante tendrá acceso a la red y podrá moverse lateralmente para recolectar información y buscar otras credenciales de acceso que le den permiso de administrador para distribuir el ransomware dentro de la red.

El uso del protocolo de escritorio remoto (RDP) ha sido uno de los mecanismos más utilizados para lanzar ataques de ransomware aprovechando también el uso de contraseñas débiles. Si bien los distintos grupos de ransomware utilizan diferentes vectores de ataque para distribuir la amenaza, varios reportes coinciden en decir que el RDP ha sido el vector de intrusión más utilizado por ataques de ransomware durante 2020. De hecho, en el primer trimestre del año pasado ESET reportó el aumento de los intentos de ataque al RDP mediante fuerza bruta a nivel global; un aumento que en América Latina para el mes de noviembre había sido del 141%, con picos que llegaron hasta los 12 mil intentos de ataque diarios al protocolo. Una vez que el atacante logra comprometer la seguridad mediante el RDP puede realizar distintos tipos de actividades maliciosas dentro de los sistemas.

Tecnología adecuada

Desde ESET mencionan que esto no impide a las organizaciones a operar de manera remota, sino que deberán dedicar tiempo y recursos para capacitar a los usuarios de manera que cuenten con más herramientas y estén mejor preparados para lidiar con las distintas amenazas y riesgos en Internet. Asimismo, recomiendan como pasos básicos el acompañar la educación de los usuarios con la adecuada tecnología, el uso de una VPN, la realización de backups de forma periódica, una política de actualizaciones para corregir vulnerabilidades, la implementación de la autenticación multifactor y de estrategias de seguridad como el principio del menor privilegio y de la mínima exposición, por nombrar algunas. Por otra parte, es recomendable que las organizaciones evalúen los mecanismos de accesibilidad a la información y cuáles son las formas que puede tener un atacante para llegar a estos datos.

Pagar el rescate no es la opción recomendada. Por un lado, porque nada asegura que la víctima recuperará los archivos cifrados y tampoco que los criminales no divulgarán los datos robados. Además, de esta manera se está financiando el ciberdelito y colaborando para que continúen los ataques.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Resultado de encuesta

A continuación, ESET camparte una infografía sobre el impacto del ransomware a partir de los datos que dejó la encuesta:

Para más información, ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención: https://www.eset-la.com/kit-Antiransomware

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/01/14/ataques-ransomware-vinculo-teletrabajo/