Categorías
Nota de Prensa

5 consejos para mejorar la seguridad en Google Drive

5 consejos para mejorar la seguridad en Google Drive. Considerando que las soluciones de almacenamiento en la nube son cada vez más populares, desde ESET analizan qué medidas se pueden implementar para mejorar la seguridad de los archivos en Google Drive.

Consejos para mejorar la seguridad en Google Drive

Las soluciones de almacenamiento en la nube se han vuelto tan populares como los dispositivos de almacenamiento externos. Una de las principales ventajas en las que se apoya la nube es que es rápida, fácil de usar y accesible desde casi cualquier dispositivo digital con conexión a Internet. Si bien las ventajas son muchas, es importante no olvidar la seguridad de los datos almacenados en ella, es por eso que ESET, compañía líder en detección proactiva de amenazas, realizó un repaso de las medidas que se pueden tomar en un servicio de almacenamiento en la nube como Google Drive.

La mayoría de los usuarios protege sus cuentas utilizando solo una medida de seguridad: la contraseña. Sin embargo, este no es un método infalible, especialmente si se considera que contraseñas como 12345, 123456 y 12356789 fueron las 3 contraseñas más populares de 2019 y no son difíciles de romper. Otro mal hábito es el de reutilizar contraseñas, que de ser parte de una brecha de datos, los ciberdelincuentes pueden explotarla fácilmente en un ataque de relleno de credenciales. Ahí es donde entra en juego el doble factor de autenticación (2FA), una de las formas más fáciles de agregar una capa adicional de seguridad a una cuenta en Internet, entre ellas la del servicio de almacenamiento en la nube.

Asegurar la cuenta con doble factor de autenticación

Hay tres modelos de factor de autenticación, comúnmente conocidos como factor de conocimiento, factor de posesión y factor de existencia:

  • Contraseña o un código PIN
  • Algo que tiene en su posesión el individuo, como una clave física o un token de seguridad
  • Algo que forma parte de la persona, como la huella digital o la retina, ambas utilizadas a través de un escáner.

El doble factor de autenticación requiere que se usen dos de estos factores para iniciar sesión en una cuenta, generalmente una contraseña y uno de los otros mencionados. Entonces, incluso si los ciberdelincuentes obtienen la contraseña e intentan acceder a su cuenta, les faltará una pieza clave del rompecabezas.

Aplicaciones de terceros

Los complementos de terceros, como extensiones, plugins, etc., son populares porque ayudan a las personas a optimizar las tareas en las que se está trabajando u organizar el trabajo en partes digeribles, pero es importante tener en cuenta los aspectos de seguridad relacionados a estos complementos.

Lo primero que debe considerarse antes de instalar uno de estos complementos es leer las reseñas y calificaciones de otros usuarios. El siguiente paso, aunque rara vez se realiza, debe ser leer la política de privacidad, los términos de servicio y la política de eliminación del proveedor. También vale la pena considerar contactar directamente al proveedor para hacer sus preguntas, especialmente porque tendrá prueba de comunicación si algo sale mal.

Cifrar los datos

Desde que los servicios de almacenamiento en la nube se convirtieron en la opción principal han mejorado a pasos agigantados las medidas de seguridad que implementan; sin embargo, las brechas aún pueden ocurrir debido a errores humanos o a el accionar de los ciberdelincuentes. Si bien los datos en varios servicios de G Suite están cifrados, tanto en tránsito como en reposo, se puede optar también por cifrar cualquier archivo en su extremo antes de subirlo a la nube. Con el cifrado implementado, incluso si un atacante logra entrar a un disco o si el contenido es distribuido en Internet, los datos resultarían inútiles sin la clave de descifrado. Existen distintas soluciones de cifrado para elegir pero se debe centrar en aquellas que por lo menos ofrecen cifrado AES (Advanced Encryption Standard).

Estableciendo permisos

Analizar qué tipo de permisos se está otorgando a las personas con las que se comparte los archivos. Quien tiene permiso de lector puede ver los archivos en la carpeta, mientras que quien tiene permisos de editor puede organizar, agregar y editar archivos. Lo mismo se aplica al envío de un enlace definiendo previamente el rol que se asignará. Sin embargo, en el caso del enlace, el mismo se puede enviar a otras personas, por lo que debe pensar detenidamente al elegir esa opción.

Los permisos se pueden editar incluso después de crear la carpeta, lo que significa que puede dejar de compartir el archivo o la carpeta con personas eliminándolas de la lista. También puede restringir que los archivos se compartan, así como prohibir que las personas los descarguen, copien o impriman.

¿Quién puede ver mis archivos, de todos modos?

Administrar los permisos es importante, es igualmente importante tener en cuenta qué tipo de archivos y con quién se están compartiendo. Si los datos que a compartir son confidenciales, se debe estar seguro de que la persona con la que los está compartiendo no los pasará a otros.

Si comparte muchos archivos y carpetas con varias personas, debe evaluar los tipos de archivos que está compartiendo y la cantidad de tiempo que los está compartiendo. Después de eso, puede restringir o eliminar el acceso según el caso. P

Para muchos de nosotros, una solución de almacenamiento en la nube es una forma fácil y práctica que nos permite acceder a nuestros datos rápidamente. Siempre que se tengan en cuenta las buenas prácticas de seguridad, el almacenamiento en la nube puede ser una buena opción. Dicho esto, debe ser cauteloso acerca de con quién comparte sus datos y durante cuánto tiempo los comparte. Para tener una comprensión adecuada del contenido y la seguridad de su unidad, también debe realizar auditorías periódicas.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

Categorías
Nota de Prensa

ESET llevó a cabo los ESET Science Award

ESET llevó a cabo los ESET Science Award. La ciencia es clave para resolver problemas globales como las pandemias y el cambio climático, pero necesitamos líderes que escuchen a la ciencia. El profesor de física y premio Nobel Kip Thorne, quien presidió el jurado internacional del ESET Science Award, pidió respeto por la ciencia en su discurso. El ESET Science Award es un ambicioso proyecto dirigido por la empresa de ciberseguridad global ESET, que reconoce a los mejores científicos de Eslovaquia cuyo trabajo marca la diferencia a escala mundial.

ESET Science Award

El profesor Kip Thorne recibió el Premio Nobel de Física 2017 por la primera detección directa de ondas gravitacionales cuya señal fue generada por la colisión de dos agujeros negros hace 1.300 millones de años. El profesor Thorne no solo es un científico fenomenal, sino que también consultó y fue coautor de la exitosa película Interstellar de Christopher Nolan.

En su último discurso como presidente del jurado internacional del ESET Science Award, el profesor Thorne señaló la importancia de escuchar a los científicos y respetar el conocimiento científico.

La ciencia y la tecnología basadas en la investigación científica son clave para resolver problemas como las pandemias o el cambio climático. Pero considero igualmente importante fomentar el respeto de los políticos y el público por la ciencia y los científicos.

Covid

El profesor Thorne reiteró que las enfermedades virales son uno de los problemas más graves de la humanidad en la actualidad.

Muchos países han ignorado la voz de los científicos al hacer frente a la pandemia. Eslovaquia puede ser un ejemplo positivo para el mundo, sobre cómo las soluciones científicas pueden salvar muchas vidas.

Explicó con respecto a la situación actual del COVID-19, al tiempo que señaló la investigación original eslovaca sobre el coronavirus.

Si bien presidió el jurado internacional del segundo año del ESET Science Award, el profesor Thorne apoyará la iniciativa en los próximos años. La Fundación ESET y ESET continúan con su objetivo de apoyar y reconocer a científicos e investigadores en Eslovaquia y, en el futuro, en otras partes del mundo.

Necesitamos nuevas generaciones de líderes que dirijan al mundo hacia soluciones responsables y basadas en la ciencia. El beneficio clave del premio ESET Science Award es esta inspiración y reconocimiento de la importancia de la ciencia para la sociedad.

 

Profesor Thorne.

República Eslovaca

El ESET Science Award se lleva a cabo bajo los auspicios de Zuzana Čaputová, presidenta de la República Eslovaca, y ha recibido elogios de personalidades internacionales como Sir Roger Penrose, uno de los ganadores del Premio Nobel de Física 2020.

Creo que la autoridad de la ciencia y los científicos también debe tenerse en cuenta en el discurso público. Porque no solo vivimos en una era con una pandemia mundial, sino también con una infodemia, que se define por la producción sistemática de información errónea.

 

Čaputová

En la ceremonia, Fedor Šimkovic fue laureado en la categoría “Personalidad sobresaliente de la ciencia eslovaca“, Tamás Csanádi fue nombrado ganador en la categoría de “Joven científico excepcional menor de 35 años“ e Ivan Varga se convirtió en el laureado “Maestro universitario destacado“.

El jurado del ESET Science Award estuvo integrado además por excelentes científicos e investigadores como la química checa Hana Dvořáková, la bióloga británica Fiona Watt, el físico alemán Rolf-Dieter Heuer (ex director del CERN), el químico alemán Ralf Riedel y el matemático húngaro Tibor Krisztin.

Categorías
Nota de Prensa

Sitios para adultos con imágenes de cámaras hogareñas

Publican en sitios para adultos imágenes de cámaras hogareñas.La compañía de seguridad informática, ESET, analiza el caso en el que ciberdelincuentes ofrecen acceso a más de 50.000 cámaras domésticas que fueron aparentemente comprometidas y algunas imágenes ya circulan en sitios para adultos.

Imágenes en sitios para adultos

Un grupo de delincuentes informáticos afirmó haber comprometido más de 50.000 cámaras de seguridad domésticas y robar imágenes privadas de usuarios. ESET, compañía líder en detección proactiva de amenazas, analizó el caso donde una parte de los videos parece provenir de Singapur, y usuarios en Tailandia, Corea del Sur y Canadá también parecen haber sido víctimas de esta invasión a su privacidad. Algunos videos -cuyas duraciones varían de uno a veinte minutos y muestran a personas de diferentes edades en situaciones íntimas o en etapas de desnudez- fueron subidos a sitios web de pornografía.

Ciberdelincuentes

Los ciberdelincuentes anónimos afirman haber compartido imágenes robadas con más de 70 usuarios que pagaron 150 dólares por obtener acceso de por vida al material, según mencionó el medio The New Paper.

Para dar mayor credibilidad a sus afirmaciones, el grupo de ciberdelincuentes ofrece una muestra gratuita que contiene más de 4.000 clips e imágenes en 700 megabytes de datos.

La banda, cuyo grupo tiene casi 1.000 miembros, supuestamente se especializa en comprometer cámaras de seguridad. Al parecer también están dispuestos a compartir el acceso a todas las cámaras secuestradas con otros miembros.

Por preocupante que parezca, esto es un claro recordatorio de que cuando las cámaras son conectadas a Internet deben ser instaladas correctamente teniendo en cuenta la seguridad. Cuando se instalan dispositivos inteligentes todavía sucede que son ubicados en el hogar sin que nadie se haya puesto a pensar previamente en el tema de la privacidadSin embargo, espera que el incidente sirva para que las personas tomen las precauciones de seguridad correspondientes al configurar sus cámaras inteligentes”.

 

Jake Moore especialista en seguridad de ESET.

Como ocurre con otros dispositivos, las cámaras conectadas a Internet no son inmunes a las vulnerabilidades de seguridad. Hace unos meses, se advirtió sobre la existencia de 3.5 millones de cámaras de todo el mundo que eran susceptibles de ser comprometidas por actores maliciosos debido a una serie de fallas de seguridad. El año pasado, los investigadores de ESET identificaron una serie de vulnerabilidades en una cámara en la nube de D-Link que podría haber permitido a los atacantes interceptar la transmisión de video.

La utilización de contraseñas débiles podría ser la causa de los ataques. Es posible que los usuarios hayan mantenido la contraseña predeterminada con la que el dispositivo vino de fábrica y la misma no sería difícil de obtener para alguien con malas intenciones. Puede también que haya usuarios que subestimaron la necesidad de una contraseña o de utilizar una frase como contraseña que sea segura y única para un “simple” dispositivo IoT.

Cualquiera que sea el caso, la seguridad de los dispositivos IoT no debe subestimarse, ya que el uso de todo tipo de dispositivos inteligentes tiene profundas implicaciones en la seguridad y la privacidad. Para evitar cualquier dolor de cabeza en el futuro, asegúrese de que todos sus dispositivos IoT tengan actualizado el firmware y que los parches de seguridad sean instalados lo antes posible. Al elegir una contraseña, intente evitar los errores más comunes al momento de crear una. Siempre que sea posible, proteja sus cuentas con doble factor de autenticación. Si está considerando comprar un dispositivo conectado elija un proveedor de confianza que cuente con un historial comprobado de fabricación de dispositivos debidamente protegidos y que con regularidad envíe actualizaciones y parches durante su ciclo de vida. Actualizar los sistemas y contar con una solución de seguridad, son pasos esenciales para disfrutar de Internet de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Categorías
Nota de Prensa

Bonet afecta más de un millón de portátiles en el mundo

Bonet afecta más de un millón de portátiles en el mundo. La compañía de seguridad informática, ESET, anunció su participación para desactivar Trickbot, donde analizó miles de muestras maliciosas, participó en el análisis técnico y proporcionó información estadística y nombres de dominio e IP conocidos de los servidores de mando y control.

Bonet

La operación, coordinada entre, ESET, compañía líder en detección proactiva de amenazas, Microsoft, el centro de investigación Black Lotus Labs de Lumen y NTT, entre otros, consiguió desactivar los servidores de mando y control de Trickbot. ESET participó en el análisis técnico, proporcionando información estadística y nombres de dominio e IP conocidos de los servidores de mando y control. Trickbot es una botnet conocida por robar credenciales en computadoras comprometidas, pero en los últimos tiempos también llevó adelante ataques más dañinos, como los protagonizados por ransomware.

Trickbot

ESET lleva siguiendo las actividades de Trickbot desde su detección a finales de 2016. Solo en 2020, la plataforma de seguimiento de ESET analizó más de 125.000 muestras maliciosas y descargó y descifró más de 40.000 archivos de configuración utilizados por los diferentes módulos de Trickbot. Esto permitió a la compañía tener una visión excelente de los servidores de mando y control usados por esta botnet.

A lo largo de todo este tiempo, se ha observado cómo Trickbot comprometía dispositivos de una manera estable, convirtiéndola en una de las botnets más longevasTrickbot es una de las familias de malware bancario más importantes y representa una amenaza para los usuarios de Internet en todo el mundo.

 

Jean-Ian Boutin, responsable de investigación de amenazas en ESET.

En sus años de funcionamiento, Trickbot se ha distribuido de diferentes maneras. Por ejemplo, recientemente se observó cómo se descargaba Trickbot en sistemas comprometidos por Emotet, otra botnet muy importante. En el pasado, Trickbot era utilizado principalmente como un troyano bancario que robaba cuentas bancarias y que pretendía realizar transferencias fraudulentas. Como mencionó ESET en su Informe de amenazas correspondiente al primer trimestre de 2020, Trickbot es una de las familias de malware bancario más prevalentes.

Uno de los complementos más antiguos desarrollados para la plataforma permitía a Trickbot utilizar ataques de inyección web, una técnica que permite al malware realizar cambios de forma dinámica en algunas páginas específicas que la víctima visite.

Gracias a nuestro análisis, hemos recopilado decenas de miles de archivos diferentes de configuración, con lo que conocemos bien qué páginas web tenía Trickbot como objetivo, principalmente webs de entidades financieras.

 

Boutin.

Lo que hace que Trickbot sea tan versátil es que sus funcionalidades se pueden ampliar enormemente con plugins. A lo largo del seguimiento, ESET recopiló y analizó 28 plugins diferentes. Algunos destinados a recopilar contraseñas de navegadores, clientes de correo electrónico y una variedad de aplicaciones, mientras que otros podían modificar el tráfico de red o autopropagarse.

Intentar eliminar esta amenaza es un verdadero desafío, ya que cuenta con muchos mecanismos de recuperación, y su conexión con otros actores del mundo criminal muy activos convierte la operación en algo extremadamente complejo.

 

Boutin, el investigador de ESET.

Para más información, ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención: https://www.eset-la.com/kit-Antiransomware

Categorías
Nota de Prensa

Ataques de Ransomware Afectan Al Sector de la Salud

Ataques de Ransomware Afectan Al Sector de la Salud. La compañía de seguridad informática, ESET, alerta por distintos ataques de secuestro de información que afectaron a compañías vinculadas al sector de la salud alrededor del mundo. Entre ellas, una compañía que provee la tecnología utilizada para realizar ensayos clínicos, incluidos los del COVID-19.

Ataques de Ransomware

En las últimas semanas se conocieron varios ataques de ransomware que afectaron a compañías vinculadas al sector de la salud en distintos países del mundo. Entre ellas, una compañía que provee de tecnología utilizada para realizar ensayos clínicos, incluidos los del COVID-19. ESET, compañía líder en detección proactiva de amenazas, analiza los casos que afectaron a España, Estados Unidos y Reino Unido, y acerca recomendaciones para evitar ser víctima de estos ataques.

En mayo de este año, la secretaria de Relaciones Exteriores de Reino Unido, comunicó que agencias gubernamentales de Estados Unidos y Reino Unido identificaron campañas maliciosas que apuntaban al personal del sector de la salud, compañías farmacéuticas y organizaciones de investigación. Los ataques a hospitales y compañías vinculadas al sector de la salud continuaron. En septiembre se reportaron en Estados Unidos y España diferentes ataques de ransomware que afectaron a hospitales, compañías que ofrecen seguros de salud e incluso compañías que desarrollan tecnología utilizada para realizar ensayos clínicos como los que se realizan para la vacuna del COVID-19.

Desde el Laboratorio de Investigación de ESET analizaron los distintos casos.

Ataque de ransomware a eResearchTechnology

El pasado 20 de septiembre, la compañía de software médico norteamericana, eResearchTechnology que suministra a la industria farmacéutica la tecnología utilizada para llevar adelante ensayos clínicos (incluidos los ensayos para la vacuna del COVID-19) sufrió un ataque de ransomware. El mismo duró aproximadamente dos semanas. Si bien los ensayos clínicos de los pacientes no estuvieron en riesgo, los clientes aseguraron que el ataque retrasó el trabajo de los ensayos clínicos, dado que obligó a los especialistas a recurrir al lápiz y al papel para realizar los registros de los pacientes.

El software que brinda eResearchTechnology es utilizado en pruebas para distintas drogas a lo largo de Europa, Asia y Estados Unidos. Si bien la compañía no informó qué ensayos clínicos se vieron afectados a raíz del ataque de ransomware, entre los clientes afectados están IQVIA y Bristol Myers Squibb. En el caso de IQVIA es una compañía que ayuda en los ensayos clínicos de la vacuna para el COVID-19 que lleva adelante la compañía farmacéutica AstraZeneca, mientras que Bristol Myers Squibb, compañía farmacéutica norteamericana, colabora con el desarrollo de test rápidos para detectar el virus. Ambas compañías pudieron controlar el impacto del ataque gracias a que contaban con backup de la información y en el caso de IQVIA, la firma aseguró que no hay indicios de que haya sido comprometida o robada información confidencial de los pacientes.

ESR confirmó el ataque el pasado viernes 2 de octubre y aseguraron que ese mismo día desconectaron sus sistemas y notificaron al FBI. Actualmente la compañía está lentamente reestableciendo sus operaciones y la amenaza está controlada.

Ataque de ransomware a Universal Health Services en Estados Unidos

Universal Health Services (UHS), una de las cadenas de hospitales más grande de los Estados Unidos, confirmó el 3 de octubre a través de un comunicado que el pasado 27 de septiembre sufrió un ataque de ransomware que provocó la interrupción de los sistemas informáticos, servicios telefónicos, Internet y sus data centers. Según NBC, sería el ciberataque al sector médico más grande en la historia de los Estados Unidos.

El incidente afectó todos los centros de atención y hospitales del país. En muchos casos se tuvo que recurrir a registrar la información de los pacientes de forma manual; es decir, en papel. El 5 de octubre, dos días después de confirmado el ataque, en una actualización del comunicado el Universal Health Services dijo que el proceso de recuperación se completó para todos los servidores de su data center y que la conectividad ha sido reestablecida.

Ransomware interrumpió durante varias semanas los sistemas de Adeslas en España

Una de las compañías de seguros de salud más grande de España, Adeslas, también fue víctima de un ataque de ransomware. Durante tres semanas los sistemas fueron afectados, impidiendo acceder incluso al sitio web. Provocando que varios hospitales asociados a la aseguradora tengan que recurrir a métodos tradicionales. Dado que:

No se puede encender una computadora, ni hacer una radiografía o ver la agenda o incluso el historial médico

 

Medio El Confidencial

 

Ante este escenario, es importante que todos los actores vinculados al sector de la salud tomen las medidas de prevención necesarias para evitar ser víctimas de estos ataques. Para ello, recomiendan utilizar una solución de seguridad en todos los sistemas y dispositivos móviles, actualizar el hardware y software utilizado con regularidad, realizar copias de seguridad de los archivos esenciales, no abrir correos sospechosos ni descargar software o aplicaciones de fuentes no confiables, ni abrir enlaces o archivos adjuntos de correos que no espera recibir o que tengan como destinatario fuentes desconocidas.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Categorías
Nota de Prensa

Chocolate Rocher víctima de estafa por Whatsapp

Chocolate Rocher víctima de estafa por Whatsapp. La compañía de seguridad informatica, ESET, advirte que está circulando a través de WhatsApp un engaño en el que se suplanta la identidad de la marca Ferrero Rocher para hacer creer a los usuarios que la empresa está regalando caja de chocolate. ESET, compañía líder en detección proactiva de amenazas, alerta que está circulando a través de WhatsApp un engaño que pretende convencer a los usuarios de que la compañía Ferrero Rocher está regalando cajas de chocolate. El objetivo de los operadores detrás de esta campaña maliciosa es dirigir a los usuarios a páginas no deseadas y robar información personal.

Estafa a Chocolate Rocher

ESET advierte que se trata de una vieja campaña que volvió a circular. El engaño comienza con un mensaje que llega a través de WhatsApp en el que se busca tentar a los usuarios con un supuesto regalo, lo que provoca que muchas personas hagan clic en el enlace sin analizar si se trata de algo legítimo o no.

Lo primero que debería llamar la atención de quienes reciben este mensaje es que no se trata de una dirección web que pertenezca a la marca. Si bien utiliza su nombre como parte del subdominio, la parte de la URL que dice “ferrero-rocher” es solo una página creada en el dominio regalo.XXX. El objetivo claramente es hacer más creíble el mensaje a partir del juego de palabras.

Luis Lubeck, Especialista en Seguridad Informática de ESET Latinoamérica.

Otro detalle que según ESET debería llamar la atención de quienes reciban este mensaje es la falta de información y detalles de la promoción. El mensaje, cuyo propósito es alentar al usuario a ganar el beneficio, apenas incluye una palabra que invita a pasar a la acción y hacer clic en la dirección. En caso de acceder, el usuario es redirigido a un sitio con imágenes del premio.

En caso de que una potencial víctima decida continuar para obtener las supuestas tres cajas de chocolates de forma gratuita, deberá contestar una simple encuesta de tres preguntas. Al completarla, un supuesto proceso de verificación de las respuestas se muestra al usuario.

Engaños

Al igual que muchos engaños que circulan a través de WhatsApp, se involucra a la víctima en la distribución de la campaña. En este caso, se le solicita compartir el mensaje con al menos 20 contactos de su agenda para poder avanzar y obtener las supuestas cajas de chocolate.

Esta estrategia, tan frecuente en este tipo de engaño, no solo garantiza una gran circulación de la campaña, sino una mayor efectividad de la misma al lograr que los mensajes lleguen desde usuarios conocidos, razón por la cual las medidas de seguridad suelen bajar.

Lubeck.

Una vez completado el ciclo de distribución, el sistema automáticamente redireccionara al usuario a otro supuesto sorteo, pero esta vez el mensaje está en inglés. El nuevo mensaje hace referencia a la posibilidad de obtener una Gift Card y para obtenerla, la víctima deberá enviar información personal, como su dirección y datos de contacto.

Una vez terminado el proceso en inglés, el resultado es el mismo: redireccionamiento hacia el sorteo de las supuestas Gift Cards y la solicitud de envío de datos personales para poder obtener el premio.

Otro punto interesante de esta campaña es que no solo apunta a países de habla hispana. Tras realizar pruebas simulando el acceso desde distintas regiones descubrimos que la misma campaña existe para usuarios angloparlantes. Tal como mencionamos en campañas similares, se recomienda al usuario realizar una búsqueda en la web para corroborar si esta promoción es real o no. Tras realizar una búsqueda en Google es probable que el de indicios de que estamos ante una posible estafa.

Lubeck.

ESET comparte las siguientes recomendaciones para evitar ser víctima de este tipo de engaños:

  • Desconfiar de los mensajes que llegan vía WhatsApp en los que se ofrecen premios y/o regalos a nombre de una marca conocida.
  • Analizar el texto en busca de inconsistencias, como errores ortográficos, falta de información y detalles de la duración de la oferta, etc.
  • Analizar la URL a la cual se invita a acceder: verificar si se trata del sitio oficial o si intenta aparentarlo.
  • Realizar una búsqueda en la web:  para verificar si se trata de un engaño o si efectivamente la marca está ofreciendo el beneficio que indica el mensaje que nos llega.
  • Por más que los mensajes lleguen a través de contactos confiables, tomarse unos minutos antes de hacer clic en cualquier enlace sospechoso. Las campañas se distribuyen gracias a que los propios usuarios comparten el mensaje con sus contactos.
  • Instalar una solución de seguridad confiable en cada uno de los dispositivos conectados a Internet, mantener los dispositivos actualizados y evitar compartir información, enlaces o archivos sin estar seguros de su procedencia.

 

 

Categorías
Nota de Prensa

Falsas cuentas de Instagram se hacen pasar por bancos

Falsas cuentas de Instagram se hacen pasar por bancos. La compañía de seguridad informática, ESET, analiza el caso donde a través de mensajes directos de la red social, los estafadores se hacen pasar por un nuevo canal de atención al cliente y así establecer contacto con potenciales víctimas. ESET analiza una estafa en la que falsas cuentas en Instagram se hacen pasar por canales de atención al cliente de bancos. Además de alertar a los usuarios sobre el engaño, comparte recomendaciones para evitar que los usuarios sean víctimas de este fraude.

Falsas cuentas de Instagram se hacen pasar por bancos

El caso analizado comienza con un mensaje privado a través de Instagram de una cuenta que simulaba ser la cuenta oficial de Banco Galicia; una entidad financiera de Argentina. En el mensaje, los estafadores ofrecían en nombre del banco su disponibilidad como canal para la atención al cliente; claro esta, para cualquier consulta o reclamo que pudiera tener. Aparentemente, el objetivo de los estafadores es establecer un primer contacto y obtener información personal, como el número de teléfono, lo que podría desencadenar en una futura estafa telefónica.

El mensaje es enviado por una cuenta que, si bien incluye el logo de la entidad financiera y utiliza su nombre, tiene varias particularidades que pueden funcionar como señal de alerta para cualquier usuario. Por ejemplo, la poca cantidad de seguidores, que no se trate de una cuenta verificada o que al momento de enviar el mensaje el perfil de la supuesta cuenta oficial tenía una sola publicación. Asimismo, el mensaje -que tiene la intención de hacer contacto inicial- parece haber sido enviado de manera masiva, ya que no hace ninguna referencia personal.

Desenlace

En caso de que la persona que reciba el mensaje esté pasando por una situación en la que necesite comunicarse con el banco, mayor es la posibilidad de que brinde sus datos personales. De ser así, al igual que en engaños similares como la de la ANSES, esto puede derivar en que los estafadores continúen con el pedido de datos personales -llegado el caso hasta contraseñas de acceso- aprovechando que el usuario cree que se está comunicando con un representante del banco.

Son varios los bancos cuya identidad se ha visto suplantada a través de falsos perfiles de Instagram u otras redes sociales.

De hecho, según fuentes judiciales en Argentina, los ataques a través de cuentas falsas en las redes sociales que se hacen pasar por entidades financieras aumentaron 30% en los últimos tres meses. Sin embargo, en el caso de Banco Galicia se da la particularidad de que hace unas semanas la entidad financiera comunicó a través de redes sociales como Twitter y Facebook que cerraría temporalmente su cuenta de Instagram debido a la cantidad de cuentas falsas que intentan engañar a los usuarios. Esto con el objetivo de que los usuarios estén al tanto de que cualquier cuenta de Instagram que lleve el nombre del banco es falsa.

Luis Lubeck, Especialista en Seguridad Informática de ESET Latinoamérica.

Al realizar una búsqueda de otras cuentas, aparecen otros perfiles falsos con características similares y que utilizan el nombre de la misma entidad.

Esta práctica también se replica en Facebook donde los investigadores detectaron al menos 20 perfiles con el mismo nombre.

Twitter

En el caso de Twitter, por ejemplo, existen distintas cuentas que utilizan el nombre de la entidad. Aunque en esta plataforma sí existe una cuenta oficial del banco.

Con la facilidad de crear cuentas en las distintas plataformas sociales, los usuarios deben extremar sus medidas personales de seguridad; tener presente la importancia de nunca brindar información personal. A partir de mensajes que llegan de forma sorpresiva por medios digitales y fundamentalmente a través de cuentas no verificadas o con apariencia sospechosa. Es importante analizar el perfil al que se accede:

Preferentemente debe ser una cuenta verificada, que presente un número alto seguidores y que no sea una cuenta con una fecha de creación reciente.

Luis Lubeck

Consejos ESET para prevenir engaños

  • En el caso de creer que el mensaje proviene de la entidad oficial, validar la legitimidad por otro medio o contactarse por los medios habituales.
  • Se recomienda contar con una solución de seguridad confiable en el dispositivo, ya que puede resultar de gran utilidad al alertar al usuario en caso de acceder a sitios que ya hayan sido denunciados como posibles sitios de suplantación de identidad.  Tener presente que en caso de detectar estas cuentas se pueden realizar las denuncias correspondientes con la finalidad que sean dadas de baja.
  • En caso de haber entregado información personal a los estafadores, se recomienda hacer la denuncia inmediatamente en la entidad correspondiente. Tomar la precaución de cambiar todas las credenciales entregadas.

 

Categorías
Nota de Prensa

Aprovechan éxito del juego Fall Guys para engañar

Aprovechan éxito del juego Fall Guys para engañar a usuarios con falsas versiones para dispositivos móviles. Alertan sobre un engaño que utiliza a Fall Guys y promete una falsa versión del juego para dispositivos móviles. Desde Fall Guys confirmaron que solo está disponible para PC y PlayStation 4 y no existe una versión para dispositivos móviles del juego, en caso de ver un anuncio sobre la misma se trata de una estafa.

Fall Guys

El juego Fall Guys es una de las sensaciones del momento. De carácter competitivo en el que varios número de jugadores se enfrentan en distintas pruebas en las que solo puede quedar un vencedor en pie.

A pesar de ser un juego muy popular no aparece en todas las plataformas y son muchos los jugadores que desean poder usar sus dispositivos móviles para disfrutar de la sensación del momento. Como suele suceder, hay quienes sacan provecho de esta situación. En esta ocasión sucede un caso parecido al de Fortnite hace un par de años.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latioamérica.

Los desarrolladores de Fall Guys tuvieron que recordar a sus seguidores que por el momento el juego solo está disponible para PC y PlayStation 4 a raíz de un vídeo en el que se mostraba una supuesta versión para dispositivos móviles del juego.

Desde ESET destacan que de existir una versión para dispositivos móviles, la misma se debería poder encontrar fácilmente en Google Play, en la App Store o directamente en el sitio oficial de los desarrolladores. Sin embargo, si ahora se busca el juego en cualquiera de estas tiendas lo único que aparece son guías, skins para otros juegos y algunas Apps de dudosa procedencia que aprovechan la popularidad del juego.

Tutoriales

Por otro lado, también hay cuentas de YouTube que ofrecen información sobre cómo descargar Fall Guys para dispositivos móviles. Tras realizar una rápida consulta de “cómo descargar Fall Guys”, aparecen en los resultados varios videos indicando la forma de hacerlo y, además, de manera totalmente gratuita (vale destacar que el juego original es pago).

En el listado hay vídeos que explican cómo jugar remotamente desde un dispositivo móvil utilizando aplicaciones, aunque se necesita tener previamente el juego. Otros videos aprovechan para promocionar aplicaciones similares a Fall Guys buscando beneficiarse de alguna manera del éxito de este juego. Sin embargo, los que se analizó desde ESET son los vídeos que, aprovechándose del interés de los usuarios de poder disfrutar de este juego en sus teléfonos móviles, promocionan aplicaciones potencialmente peligrosas o directamente buscan obtener un beneficio económico mediante la realización de encuestas o la instalación de aplicaciones que nada tienen que ver con el juego.

Solicitan al usuario acceder a un enlace para realizar una “verificación digital” que consiste en contestar a varias preguntas de una encuesta. Luego, deja unos enlaces en la plataforma de alojamiento de archivos MediaFire que supuestamente contienen el instalador, pero lo que contiene es una app que detectada por algunas soluciones de seguridad como potencialmente no deseada. Este tipo de aplicaciones suelen mostrar publicidad no deseada o son usadas por los ciberdelincuentes para realizar clics en determinadas webs de anuncios sin que el usuario se dé cuenta.

Acceso desde YouTube

En otro caso, se invita al usuario de YouTube que visualiza un vídeo a acceder a un enlace que dirige a un sitio web con información para la descarga del instalador.

La web utiliza capturas reales del juego en cuestión, además de su logotipo. Sin embargo, no tiene ningún tipo de relación con los desarrolladores originales de Fall Guys, y a pesar de ofrecer la descarga de esta aplicación para dispositivos iOS y Android, al pulsar sobre el botón correspondiente a uno de los dos sistemas operativos seleccionables es usuario es dirigido a otra web donde se presentan diferentes opciones. Ninguna de ellas tiene relación aparente con el juego y solo buscan que se completen encuestas que no tienen ningún beneficios para el usuario ni terminan en el acceso al juego.

Como pudimos observar, se vuelve a repetir la misma historia en la que algunos individuos se aprovechan del éxito de un juego para obtener un beneficio a costa de los usuarios que están deseando probar el juego en sus dispositivos móviles. Aún no hemos detectado aplicaciones que instalen malware haciéndose pasar por el juego en cuestión, pero eso no significa que no existan o que no se lancen en el futuro. Por lo tanto, es importante estar atentos y contar con una aplicación de seguridad en nuestro dispositivo móvil que nos proteja ante estas amenazas. Por el momento, tal como indicaron fuentes oficiales, el juego solo está disponible para PC y PS4.

Jefe de Laboratorio de Investigación de ESET Latinoamérica.

 

Categorías
Nota de Prensa

Tiendas creadas con Magento fueron víctimas

ESET advierte que más de 2800 tiendas online creadas con Magento fueron víctimas de web skimming. Información personal de miles de clientes fue comprometida en una campaña global de ataques conocidos como Magecart o web skimming dirigida a tiendas online creadas con Magento, la popular plataforma de ecommerce. ESET advierte que los atacantes lograron vulnerar los sitios para insertar scripts maliciosos con el fin de obtener los datos de las tarjetas que ingresaban los clientes al momento de realizar una compra en la tienda y recomienda actualizar los sistemas para mayor seguridad.

Magento

El 14 de septiembre se registraron 1904 tiendas a las que habían añadido un skimmer en la página de pagos que recolectaba los datos personales y financieros de compradores desprevenidos. Sin embargo, en las últimas horas la cifra de sitios afectados superó los 2800.

La mayoría de estos ataques comenzaron el viernes pasado y continuaron durante el fin de semana. Afectaron principalmente a tiendas que utilizaban Magento 1, una versión cuyo ciclo de vida terminó el pasado mes de junio y ya no recibe actualizaciones de seguridad, aunque también se vieron comprometidas tiendas que corren Magento 2. Esta campaña de web skimming es la más grande que se observó hasta el momento, según investigadores de Sansec, quienes monitorean tiendas online desde 2015.

Recomendaciones

ESET recomienda a los propietarios de tiendas que estén corriendo Magento 1 que actualicen a Magento 2 para una mayor seguridad. Datos de Sansec aseguran que cerca de 95.000 tiendas online continúan utilizan Magento 1.

En julio se conoció que un grupo de cibercriminales había comprometió mediante ataques de web skimming más de 550 tiendas online ubicadas en países de distintas partes del mundo, muchas de ellas en varios países de América Latina, como Argentina, Brasil, Chile, Colombia, Perú y Paraguay, entre otros.

Esta modalidad no es nueva, pero sí es importante tomar los recaudos correspondientes en un contexto como el actual que presenta un aumento en las compras online por parte de los usuarios a raíz del escenario que trajo la pandemia del nuevo coronavirus. En este sentido, plataformas como Shopify, una de las más populares para la creación de tiendas online, casi duplicó sus ganancias en el segundo trimestre de este año a raíz de la necesidad de muchas empresas de volcarse hacia el comercio electrónico. Desde ESET recomendamos antes de implementar cualquier tecnología tener en cuenta la seguridad de la misma, sobre todo si se va a manejar información sensible. La prevención y la educación son dos factores claves para aprovechar y disfrutar de la tecnología.

Camilo Gutiérrez Amaya, Jede del Laboratorio de Investigación de ESET Latinoamérica.

Categorías
Nota de Prensa

Estafas telefónicas: Google y las llamadas verificadas

Estafas telefónicas: Google introduce las llamadas verificadas para combatirlas. Según el ESET Security Report el 60% de las organizaciones de Latinoamérica afirman que su principal preocupación es el acceso indebido a la información, seguido por el robo de información (55%) y la infección con códigos maliciosos (53%). Pero cómo se evita que sean los mismos usuarios los que brinden información confidencial, durante la pandemia los casos de vishing (un engaño para el robo de información sensible que utiliza la metodología VoIP -voz sobre IP-) aumentaron considerablemente. ESET analiza la implementación de llamadas verificadas para combatir las estafas telefónicas.

Estafas telefónicas

Recientemente Google anunció una nueva funcionalidad en Android que busca evitar el spam y las estafas telefónicas y a la vez ayudar a empresas legítimas a transmitir mayor confianza y seguridad de cara a los clientes. A partir de esta nueva función los usuarios que tengan la app Teléfono de Google configurada como predeterminada para gestionar las llamadas en su dispositivo, además de corroborar que la misma proviene de una fuente verificada -mediante una marca azul-, verán en la pantalla el nombre de la empresa y una breve descripción del motivo de la llamada.

Fuente: Google

Llamadas verificadas

Esta opción funciona con aquellas empresas que se anotaron para formar parte de este programa y sus llamadas aparecerán como verificadas en los dispositivos de los clientes. Las empresas que quieran formar parte de esta iniciativa y que estén en los países con cobertura (Estados Unidos, México, Brasil, España o India) deben comunicarse para implementar las llamadas verificadas.

Los ataques de vishing han aumentado durante la pandemia. El uso de esta técnica de ingeniería social para estafar a los usuarios mediante llamadas telefónicas suplantando la identidad de una empresa o institución ha estado muy activa. En Estados Unidos organismos alertaron en agosto sobre el incremento de este tipo de ataques aprovechando que muchas personas están teletrabajando. En América Latina también se están aprovechando de esta situación donde desde hace varios meses se registran casos de estafas telefónicas en las que se hacen pasar por organismos como la Administración Nacional de la Seguridad Social (ANSES) o instituciones bancarias para robar datos personales y dinero.

Es importante estar al tanto de las últimas amenazas para tener en cuenta las medidas de protección necesarias, tanto en corporaciones como para usuarios hogareños. La educación es clave para mantener la seguridad de los datos: contar con contraseñas fuertes, actualizar los sistemas, tener una solución de seguridad en todos los dispositivos y estar atentos a la información que brindamos en línea, nos ayudan a disfrutar de Internet de manera segura.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Alianza ESET – Google

ESET cuenta con varias alianzas de seguridad con Google, que incluyen la integración de Chronicle, la división cloud de Google, y la incorporación del motor de ESET en Google Chrome Cleanup, herramienta de seguridad de Google Chrome contra potenciales amenazas. Además, participa en la alianza App Defense de Google como miembro fundador, donde aporta sus capacidades de detección y soluciones de seguridad mejorada al ecosistema Android y, encabeza las investigaciones necesarias para convertir Google Play en un sitio más seguro.