Categorías
Nota de Prensa

Incidente en clubhouse: extracción de audios

Incidente en Clubhouse permitió transmitir audios fuera de la plataforma. ESET, compañía de seguridad Informática, analiza la extracción sin autorización de registros de audios con conversaciones de varias salas dentro de la exclusiva aplicación y plataforma social.

Incidente en Clubhouse

Clubhouse, la recientemente popular aplicación para iOS de contenidos en formato audio y a la que se accede solamente por invitación, sufrió un incidente de seguridad. ESET, compañía líder en detección proactiva de amenazas, analiza el caso en el que un usuario de Clubhouse extrajo sin autorización registros de audios con conversaciones de varias salas dentro de la exclusiva plataforma social.

Clubhouse

Clubhouse es una red social y aplicación en la que los usuarios pueden escuchar en vivo entrevistas, conversaciones y debates sobre diversos temas que se dan a través de distintas salas. Por el momento la app está disponible para iOS, pero desde Clubhouse confirmaron que están trabajando en una versión para Android y en abrir el acceso a la aplicación para todos los usuarios.

Audio en otra plataforma

El pasado fin de semana, un usuario sin autorización logró extraer a un sitio externo a la plataforma audios de varias salas dentro de la app. Al parecer, un usuario cuya identidad se desconoce encontró la forma de compartir de manera remota su acceso con el resto del mundo, el inconveniente está en que el contenido de las conversaciones era privado.

Según confirmó la compañía a Bloomberg, la red social le prohibió el acceso al usuario y aseguran que añadieron nuevas medidas de seguridad para evitar que se repita. Sin embargo, según declaraciones de Alex Stamos, director del Observatorio de Internet de Stanford, la app “no puede prometer la privacidad de ninguna de las conversaciones que se mantienen a lo largo del mundo”, por lo que los usuarios de esta plataforma deberían asumir que todas sus conversaciones están siendo grabadas.

Desarrollo para Android

Por otra parte, el sitio Silicon Angle reportó el pasado lunes que se registró otro incidente en Clubhouse. En esta oportunidad, al parecer un desarrollador ajeno a la compañía diseñó una app de código abierto que permitía a usuarios de Android acceder a la plataforma sin necesidad de una invitación para que cualquiera pueda escuchar archivos de audio.

Clubhouse se encuentra todavía en su fase inicial y, como ocurre con muchas aplicaciones, la privacidad de sus usuarios suele ser una idea tardía. De manera similar a cuando el uso de Zoom se disparó, Clubhouse está experimentando una gran aceptación y aprendizaje a medida que avanza. Con demasiada frecuencia, la seguridad y la privacidad de la base de usuarios de startups no se consideran tan importantes como el crecimiento de la empresa. Sin embargo, sin la protección adecuada, podría decirse que no hay longevidad.

 

Jake Moore, Especialista de Seguridad de ESET.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/02/24/incidente-clubhouse-permitio-transmitir-audios-fuera-plataforma/

Categorías
Nota de Prensa

HONOR tendrá productos de gama alta

HONOR tendrá productos de gama alta. En un panel de medios, George Zhao, CEO global de HONOR, habló sobre el futuro de la nueva marca.

HONOR tendrá productos de gama alta

Recordemos que el pasado noviembre del 2020, HONOR se convierte en una empresa independiente luego de su venta por parte de Huawei, cuyo negocio de consumo ha estado bajo presión en los últimos años.

En los planes de HONOR a corto plazo está construir productos insignia capaces de competir con Huawei y Apple en categorías de gama media y alta, según George Zhao. “Sin las restricciones en la cadena de suministro, HONOR tiene una ventaja competitiva única y tendrá la capacidad de vencer rápidamente en el mercado de gamas medias y altas, ya que las tecnologías clave en las que se ha trabajado se han transferido relativamente intactas”.

El poder de la colaboración

Hoy es una marca con las libertades de colaborar con otras compañias globales como ya lo han confirmado con Qualcomm, MediaTek, Intel y AMD en la parte de procesadores, SK Hynyx y Micron Technology en cuanto a memorias y almacenamiento, y Sony como proveedor de sensores y tecnologías de imagen. Con un equipo experimentado conformado a modo de “startup”, HONOR está listo para competir en el mercado global con productos basados en tecnologías innovadoras.

En cuanto al periodo durante y posterior a la venta y separación de Huawei, Zhao comentó:

Aunque HONOR es una marca con más de siete años en el mercado, la compañía como la conocemos hoy es nueva, por lo tanto, tenemos metas y ambiciones renovadas con el fin de servir mejor a los consumidores y a la industria. Si bien pasamos por un periodo difícil con grandes cambios, afortunadamente este proceso, que además ayudó al equipo de HONOR a replantear muchas cosas, ha sido muy rápido.

 

Zhao

En cuanto a la estrategia de producto a nivel global, Zhao adelantó que tendrán múltiples series de dispositivos que se adaptarán a las demandas de distintos grupos de usuarios. Además confirmó que sus dispositivos insignia y de gama alta ya están planeados para su lanzamiento global.

Categorías
Nota de Prensa

Sitios web comprometidos: 9 Formas en que los utilizan

9 formas en que los atacantes utilizan los sitios web comprometidos. Campañas de Phishing, páginas de Spam, minar criptomonedas o redireccionar a los usuarios a sitios maliciosos, son algunas de las acciones que llevan adelante los cibercriminales detrás de los ataques dirigidos a sitios web. Estos ataques son amplios y no se limitan a sitios de información sensible, es por eso que ESET, compañía de seguridad Informática, analiza cuáles son las formas en que suelen utilizarlos.

Sitios web comprometidos

Si bien el 2020 con la transformación digital acelerada y al aumento de conectividad trajeron soluciones, también los usuarios estuvieron y continúan están más expuestos a ataques. El último informe de ESET, compañía líder en detección proactiva de amenazas, ESET Threat Report Q4 2020 reveló un crecimiento del 768% de los ataques al RDP (Protocolo de Escritorio Remoto) entre el primer y el último cuatrimestre de 2020.

Resulta más sencillo comprender la forma en que los cibercriminales monetizan el compromiso de un sitio que aloja millones de datos personales o de un sitio para realizar compras online en el que se los usuarios ingresan datos sensibles a la hora de realizar un pago electrónico. Pero los sitios sin un atractivo obvio como datos sensibles o información personal que pueda ser expuesta, también son víctimas de ataques. El interés de los cibercriminales por comprometer sitios web no solo apunta a sitios con un gran número de visitantes o usuarios, sino que también sacan provecho de otros recursos disponibles en páginas de menor tráfico.

 

Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

Formas en las que usan los sitios web comprometidos

A continuación, ESET analiza las formas más comunes en las que los cibercriminales utilizan los sitios web comprometidos para sus fines maliciosos y porque todos los sitios pueden ser un blanco atractivo:

Inyectar un backdoor

Estas puertas traseras, tal como su nombre indica, son vías de acceso “escondidas” a la vista del sistema y permiten al atacante controlar de manera remota y continua un sitio comprometido. Un backdoor permite al atacante utilizar el sitio de diversas maneras, con ventanas emergentes o publicidad indeseada, o colocar enlaces escondidos para realizar ataques de inyección de contenido SEO o utilizar el sitio para alojar algún archivo malicioso, que será referenciado en otro sitio y se descargará en el equipo de los usuarios.

Eliminar este tipo de amenazas no es sencillo. Al ser una entrada que ya ha esquivado los controles de seguridad, no basta con cambiar las contraseñas ni eliminar la infección que fue plantada, sino que es necesario detectar el código desde su lugar de origen y eliminarlo de raíz. En caso contrario, quien instaló el backdoor puede acceder nuevamente al sitio e infectarlo nuevamente.

Ataques de defacement

Esto ocurre cuando un atacante aprovecha una vulnerabilidad para modificar la apariencia visual de un sitio web. Similar a un grafitti, los actores malintencionados plasman un mensaje en particular o su propia firma dejando en claro que son los responsables de los evidentes cambios en el sitio. En el caso de los mensajes, las motivaciones suelen ser sociales, políticas o religiosas.

Usualmente dejan en claro la causa por la cual realizaron el ataque, mencionando a los culpables, que pueden ser o no los dueños del sitio víctima. Además, en algunos casos se hace uso del factor shock, mostrando imágenes o datos crudos. Por ejemplo, durante el pasado 18 de octubre un sitio involucrado en las elecciones de Estados Unidos estuvo bajo este tipo de ataque.

Ataques de inyección de contenido SEO

Dado que la calidad y cantidad de enlaces que recibe un sitio web es un factor importante en el posicionamiento en los motores de búsqueda, los ataques de inyección SEO son aquellos en los que un atacante busca comprometer un sitio para colocar enlaces hacia otros sitios bajo su control con la intención de mejorar su posicionamiento y aumentar su alcance.

Estos enlaces usualmente se encuentran en lugares inusuales, como el pie de página, cerca de una publicidad benigna, o en cualquier lugar que tenga poca visibilidad o una menor probabilidad de que un usuario haca clic. Esto nos habla sobre lo difícil que es detectar este tipo de ataque, puesto que pasa desapercibido para la mayoría de los visitantes. Los atacantes recurren a esta técnica con sitios potencialmente ilegales, para los cuales no es una opción tener publicidad de forma legal: sitios de descargas ilegales, compra y venta de artículos prohibidos, sitios de engaños, entre otros.

Creación de páginas de spam

El objetivo de este ataque es aumentar la popularidad de un sitio en un motor de búsqueda. Como contraparte, lo inyectado en el sitio comprometido no se trata de enlaces, sino de múltiples páginas HTML que incluyen enlaces a contenido spam o contenido indeseado, como publicidad o enlaces a sitios afiliados con fines monetarios.

De no ser mitigado rápidamente, la infección puede volverse profunda a un nivel tan alto que cause que a la hora de buscar un sitio en los motores de búsqueda aparezcan estas páginas inyectadas por el atacante en los resultados.

Creación de mailers en PHP

Los atacantes abusan de los mailers para vulnerar el mecanismo de envío de correos del servidor de un sitio, tomando control para poder difundir sus propias comunicaciones.  Estas pueden variar desde spam o publicidad indeseada, hasta campañas de phishing para robar información o descargar malware.

El principal atractivo de un sitio para los cibercriminales que buscan inyectar mailers se basa en la reputación del sitio: Si es un sitio confiable, como el de una empresa reconocida, probablemente un correo proveniente de ella evada los filtros antispam de los proveedores de servicios de correo electrónico.

De esta manera, se aseguran quedar bajo el radar de detección y llegar a más potenciales víctimas que enviándolo desde una dirección de correo anónima. Además de los riesgos que supone para los usuarios que un sitio sea víctima de este tipo de ataque, los propietarios también pueden verse afectados: los proveedores de hosting de sitios web, para proteger la reputación de su servicio, constantemente dan de baja o incluyen en una “lista negra” aquellos sitios que producen spam a través de un mailer.

Distribuir campañas de phishing

El phishinges un clásico de los ataques de ingeniería social. Consiste en el envío de correos electrónicos en los que se suplanta la identidad de algún remitente confiable (por ejemplo, un banco o tienda online), el cual supuestamente solicita al receptor que haga clic en un enlace malicioso para luego ser dirigido a una página en la cual deberá ingresar sus datos personales, como credenciales o datos bancarios, con motivo de resolver alguna urgencia o problema de gravedad. El phishing es, por lejos, el método más popular de robo de información en circulación.

En un sitio comprometido, los atacantes pueden crear una página web dentro del mismo que se hace pasar por el sitio web oficial de una marca o entidad, ya sea suplantando la identidad del sitio vulnerado o no. Una vez que las víctimas son dirigidas a estas páginas, es muy probable que se solicite ingresar datos personales.

Redireccionar a los usuarios a sitios maliciosos

Un redireccionamiento malicioso es aquel que lleva a usuarios legítimos a ingresar a una página web que no se corresponde con el enlace en el cual hicieron clic. Los sitios a los que se redirecciona a las víctimas suelen ser utilizados para ofrecer contenido spam o descargar malware en el equipo de la víctima. Según sea el código malicioso descargado en el equipo de la víctima el atacante podrá: robar información, seguir propagándose o hasta cifrar los archivos del equipo para luego pedir dinero para su rescate.

Utilizarlos como Command & Control (C&C)

Los atacantes utilizan estos sitios para comunicarse con los sitios y/o dispositivos que conforman una botnet, una red de sitios o dispositivos infectados, conocidos como “zombies”, que son controlados por el atacante mediante un servidor maestro para realizar acciones maliciosas o expandirse a otros dispositivos. Este servidor maestro, también conocido como Comando & Control (C&C, por sus siglas en inglés o C2), debe pasar desapercibido el mayor tiempo posible.

A pesar de ser más frecuentes los ataques donde los “zombies” son equipos físicos, los dirigidos a sitios web no son poco frecuentes. Explotando vulnerabilidades en distintos complementos, como plugins o extensiones, los atacantes transforman a los sitios en zombies para luego atacar a otros sitios y/o infectar a sus usuarios.

Inyectar un malware para minar criptomonedas

Un atacante puede comprometer un sitio para inyectar un script y así utilizar los recursos del equipo del visitante, sin su consentimiento, para minar criptomonedas. Mediante una puerta de entrada, como un backdoor o una botnet, los atacantes pueden instalar en sitios comprometidos un minero de criptomonedas. En este ataque, lo que se aprovecha son los recursos del hosting del sitio, independientemente del tráfico que reciba.

Al igual que en la mayoría de los ataques antes mencionados, esto puede ser detectado por la empresa que ofrece el servicio de hosting al sitio y, de ser así, el sitio puede ser penalizado e incluso desconectado de la web, causando que el sitio no esté disponible por un tiempo indefinido.

Conclusión

Las vulnerabilidades de un sitio web pueden estar en plugins, temas o complementos instalados que tengan fallas de seguridad o estén que desactualizados. Por eso desde ESET, recomendamos mantenerlos actualizados con la última versión y monitorearlos constantemente para detectar lo antes posible cualquier actividad sospechosa con herramientas disponibles para escanear los sitios. Además, realizar backup de forma periódica para respaldar la información importante y de esta manera poder recuperarla en caso de algún incidente. A esto se suman las recomendaciones usuales: utilizar contraseñas seguras y contar con una solución de seguridad actualizada.

 

López, Investigadora de ESET Latinoamérica.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/02/23/formas-atacantes-utilizan-sitios-web-comprometidos/

Categorías
Nota de Prensa

Estafas románticas: Aumentaron en 2020

Aumento de las estafas románticas en 2020. ESET, compañía de seguridad Informática, advierte que mientras las apps de citas experimentan un crecimiento debido a la pandemia, las pérdidas económicas debido a estafas románticas aumentaron considerablemente.

Estafas románticas

La tendencia creciente de personas que se unen a servicios de citas online también contribuye a la aparición de nuevos estafadores. Sin embargo, las estafas románticas no se limitan únicamente a los sitios de citas, sino que incluye las redes sociales. ESET, compañía líder en detección proactiva de amenazas, analiza el aumento de engaños y acerca consejos para evitar caer en este tipo de estafas.

Informe de la FTC

Según un informe de la Comisión Federal de Comercio (FTC) de los Estados Unidos, en lo que va de la pandemia se alcanzaran cifras récord en cuanto a pérdidas económicas producto de las estafas que se dan en estas apps y sitios de citas online.

En 2020, las pérdidas reportadas producto de las denominadas estafas románticas alcanzaron la cifra récord de USD 304 millones, un 50% más que en 2019. Para un individuo, eso significó una pérdida promedio de USD 2.500 dólares. De 2016 a 2020, las pérdidas totales reportadas aumentaron más de cuatro veces y el número de denuncias casi se triplicó.

 

Informe de la FTC.

Las denominadas estafas románticas, involucra a falsos pretendientes que crean perfiles en apps de citas o redes sociales para atraer a posibles víctimas y entablar una relación con ellas. Una vez que la relación se mantiene durante un período de tiempo, el estafador/a inventará una triste historia en la que asegura necesitar dinero de forma urgente para ayudar a un pariente o salir él/ella de problemas.

Las víctimas que sufrieron las pérdidas económicas más grandes a menudo enviaban dinero porque creían que sus “amantes” les habían enviado dinero primero y luego tienen preparada una historia detallada sobre por qué el dinero debe ser devuelto a ellos o a otra persona.

Nuevo esquema de engaño

Por otro lado, la unidad de delitos financieros de la INTERPOL advirtió sobre un esquema de engaño reportado en distintas partes del mundo en el cual luego de establecer contacto a través de la aplicación y lograr cierto grado de confianza, el estafador invita a la víctima a participar en una cadena de inversión y le propone descargar una app de trading y abrir una cuenta. Hasta que un día, el contacto desaparece y la víctima no puede acceder a la cuenta.

La FTC también destacó que las denuncias de pérdidas monetarias por estafas románticas han aumentado en todos los grupos de edad, y las personas de 70 años o más son las que sufren las pérdidas económicas más altas (USD 9.475). Mientras tanto, las personas de 40 a 69 años fueron las que más reportaron pérdidas como consecuencia de este tipo de fraude.

Para protegerse de los estafadores que rondan estas apps y sitios de citas online, así como las redes sociales, es importante permanecer siempre alerta y estar atentos a fotos falsas, rápidas promesas de amor eterno o excusas por las que no pueden conocerse, así como a otras señales reveladoras de que se está ante una potencial estafa. Además, mantener los sistemas actualizados y contar con una solución de seguridad en los dispositivos para evitar dejar ingresar cualquier malware que los pueda infectar.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.

Recomendaciones ESET

Desde el Laboratorio de Investigación de ESET Latinoamérica comparten las siguientes recomendaciones proteger la privacidad y seguridad en línea:

  • Ser precavido con cualquier solicitud nueva que quiera entablar una relación. Mientras se analiza el comportamiento de la otra persona para conocerla más, evitar compartir información sensible, como nombre real, número de teléfono, e-mail, dirección, alguna cuenta de alguna otra red social.
  • Revisar todos los datos de la persona que quiera contactarte; comparar las imágenes de la persona con búsquedas de Google y corroborar que no hayan sido tomadas de Internet.
  • Subir fotos manteniendo cierto grado de privacidad y no incluir la ubicación.
  • Reportar cualquier comportamiento sospechoso u ofensivo (perfiles fraudulentos, personas que manden enlaces a sitios comerciales o fraudulentos, acoso, amenazas o mensajes ofensivos).
  • Cualquier oferta, regalo u oportunidad de conseguir algo gratis o a un costo exageradamente bajo, probablemente se trate de una estafa. Siempre desconfiar de cualquier anuncio por más que se vea legítimo y, en caso de avanzar, buscar más información sobre el tema.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/02/18/importante-aumento-estafas-romanticas-en-2020/

Visítanos en:     @ESETLA     /company/eset-latinoamerica

Categorías
Nota de Prensa

ESET PROTECT: Seguridad basada en la nube

ESET lanza una solución renovada de gestión de seguridad de terminales basada en la nube para empresas de todos los tamaños. ESET, compañía de seguridad Informática, presenta ESET PROTECT, la nueva solución que brinda una administración fácil y automatizada de la amplia cartera de soluciones de seguridad de ESET con opciones de implementación: local y en la nube.

ESET PROTECT Cloud

ESET, líder mundial en ciberseguridad, anuncia hoy el lanzamiento de su nueva plataforma de gestión de seguridad de endpoints. La nueva solución brinda una administración fácil y automatizada de la amplia cartera de soluciones de seguridad de ESET con dos opciones de implementación: local y en la nube. ESET PROTECT Cloud es la nueva piedra angular para la gestión de la seguridad en la oferta empresarial basada en la nube de ESET, capaz de atender a organizaciones de todos los tamaños.

La introducción de ESET PROTECT Cloud refleja el cambio en el panorama de la seguridad de las soluciones de software de seguridad locales a los servicios basados ​​en la nube. ESET reconoce que muchas empresas se están moviendo hacia un enfoque de «Cloud First», por lo que una oferta de software de seguridad que se alinee con esta estrategia es esencial.

Funcionalidad

ESET PROTECT Cloud proporciona una consola basada en la nube para administrar las soluciones de seguridad de ESET implementadas en una red con visibilidad en tiempo real de las terminales locales y externos.

La consola permite a los administradores de IT implementar soluciones de seguridad de ESET, ejecutar tareas, hacer cumplir las políticas de seguridad, monitorear el estado del sistema y responder rápidamente a problemas o detecciones en terminales administrados en todas las plataformas, incluidos equipos de escritorio, servidores, máquinas virtuales e incluso dispositivos móviles.

Además de la integración de herramientas de gestión de eventos e información de seguridad (SIEM), informes completos y un sistema de notificación totalmente personalizable, ESET PROTECT Cloud permite a los administradores de IT tomar medidas inmediatas contra incidentes.

Administración de productos

La consola permite a los usuarios administrar los productos ESET existentes, incluidos ESET Endpoint Security, ESET Dynamic Threat Defense y ESET Full Disk Encryption. Los clientes de ESET Cloud Administrator se actualizarán de forma automática y sin problemas a ESET PROTECT Cloud desde el día del lanzamiento.

Para garantizar que las empresas de todos los tamaños estén equipadas con las soluciones adecuadas, ESET ofrece una selección de suscripciones adaptadas a las necesidades comerciales específicas de las oficinas en el hogar, las pequeñas y medianas empresas (PYMES), los proveedores de servicios administrados (MSP) y las empresas.

ESET Security Management

Todas las suscripciones comerciales incluyen una solución de administración de endpoints local (ESET PROTECT; anteriormente ESET Security Management Center) o una basada en la nube (ESET PROTECT Cloud), junto con ESET Endpoint Security de forma predeterminada. Para los usuarios que solo buscan seguridad en el correo electrónico, ESET también ofrecerá una suscripción a ESET PROTECT Mail Plus.

ESET PROTECT Avanced

La suscripción de ESET PROTECT Advanced se diseñó teniendo en cuenta las necesidades de las pymes y MSP. Al proporcionar protección a endpoints contra ransomware y amenazas de Zero-Day, y protección de datos a través del cifrado de disco completo, la suscripción cumple con el desafío de administrar y proteger las redes corporativas frente a amenazas en evolución.

ESET PROTECT Enterprise

La suscripción a ESET PROTECT Enterprise está dirigida a grandes organizaciones, donde la visibilidad profunda y los requisitos de seguridad rigurosos son esenciales. Ofrece el valor más alto para clientes empresariales maduros con una de las soluciones de respuesta y detección de endpoints más poderosas del mercado: ESET Enterprise Inspector, que actualmente solo se puede administrar desde ESET PROTECT.

Al proporcionar detección basada en reglas de eventos sospechosos que ocurren en endpoints, así como capacidades de búsqueda y corrección de amenazas, esta suscripción garantiza que las amenazas emergentes, el comportamiento riesgoso de los empleados y las aplicaciones no deseadas no pongan en riesgo a las organizaciones.

Conclusión

Estamos encantados de ofrecer una solución para empresas de todos los tamaños que están implementando una estrategia de ‘nube primero’ para su seguridad de IT. ESET PROTECT Cloud es la culminación de escuchar las cambiantes necesidades comerciales, de la ciberseguridad y mejorar nuestras soluciones de seguridad multicapa. En ESET, nos apasiona la tecnología más segura para todos, y eso significa que las empresas de todas las formas y tamaños deben estar equipadas con soluciones de vanguardia y personalizadas para mantener a sus colaboradores y datos seguros«.

 

Ignacio Sbampato, Chief Business Officer de ESET

Para obtener más información haga clic aquí.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Categorías
Nota de Prensa

7 consejos para proteger a los niños mientras juegan

7 consejos para proteger a los niños mientras juegan. La compañía de seguridad Informática, ESET, advierte que los atacantes utilizan diversas técnicas para estafar usuarios, apostando a engaños, y comparte las mejores prácticas de cuidado para proteger a niños y niñas mientras juegan.

¿Cómo proteger a los niños mientras juegan?

Si bien la mayoría de los jugadores en línea son verdaderos entusiastas que aman los mundos virtuales y la emoción de compartir partidas junto a otros jugadores, es posible que alguien con malas intenciones intente ingresar al grupo. Y para un/a gamer joven, hay mucho que perder.

ESET, compañía líder en detección proactiva de amenazas, desde su iniciativa Digipadres, acerca 7 consejos para mantener a los más pequeños protegidos mientras juegan.

20 años atrás, disfrutar de un videojuego junto a personas ubicadas al otro lado del mundo era solo un sueño. Para los niños y niñas de hoy, esta realidad está a solo unos clics de distancia. Pero cooperar o competir con completos extraños, cuyos nombres los más pequeños conocen solo por sus apodos en el juego, conlleva sus riesgos.

 

Además de atacantes que buscan dinero, están aquellos que irán demasiado lejos solo para manipular, acosar, molestar y desmotivar a otros de participar del juego. Estar al tanto de los riesgos a los que se está expuesto es clave para educar y mantener el dialogo con los menores. A su vez, proteger los sistemas, mantenerlos actualizados y con soluciones de seguridad instaladas permiten disfrutar de Internet de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

¿Qué buscan los atacantes?

La mayoría de los atacantes buscan dinero, quieren acceder a las cuentas de otros jugadores, que potencialmente contengan información sensible sobre la persona, y usualmente incluyen datos de su tarjeta de crédito. Además, con los millones de dólares que se gastan en la compra de juegos, incluso los ítems especiales que los niños/as pueden haber agregado al inventario de su personaje, sus cuentas pueden ser de gran valor para los cibercriminales.

¿Cómo suelen desarrollarse los ataques a gamers?

Desde ESET advierten que los atacantes utilizan diversas técnicas para estafar usuarios, muchas de ellas apostando a engaños y factores como la impaciencia o la codicia:

Ingeniería social

En la industria de los videojuegos, los nuevos lanzamientos pueden ser costosos. Los gamers jóvenes que dependen del dinero de sus padres no suelen ser capaces de adquirir cada uno de los juegos más recientes, lo que significa quizás no poder compartir partidas con sus amigos/as.

Los atacantes están al tanto de ello, y buscan llevarlos hacia una trampa prometiendo versiones gratuitas del juego. La forma de conseguirlo es ingresando a foros dudosos o enlaces específicos. Incluso si el juego está allí, podría haber sido infectado con malware capaz de espiar a sus víctimas, cifrar su información más valiosa o incluso dañar los dispositivos que utilizan para jugar.

Los gamers más jóvenes pueden ser muy competitivos y recurrir a ciertas trampas para vencer a sus oponentes. Pero, de esta manera, se ponen en riesgo ya que los atacantes pueden hacer un mal uso de la situación y prometer revelar algunos “cheats” a cambio de que el jugador siga ciertos pasos o visite sitios o foros particulares, donde intentarán obtener sus detalles personales por esta razón ESET nos trae recomendaciones para proteger a los niños.

Ataques a los juegos y plataformas

No todos los ataques están dirigidos a los jugadores. En algunos casos, el objetivo es la plataforma de videojuegos o el juego en sí. Ciertos escenarios comunes incluyen ataques DDoS, que inundan los servidores de las plataformas con tráfico falso y generan tiempos de inactividad; robo de contraseñas de usuarios, así como la creación de sitios falsos de los juegos para lograr diversos objetivos maliciosos, como infectar a las víctimas con malware o extraer su información personal y financiera.

En caso de darse un ataque al juego o a la plataforma, las consecuencias para los jugadores pueden ser desde un breve período de inactividad o la solicitud de un cambio de contraseña, hasta problemas más severos, como el robo de información sensible y personal.

En este sentido, para proteger a los niños, ESET destaca que es importante ayudar a configurar sus dispositivos de forma correcta e incentivar a seguir las mejores prácticas de cuidado:

Comprar los juegos

Descargar los últimos títulos de forma gratuita puede ser tentador, pero conlleva un riesgo significativo. Los enlaces directos o torrents de “versiones gratuitas” de juegos populares suelen llevar a archivos infectados. En este sentido, la paciencia es clave. Existen fechas especiales, como Black Friday, en la que probablemente surjan ofertas especiales. Además, existen varias fuentes confiables que hacen más accesibles los juegos recientemente lanzados pero usados.

Actualizar y emparchar

Ya sea que estén jugando en un smartphone, tablet o computadora de alta potencia, los gamers deberían mantener sus dispositivos actualizados en todo momento. Esto aplica al sistema operativo, al cliente del videojuego (como Steam u Origin), a los juegos en sí, además de todos los otros programas, como los buscadores.

Utilizar una solución de seguridad

Los dispositivos de juego deberían estar correctamente protegidos con una solución de seguridad confiable, capaz de detectar y bloquear ataques maliciosos, identificar enlaces maliciosos y eliminar malware que quiera ingresar al sistema en todo momento. Tampoco hay que preocuparse por retrasos o interrupciones durante el juego, ya que gran parte de las soluciones actuales incluyen un modo de juego para evitar estas molestias.

Utilizar contraseñas robustas y 2FA

Aplicar ataques de fuerza bruta sobre las contraseñas es algo en lo que los atacantes se especializan. Por ello, utilizar contraseñas extensas y robustas puede hacer una gran diferencia. Los gestores de contraseña confiables también pueden ayudar a los gamers a protegerse mejor, ya que les permiten generar y almacenar de forma segura todas sus claves secretas en un único sitio. Los usuarios deberían además activar el doble factor de autenticación cada vez que sea posible, ya que esto bloqueará intentos de ingresos incluso si los atacantes logran adivinar la contraseña.

No hacer trampa

Los Cheats pueden simplificar el juego, pero arruinar también la experiencia para los demás jugadores y exponer al jugador a diversas amenazas.

Evitar ofertas sospechosas

Si algo parece demasiado bueno para ser verdad, probablemente lo sea. Muchos gamers ya se han visto atraídos a trampas que prometían juegos gratuitos o ítems especiales, y luego debieron pagar el precio.

Elegir juegos apropiados para cada edad

Los mayores deberían actuar como guardián a la hora de elegir un espacio de juego seguro para el niño/a. Buscar consejos sobre qué es apropiado para cada edad en foros de expertos y recomendaciones.

Siempre corroborar

Por otro lado, si hay preocupación sobre que el niño/a esté dedicando demasiado tiempo a los juegos, tener en cuenta que la prevención es mejor que la cura para proteger a los niños


. Incluso si el menor no muestra problemas recurrentes, ESET recomienda tener reglas claras establecidas para disfrutar de los videojuegos de forma sana. Además, no entrar en pánico, la adicción a los videojuegos es algo poco común entre niñ@s. Para corroborar es importante considerar los siguientes puntos:

  • ¿Sigue teniendo hobbies y realizando actividades en su tiempo libre ajenas al videojuego?
  • ¿Pareciera ser que solo es feliz mientras juega?
  • ¿Está comiendo y durmiendo bien? ¿Ha cambiado su estilo de vida de forma poco saludable debido al exceso en el tiempo de juego?
  • ¿Está perdiendo amigos o dejando de lado otros intereses al priorizar los videojuegos?
  • ¿Has notado un impacto negativo en sus tareas escolares?
  • ¿Crees que se ve más irritado, agresivo, deprimido de lo que solía estar antes de jugar videojuegos regularmente?

El tiempo de pantalla

El tiempo frente a la pantalla no es el único factor decisivo al analizar si los videojuegos son problemáticos o adictivos para tu hijo/a. Cuando se trata de estos problemas, el factor más importante es el nivel de prioridad que los videojuegos representan en la vida del niño o niña. Si el juego se ha vuelto la prioridad número uno, desde ESET aconsejan estar atento/a y establecer reglas estrictas para medir el tiempo de juego, asegurando que el menor tenga energía y tiempo suficiente para mantenerse creativo y social de otras maneras. Pueden disfrutar de los juegos y mantenerse a salvo si tienen diversos intereses.

LVP

En este contexto, bajo el lema #JuegaLivianoCompiteSeguro, ESET anunció su partnership 2021 con LVP (Liga de Videojuegos Profesional), donde acompañará a la mayor competición de League of Legends de Argentina y México. El gaming y los esports tienen cada vez más importancia en la región y es por eso que los cibercriminales ponen mayor foco en esta industria. Desde ESET se busca seguir protegiendo y concientizando a la comunidad gamer en temas relacionados a seguridad de su información. Las transmisiones de la liga son todos los miércoles, jueves y viernes por los canales locales de LVP en Twitch y YouTube.

Digipadres

Digipadres, es una iniciativa impulsada por ESET que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. 

Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.

Categorías
Nota de Prensa

8 consejos para disfrutar de Internet de manera segura

8 consejos para disfrutar de Internet de manera segura. En el día global de Internet Segura, la compañía de seguridad Informática, ESET, acerca los resultados de su último informe de amenazas y buenas prácticas para mantener la privacidad y los datos personales a salvo de terceros no deseados.

Disfrutar de Internet de manera segura

Con motivo de la celebración hoy del Día de Internet Segura en todo el mundo bajo el lema “Una Internet mejor comienza contigo: más conectados, más seguros”, ESET, compañía líder en detección proactiva de amenazas, recopiló unos consejos que ayudarán a los usuarios a mantener la vida online a salvo de los ciberdelincuentes.

En este sentido, ESET publicó su Informe de Amenazas que repasa lo que fue el escenario de las amenazas informáticas durante la última parte del 2020. Nuevamente el COVID-19 fue utilizado como señuelo en ataques de phishing,  se vio un aumento en las estafas que utilizaron el tema de las vacunas como señuelo, una tendencia que se espera que continúe en 2021. En relación al phishing o sitios web fraudulentos, Perú y México, junto a Rusia, Japón y Estados Unidos fueron los países en los que se registró la mayor cantidad de bloqueos de sitios web maliciosos durante 2020. Por otro lado, al ser el teletrabajo la nueva normalidad en muchos sectores, el reporte revela que los ataques al RDP (Protocolo de Escritorio Remoto) crecieron 768% entre el primer y el último cuatrimestre de 2020. Una de las razones más importantes para prestar atención a la seguridad del RDP es el ransomware (una amenaza que secuestra y ahora también roba la información del usuario para luego pedir un rescate para recuperarla), que representa un gran riesgo tanto para el sector público como el privado.

Consejos ESET

Al estar haciendo uso de Internet más que nunca, navegar de manera segura es fundamental para mantener la privacidad y los datos personales a salvo de terceros no deseados. ESET comparte los siguientes consejos para disfrutar de Internet de manera segura:

Antivirus avanzado y actualizado

Es lo primero que debe instalar cualquier usuario en todos sus dispositivos para ganar en seguridad mientras navega. Es importante actualizar el antivirus periódicamente, ya que si no se actualiza pierde eficacia. En el mercado hay antivirus que se actualizan sin afectar al rendimiento de los dispositivos.

VPN para reforzar la seguridad

Si bien es cierto que este tipo de conexión privada se asocia más a las empresas, especialmente con el aumento del teletrabajo en los últimos meses, cada vez es más popular entre los usuarios particulares gracias a sus múltiples usos y sus muchas ventajas. Una conexión VPN permite crear una red segura entre dispositivos conectados entre sí a través de internet. En la conexión VPN, la información viaja cifrada, así que es un complemento perfecto al antivirus para que las conexiones no sean espiadas por ciberdelincuentes.

Compras online seguras

A la hora de comprar hay que tener en cuenta si la web a la que se accede es de confianza o si ya se ha comprado allí antes. Ver los comentarios de otros compradores en esa web o en redes sociales es muy útil para saber el nivel de confianza que se puede tener. También es interesante comprobar si esa página web está adscrita a algún tipo de certificado de calidad.

Las web de compras tienen que ser HTTPS y, dentro de lo posible, que nombre de la empresa este junto al candado verde del certificado, aunque estos certificados solo garantizan que la conexión con esa web se realiza de forma cifrada, no que la web sea segura. Finalmente, podemos revisar la información que proporciona: quiénes son, dónde tienen domicilio fiscal, qué datos recopilan de los usuarios y con qué fin, formas de pago que permiten o la política de envío y devolución.

Juegos en línea

No proporcionar ningún tipo de información personal y asegurarse de que los nombres de usuario y las contraseñas son diferentes en los distintos juegos y plataformas de juego es fundamental. Por otro lado, también se debe añadir un doble factor de autenticación, y, por supuesto, jugar o descargar juegos solamente desde sitios oficiales.

Webcam

Para ayudar a reducir el riesgo de que la webcam pueda ser hackeada, hay que analizar el sistema en busca de malware con regularidad y comprobar que el ajuste predeterminado de la webcam sea la opción de apagado. Se puede configurar la solución de seguridad para que avise cuando una aplicación esté intentando acceder a la webcam y para otorgar o denegar el permiso. Y, por supuesto, cuando no se esté utilizando, tapar la misma.

Webs fraudulentas

El primer paso es leer todos los permisos que se otorgan, ya que muy a menudo se acepta sin saber o leer las condiciones. En segundo lugar, hay que tener especial cuidado e investigar en caso de que se vaya a realizar alguna compra en sitios donde nunca se ha comprado antes, ya que los fraudes en compras online están a la orden del día.

En tercer lugar, hay que comprobar la información legal de la empresa, como el domicilio social, condiciones de venta, devolución o reclamos, entre otros, así como asegurarse de que tiene certificado de calidad e incluso observar el aspecto de la tienda online. Por último, pero no menos importante para las compras online hacer las compras con tarjetas de crédito y evitar poner los datos de la tarjeta de débito en internet.

Descargas piratas

Cuando se descarga información, del tipo que sea, en una web pirata o páginas de descarga hay riesgo de dejar entrar en los dispositivos una gran cantidad de virus, troyanos o gusanos, que pueden dañarlos, acceder a información privada, recibir publicidad no deseada, entre muchas otras consecuencias. Evitar la descarga de software pirata o que no provenga de repositorios o sitios oficiales

Redes wifi

Conectarse a una red wifi pública puede ser una idea atractiva, pero antes de utilizarla es importante seguir algunos consejos:

  • Tener instalado un antivirus avanzado independientemente de si se accede con una computadora, una tablet o un móvil.
  • Tener activado el doble factor de autenticación para evitar accesos no deseados a las cuentas del usuario tras un robo o filtración de credenciales.
  • Tener actualizados todos los programas instalados.
  • Realizar la conexión a través de una VPN.
  • Evitar realizar compras online, acceder a home banking o realizar operaciones con información sensible desde redes wifi públicas.
  • Configurar correctamente las opciones de conectividad del dispositivo, especialmente para evitar que se conecte automáticamente a las redes wifis abiertas.

Internet ocupa un lugar muy importante en nuestras vidas. Ya lo hacía antes de la pandemia, pero desde marzo su presencia ha ganado terreno especialmente para realizar actividades que hasta ese momento se hacían presencialmente. Por este motivo y más que nunca, navegar de manera segura es fundamental para mantener la privacidad y los datos personales a salvo de terceros no deseados.

 

Actualizar los sistemas, contar con una solución de seguridad instalada, prestar atención antes de dar clic en enlaces sospechosos son algunas de las recomendaciones básicas. Tener en cuenta los riesgos es fundamental para protegernos correctamente y así disfrutar de Internet de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Categorías
Nota de Prensa

Ciberespionaje en comunidades de videojuegos online

ESET descubre un ataque utilizado para ciberespionaje en comunidades de videojuegos online. La compañía de seguridad Informática, ESET, identificó un ataque de cadena de suministro que comprometía el mecanismo de actualización de NoxPlayer, un emulador de Android para PC y Mac que forma parte de BigNox, que cuenta con más de 150 millones de usuarios.

Ciberespionaje

ESET, compañía líder en detección proactiva de amenazas, descubrió un ataque de cadena de suministro en el que se comprometía el mecanismo de actualización de NoxPlayer, un emulador de Android para PC y Mac que forma parte de la gama de productos de BigNox, con más de 150 millones de usuarios principalmente en países asiáticos. Este software generalmente es utilizado para poder jugar videojuegos para dispositivos móviles desde computadoras, lo que hace que este incidente sea algo inusual.

Se identificaron tres familias de malware diferentes que se distribuían a partir de actualizaciones maliciosas personalizadas a víctimas seleccionadas, sin señales de que se persiga una ganancia financiera, sino a capacidades relacionadas con el monitoreo o vigilancia.

 

Ignacio Sanmillan, Malware Researcher de ESET.

Los investigadores detectaron similitudes entre algunos de los loaders utilizados en esta operación con otros monitoreados en el pasado, como los que descubrieron como parte del compromiso de un sitio web de la oficina presidencial de Myanmar en 2018, y a principios de 2020 en una intrusión que afectó a una Universidad de Hong Kong.

Telemetría de ESET

De acuerdo con la telemetría de ESET, los primeros indicadores de compromiso fueron en septiembre de 2020, y la actividad continuó hasta que identificaron la actividad maliciosa de forma explícita el día 25 de enero de 2021, momento en el que se informó del incidente a BigNox.

En comparación con el número total de usuarios activos de NoxPlayer, el número de víctimas es pequeño, lo que demuestra que Operación NightScout es una operación altamente dirigida. No pudimos encontrar correlaciones que sugirieran algún tipo de vínculo entre las víctimas. Sin embargo, según el software comprometido y el malware que exhibe capacidades de vigilancia, puede indicar la intención de recopilar información sobre objetivos involucrados en la comunidad gamer. Las víctimas están ubicadas en Taiwán, Hong Kong y Sri Lanka.

 

Ignacio Sanmillan, Malware Researcher de ESET.

Caso de WIZVERA

Durante 2020, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, informó acerca de varios ataques de cadena de suministro, como el caso de WIZVERA VeraPort, utilizado por sitios web gubernamentales y bancarios en Corea del Sur, Operación StealthyTrident en el que se comprometió el software de chat Able Desktop utilizado por varias agencias gubernamentales de Mongolia, y Operación SignSight, en el que se comprometió la distribución de un software de firma que es distribuido por el gobierno vietnamita.

Hemos detectado varios ataques de cadena de suministro en el último año, como Operación SignSight o el compromiso de Able Desktop, entre otros. Sin embargo, en el caso de Operación NightScout el compromiso de la cadena de suministro es particularmente interesante debido a los blancos de ataque, ya que rara vez encontramos muchas operaciones de ciberespionaje dirigidas a jugadores de videojuegos en línea. Los ataques de cadena de suministro seguirán siendo un vector de compromiso aprovechado por los grupos de ciberespionaje, y su complejidad puede afectar el descubrimiento y la mitigación de este tipo de incidentes.

 

Ignacio Sanmillan, Malware Researcher de ESET.

Contacto con BigNox

Si bien ESET contactó a BigNox al identificar la intrusión, estos en un primer momento negaron haber sido afectados, pero luego de la publicación de la investigación aclararon que la negación inicial del compromiso era un malentendido de su parte. Además, sostienen que tomaron recaudos para mejorar la seguridad de sus usuarios como el usar solo HTTPS para el envío de actualizaciones de software, la implementación de la verificación de la integridad de los archivos mediante hash MD5 y la comprobación de firmas de archivos, y la adopción de medidas adicionales, especialmente el cifrado de datos sensibles. Vale aclarar que ESET no asume ningún tipo de responsabilidad por la precisión de la información proporcionada por BigNox.

Puntos clave

ESET destaca algunos puntos clave para identificar si algún usuario fue comprometido por este ataque:

  • ¿A quién afecta?: Usuarios de NoxPlayer.
  • ¿Cómo determinar si se recibió una actualización maliciosa o no?Verificar si algún proceso en curso tiene una conexión de red activa con servidores de C&C conocidos activos, o revisar si alguno de los malware basados en los nombres de archivo proporcionados en el reporte está instalado en: C:\ProgramData\Sandboxie\SbieIni.dat; C:\ProgramData\Sandboxie\SbieDll.dll; C:\ProgramData\LoGiTech\LBTServ.dll; C:\Program Files\Internet Explorer\ieproxysocket64.dll; C:\ProgramFiles\InternetExplorer\ieproxysocket.dll;unarchivonombrado %LOCALAPPDATA%\Nox\update\UpdatePackageSilence.exe sin la firma digital por parte de BigNox.
  • ¿Cómo estar protegido?:
    • En caso de intrusión – Realizar reinstalación estándar desde un medio limpio.
    • Para usuarios que no han sido comprometidos: No descargar ninguna actualización hasta que BigNox notifique que ha mitigado la amenaza.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/02/01/ataque-cadena-suministro-apunta-jugadores-videojuegos-online/

Categorías
Nota de Prensa

Servicios SMS premium: Nuevo engaño vía WhatsApp

Nuevo engaño vía WhatsApp busca registrar a las víctimas en servicios SMS premium. ESET, compañía de seguridad Informática, analiza un engaño que se distribuye a través de WhatsApp que busca hacer creer a los usuarios de que Adidas está donando tapabocas.

Servicios SMS premium

ESET, compañía líder en detección proactiva de amenazas, advierte sobre una campaña que circula por WhatsApp en varios países de Latinoamérica en el que se suplanta nuevamente la identidad de la marca deportiva Adidas. El objetivo es que las víctimas se registren en servicios SMS premium.

Siguiendo con los engaños relacionados a la pandemia del Covid-19, la campaña hace creer a sus víctimas que la marca deportiva está regalando tapabocas reutilizables con el objetivo de que se suscriban a servicios SMS premium.

URL

Lo primero a analizar en estos casos es la dirección (URL) a la cual redirige el mensaje. En este caso se está utilizando un servicio para acortar URL, el cual ya ha sido utilizado anteriormente en otras campañas similares.

Por otro lado, un detalle que llama la atención es que la imagen que acompaña a la URL cambia según donde abre la víctima el mensaje. Si se observa el mensaje en WhatsApp Web, se ve debajo el título ‘Adidas – Donación de tapabocas reutilizables.’ aparece la URL que corresponde al sitio para acortar URL.

Sin embargo, si el mensaje fue abierto directamente desde la aplicación en el teléfono móvil, debajo del mismo título aparece la dirección ‘real’ de la marca Adidas.

Spoofing

Desde ESET aclaran que esto es una técnica de spoofing utilizada por los cibercriminales para hacer creer a la víctima que el enlace es auténtico

Al hacer clic en el enlace recibido se es redirigido a otra dirección que nada tiene que ver con el sitio auténtico de Adidas.

Lo primero que se identifica al ingresar al sitio fraudulento es que la cantidad de tapabocas ‘ofrecidos’ va disminuyendo rápidamente. Esto se trata de una animación falsa en el sitio con el objetivo de que la víctima se apresure a hacer clic en el engaño haciéndolo creer que se va a quedar sin el premio. Al iniciar el proceso para obtener el supuesto premio se es redirigido a una encuesta, como suele suceder en la mayoría de estos engaños. No importa que respuestas de la víctima, siempre terminará siendo acreedora del premio.

Propagación

Al igual que el resto de los engaños de este tipo, la propagación se realiza solicitando a cada víctima que comparta la ‘supuesta oferta’ a sus contactos de WhatsApp. De esta manera los cibercriminales logran que el engaño se propague y que las víctimas lo reciban de contactos conocidos y de confianza, haciéndolo mucho más creíble.

Desde ESET aclaran que, a los fines del análisis de este tipo de campañas, no es necesario compartir realmente la publicación, sino que basta con presionar el botón ‘WhatsApp’ al menos 10 veces para completar la barra y hacer creer al sitio que realmente lo hemos compartido.

Etapa final

Una vez finalizada esta etapa, cuando la víctima hace clic en ‘Terminar’ con el objetivo de recibir el supuesto premio, es dirigida a un último sitio malicioso. En el mismo corresponde a un sitio fraudulento de streaming que invita al usuario a activar una membresía a través de un SMS.

En el caso de que la víctima haga clic en este botón se abrirá la aplicación de mensajes SMS con un mensaje listo para enviar a un grupo de al menos 20 números de teléfono.

A diferencia de otros engaños analizados por ESET, en este caso los atacantes buscan enviar un SMS de forma masiva a al menos 20 números registrados en servicios pagos, por los que la víctima deberá abonar en su siguiente factura telefónica. Estos números comienzan con el prefijo +41 correspondiente a Suiza y pertenecen a un servicio de suscripciones telefónicas que ya ha sido reportado anteriormente por estar vinculado a mensajes fraudulentos.

Este tipo de engaños que circulan por WhatsApp por lo general tienen como objetivo engañar a la víctima para que se suscriba a un servicio de SMS Premium pago, descargue alguna aplicación maliciosa o visite sitios con adware y publicidades fraudulentas.

Consejo ESET

Como usuarios es importante estar atento a este tipo de mensajes y no ingresar nuestros datos, ni descargar una aplicación ni aceptar una solicitud de permisos o notificaciones provenientes de ninguno de estos sitios fraudulentos. Muchas veces el apuro o la ansiedad hacen que el usuario haga clic o complete información sin pensar y eso es justamente lo que buscan los atacantes. Tomarse unos minutos para analizar el proceso, pensar las cosas y revisar los sitios y la información solicitada es indispensable. Aplicar el sentido común a la hora de realizar operaciones en línea y evitar creer en cualquier tipo de publicidad u oferta que resulte demasiado buena para ser verdad.”,

 

Cecilia Pastorino, Investigadora del Laboratorio de ESET Latinoamérica.

 

Categorías
Nota de Prensa

Datos personales: ¿Con qué finalidad se usan?

La mitad de los usuarios de aplicaciones financieras desconoce con qué finalidad se usan sus datos personales. En el Día Internacional de la Protección de Datos Personales, ESET, compañía de seguridad Informática, revela que la mitad de los usuarios de aplicaciones financieras desconoce si la aplicación que usa vende sus datos personales a terceros.

Estudio del Día Internacional de la Protección de Datos Personales

Hoy, 28 de enero, se celebra el Día Internacional de la Protección de Datos Personales. En este contexto, ESET, compañía líder en detección proactiva de amenazas, hizo público un estudio que revela que un 42% de usuarios utiliza una aplicación o plataforma financiera gratuita y, de ellos, el 50% desconoce si la aplicación que usa vende sus datos personales a terceros.

ESET consultó a 10.000 usuarios alrededor del mundo sobre tecnología financiera y ciberseguridad, así como sobre sus conocimientos tecnológicos. El estudio revela importantes datos sobre cómo los consumidores protegen su información confidencial a la hora de utilizar aplicaciones financieras.

Además de comprobar que la mitad de los usuarios que utilizan una aplicación financiera desconoce si el fabricante de la aplicación vende su información personal a terceros, el estudio resalta que menos de un tercio de los encuestados había leído las condiciones de uso antes de descargarse la app (31 %) o las políticas de privacidad (29 %), lo que muestra la actitud de los consumidores a la hora de protegerse a sí mismos o sus finanzas y el grado de vulnerabilidad al que están expuestos por las ciberamenazas como resultado.

VPN

Más de la mitad de los ciudadanos encuestados (52 %), según el estudio de ESET, utiliza una VPN, pero el 42% se conecta a sus aplicaciones financieras a través de redes públicas. Incluso entre el 20 % de los que consideran que sus conocimientos tecnológicos son avanzados, uno de cada tres no cuenta con un gestor de contraseñas. Por el contrario, entre los que más aplicaciones utilizan (cuatro o más), el 22 % del total, la mayoría (93 %) cuenta con soluciones de seguridad instaladas en sus dispositivos. Para los que utilizan menos de tres aplicaciones financieras esa ratio se reduce al 85 %.

Proteger los datos personales y la información financiera de los ciudadanos no ha sido nunca tan importante como ahora. La tecnología financiera juega un papel fundamental en la recuperación personal y de nuestra sociedad, por lo que las aplicaciones financieras y sus usuarios deben estar correctamente protegidos. El estudio que hemos llevado a cabo muestra la actitud que tienen hacia la seguridad los ciudadanos y hemos visto cómo muchas personas son muy vulnerables a los ciberriesgos, por lo que debemos asegurarnos de que la información más valiosa se protege con las tecnologías más avanzadas.

 

Ignacio Sbampato, Director de negocio en ESET.

Recomendaciones ESET

Desde el Laboratorio de Investigación de ESET, comparten algunos consejos para cuidar los datos:

Leer las políticas de privacidad y términos de uso de las plataformas en las cuales se registra

Esto resulta sumamente importante para poder entender cuál es el destino de los datos y qué control se tendrá sobre ellos una vez cedidos a la organización en cuestión.

Tener cuidado de no caer en ciberestafas que busquen robar datos personales

Es importante no seguir enlaces que contengan información sospechosa, independiente del medio por el cual lleguen. Una mirada crítica a lo que se ve en Internet puede ayudar a proteger la información.

Entender que toda información personal es valiosa y pensar dos veces antes de compartirla en Internet

Entre menos datos personales se compartan en Internet, menos expuesta va a estar la información personal, sobre todo en el caso de fuentes poco confiables o conocidas.

Ser responsables con lo que se comparte en redes sociales

Muchas campañas maliciosas logran utilizar redes sociales y otros medios electrónicos para alcanzar a contactar una gran cantidad de personas. Por ello, estar atentos a lo que se comparte en línea y con quién es una manera de frenar el alcance que tienen estas campañas.

Chequear que el enlace que se visita pertenezca a la organización oficial

Si se enviará información confidencial, verificar si la conexión es cifrada mediante HTTPS –lo que puede usualmente observarse como un candado verde donde se encuentra la URL– y que el certificado sea firmado por una entidad confiable.

Otras

  • Utilizar contraseñas seguras, procurar no repetirlas entre diferentes plataformas y activar el doble factor de autenticación siempre que se pueda.
  • De ser posible, escribir la URL del sitio al que se intenta ingresar directamente en la barra de direcciones: Se recomienda intentar siempre ingresar al sitio de una organización escribiendo la URL en la barra de direcciones y no mediante los resultados de buscadores como Google, ya que los primeros resultados no siempre son los genuinos debido a una actividad conocida como black hat SEO.
  • Utilizar redes conocidas y privadas para navegar por internet: Debemos reducir el riesgo de que los datos sean interceptados durante su envío por partes no autorizadas mediante ataques en redes inseguras. Para ello, es mejor utilizar redes propias y privadas para navegar, y realizar actualizaciones frecuentes al firmware del router hogareño. Si no es posible conectarse mediante una red segura, procurar utilizar una VPN para cifrar el contenido del tráfico.
  • Proteger el equipo desde el cual procesamos y enviamos la información: Se recomienda proteger el equipo que se utiliza para navegar en línea con una buena solución de seguridad y actualizaciones frecuentes del sistema operativo y aplicaciones.

En este contexto surgieron muchos tipos de regulaciones –locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes, y controlar la exposición de los datos. Para saber qué normativa rige en cada país y cómo cumplirla, ESET invita a visitar su sitio: https://www.eset-la.com/regulacion-de-datos

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Visítanos en:     @ESETLA /company/eset-latinoamerica

Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.