Categorías
Nota de Prensa

Universidad de Oxford: Atacantes accedieron al laboratorio

Atacantes accedieron a laboratorio de la Universidad de Oxford que estudia el COVID 19. ESET analiza el incidente de seguridad informática confirmado por la Universidad de Oxford, quien además aseguró que el ataque no afectó ninguna investigación clínica.

Atacan laboratorio de Universidad de Oxford

ESET, compañía líder en detección proactiva de amenazas, advierte que la División de Biología Estructural de la Universidad de Oxford, también conocida como Strubi, fue víctima de un incidente de seguridad en el cual atacantes lograron acceder a varios sistemas, entre ellos equipos utilizados para preparar muestras bioquímicas. La prestigiosa universidad, que trabaja junto con AstraZeneca en una de las vacunas para el COVID-19, confirmó el incidente este jueves, aunque no pudo precisar el alcance del mismo.

La noticia reveló que atacantes aparentemente de origen sudamericano, estaban presumiendo haber logrado acceso a los sistemas. Según confirmó un vocero de la universidad, el ataque fue identificado y contenido y ahora están investigando lo que ocurrió. En este sentido, contactaron Centro Nacional de Seguridad Cibernética (NCSC) de Reino Unido quien está investigando lo sucedido.

Máquinas comprometidas

Las máquinas comprometidas en el ataque eran utilizadas para la preparación y purificación de muestras bioquímicas que son creadas en el laboratorio para investigarlas. Asimismo, la institución aseguró que el incidente no tuvo impacto en ninguna investigación clínica dado que no son realizadas por el área afectada, por lo que no hay información de pacientes en los sistemas.

El laboratorio afectado sí ha estado involucrado en la investigación acerca de cómo las células del COVID-19 funcionan, y también incluye el estudio de otras vacunas candidatas, mientras que el desarrollo de la vacuna está bajo el dominio del Instituto Jenner y del Grupo de Vacuna de Oxford.

Comercializando accesos

Los atacantes estaban comercializando estos accesos, lo que da a entender que la motivación detrás del ataque era económico y no espionaje. La intrusión fue descubierta por Alex Holden, quien proporcionó capturas de pantalla de la red interna del laboratorio que los atacantes almacenaron en un servidor pobremente asegurado.

El especialista agregó que los atacantes hablan portugués y entre las anteriores víctimas de estos criminales figuran universidades de Brasil, pero que también operan fuera de América del Sur. Además, añadió que también utilizan ransomware para extorsionar a sus víctimas.

Investigación ESET

Desde ESET aclaran que este no es el primer ataque a entidades involucradas en el desarrollo de la vacuna contra el COVID-19. En enero, unos atacantes habían filtrado documentos sobre la vacuna robados a la agencia de medicamentos de la Unión Europea. Esos documentos estaban relacionados a la presentación reglamentaria de vacunas como la de Pfizer y BioNTech.

Dado el interés que demuestran los cibercriminales por la vacuna y por los actores que de alguna manera están involucrados con el desarrollo y distribución de la misma, no es extraño pensar que continuaremos viendo más incidentes de esta naturaleza.

 

Además de reportes en los medios de supuestos ataques promovidos por gobiernos intentando obtener datos, en varios países se han detectado campañas de phishing apuntando a compañías involucradas en la cadena de suministro de las vacunas.

 

Por lo tanto, los países y los organismos responsables de la gestión de las vacunas deberán tener en cuenta esto para prevenir cualquier tipo de intento de actores maliciosos que pueda provocar un problema mayor.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En cuanto a Protección de Datos Personales, surgieron muchos tipos de regulaciones –locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios, pacientes y clientes, y controlar la exposición de los datos. Para saber qué normativa rige en cada país y cómo cumplirla, ESET invita a visitar su sitio: https://www.eset-la.com/regulacion-de-datos

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/02/26/atacantes-accedieron-laboratorio-universidad-oxford-estudia-covid-19/

Categorías
Nota de Prensa

Incidente en clubhouse: extracción de audios

Incidente en Clubhouse permitió transmitir audios fuera de la plataforma. ESET, compañía de seguridad Informática, analiza la extracción sin autorización de registros de audios con conversaciones de varias salas dentro de la exclusiva aplicación y plataforma social.

Incidente en Clubhouse

Clubhouse, la recientemente popular aplicación para iOS de contenidos en formato audio y a la que se accede solamente por invitación, sufrió un incidente de seguridad. ESET, compañía líder en detección proactiva de amenazas, analiza el caso en el que un usuario de Clubhouse extrajo sin autorización registros de audios con conversaciones de varias salas dentro de la exclusiva plataforma social.

Clubhouse

Clubhouse es una red social y aplicación en la que los usuarios pueden escuchar en vivo entrevistas, conversaciones y debates sobre diversos temas que se dan a través de distintas salas. Por el momento la app está disponible para iOS, pero desde Clubhouse confirmaron que están trabajando en una versión para Android y en abrir el acceso a la aplicación para todos los usuarios.

Audio en otra plataforma

El pasado fin de semana, un usuario sin autorización logró extraer a un sitio externo a la plataforma audios de varias salas dentro de la app. Al parecer, un usuario cuya identidad se desconoce encontró la forma de compartir de manera remota su acceso con el resto del mundo, el inconveniente está en que el contenido de las conversaciones era privado.

Según confirmó la compañía a Bloomberg, la red social le prohibió el acceso al usuario y aseguran que añadieron nuevas medidas de seguridad para evitar que se repita. Sin embargo, según declaraciones de Alex Stamos, director del Observatorio de Internet de Stanford, la app “no puede prometer la privacidad de ninguna de las conversaciones que se mantienen a lo largo del mundo”, por lo que los usuarios de esta plataforma deberían asumir que todas sus conversaciones están siendo grabadas.

Desarrollo para Android

Por otra parte, el sitio Silicon Angle reportó el pasado lunes que se registró otro incidente en Clubhouse. En esta oportunidad, al parecer un desarrollador ajeno a la compañía diseñó una app de código abierto que permitía a usuarios de Android acceder a la plataforma sin necesidad de una invitación para que cualquiera pueda escuchar archivos de audio.

Clubhouse se encuentra todavía en su fase inicial y, como ocurre con muchas aplicaciones, la privacidad de sus usuarios suele ser una idea tardía. De manera similar a cuando el uso de Zoom se disparó, Clubhouse está experimentando una gran aceptación y aprendizaje a medida que avanza. Con demasiada frecuencia, la seguridad y la privacidad de la base de usuarios de startups no se consideran tan importantes como el crecimiento de la empresa. Sin embargo, sin la protección adecuada, podría decirse que no hay longevidad.

 

Jake Moore, Especialista de Seguridad de ESET.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/02/24/incidente-clubhouse-permitio-transmitir-audios-fuera-plataforma/

Categorías
Nota de Prensa

7 consejos para proteger a los niños mientras juegan

7 consejos para proteger a los niños mientras juegan. La compañía de seguridad Informática, ESET, advierte que los atacantes utilizan diversas técnicas para estafar usuarios, apostando a engaños, y comparte las mejores prácticas de cuidado para proteger a niños y niñas mientras juegan.

¿Cómo proteger a los niños mientras juegan?

Si bien la mayoría de los jugadores en línea son verdaderos entusiastas que aman los mundos virtuales y la emoción de compartir partidas junto a otros jugadores, es posible que alguien con malas intenciones intente ingresar al grupo. Y para un/a gamer joven, hay mucho que perder.

ESET, compañía líder en detección proactiva de amenazas, desde su iniciativa Digipadres, acerca 7 consejos para mantener a los más pequeños protegidos mientras juegan.

20 años atrás, disfrutar de un videojuego junto a personas ubicadas al otro lado del mundo era solo un sueño. Para los niños y niñas de hoy, esta realidad está a solo unos clics de distancia. Pero cooperar o competir con completos extraños, cuyos nombres los más pequeños conocen solo por sus apodos en el juego, conlleva sus riesgos.

 

Además de atacantes que buscan dinero, están aquellos que irán demasiado lejos solo para manipular, acosar, molestar y desmotivar a otros de participar del juego. Estar al tanto de los riesgos a los que se está expuesto es clave para educar y mantener el dialogo con los menores. A su vez, proteger los sistemas, mantenerlos actualizados y con soluciones de seguridad instaladas permiten disfrutar de Internet de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

¿Qué buscan los atacantes?

La mayoría de los atacantes buscan dinero, quieren acceder a las cuentas de otros jugadores, que potencialmente contengan información sensible sobre la persona, y usualmente incluyen datos de su tarjeta de crédito. Además, con los millones de dólares que se gastan en la compra de juegos, incluso los ítems especiales que los niños/as pueden haber agregado al inventario de su personaje, sus cuentas pueden ser de gran valor para los cibercriminales.

¿Cómo suelen desarrollarse los ataques a gamers?

Desde ESET advierten que los atacantes utilizan diversas técnicas para estafar usuarios, muchas de ellas apostando a engaños y factores como la impaciencia o la codicia:

Ingeniería social

En la industria de los videojuegos, los nuevos lanzamientos pueden ser costosos. Los gamers jóvenes que dependen del dinero de sus padres no suelen ser capaces de adquirir cada uno de los juegos más recientes, lo que significa quizás no poder compartir partidas con sus amigos/as.

Los atacantes están al tanto de ello, y buscan llevarlos hacia una trampa prometiendo versiones gratuitas del juego. La forma de conseguirlo es ingresando a foros dudosos o enlaces específicos. Incluso si el juego está allí, podría haber sido infectado con malware capaz de espiar a sus víctimas, cifrar su información más valiosa o incluso dañar los dispositivos que utilizan para jugar.

Los gamers más jóvenes pueden ser muy competitivos y recurrir a ciertas trampas para vencer a sus oponentes. Pero, de esta manera, se ponen en riesgo ya que los atacantes pueden hacer un mal uso de la situación y prometer revelar algunos “cheats” a cambio de que el jugador siga ciertos pasos o visite sitios o foros particulares, donde intentarán obtener sus detalles personales por esta razón ESET nos trae recomendaciones para proteger a los niños.

Ataques a los juegos y plataformas

No todos los ataques están dirigidos a los jugadores. En algunos casos, el objetivo es la plataforma de videojuegos o el juego en sí. Ciertos escenarios comunes incluyen ataques DDoS, que inundan los servidores de las plataformas con tráfico falso y generan tiempos de inactividad; robo de contraseñas de usuarios, así como la creación de sitios falsos de los juegos para lograr diversos objetivos maliciosos, como infectar a las víctimas con malware o extraer su información personal y financiera.

En caso de darse un ataque al juego o a la plataforma, las consecuencias para los jugadores pueden ser desde un breve período de inactividad o la solicitud de un cambio de contraseña, hasta problemas más severos, como el robo de información sensible y personal.

En este sentido, para proteger a los niños, ESET destaca que es importante ayudar a configurar sus dispositivos de forma correcta e incentivar a seguir las mejores prácticas de cuidado:

Comprar los juegos

Descargar los últimos títulos de forma gratuita puede ser tentador, pero conlleva un riesgo significativo. Los enlaces directos o torrents de “versiones gratuitas” de juegos populares suelen llevar a archivos infectados. En este sentido, la paciencia es clave. Existen fechas especiales, como Black Friday, en la que probablemente surjan ofertas especiales. Además, existen varias fuentes confiables que hacen más accesibles los juegos recientemente lanzados pero usados.

Actualizar y emparchar

Ya sea que estén jugando en un smartphone, tablet o computadora de alta potencia, los gamers deberían mantener sus dispositivos actualizados en todo momento. Esto aplica al sistema operativo, al cliente del videojuego (como Steam u Origin), a los juegos en sí, además de todos los otros programas, como los buscadores.

Utilizar una solución de seguridad

Los dispositivos de juego deberían estar correctamente protegidos con una solución de seguridad confiable, capaz de detectar y bloquear ataques maliciosos, identificar enlaces maliciosos y eliminar malware que quiera ingresar al sistema en todo momento. Tampoco hay que preocuparse por retrasos o interrupciones durante el juego, ya que gran parte de las soluciones actuales incluyen un modo de juego para evitar estas molestias.

Utilizar contraseñas robustas y 2FA

Aplicar ataques de fuerza bruta sobre las contraseñas es algo en lo que los atacantes se especializan. Por ello, utilizar contraseñas extensas y robustas puede hacer una gran diferencia. Los gestores de contraseña confiables también pueden ayudar a los gamers a protegerse mejor, ya que les permiten generar y almacenar de forma segura todas sus claves secretas en un único sitio. Los usuarios deberían además activar el doble factor de autenticación cada vez que sea posible, ya que esto bloqueará intentos de ingresos incluso si los atacantes logran adivinar la contraseña.

No hacer trampa

Los Cheats pueden simplificar el juego, pero arruinar también la experiencia para los demás jugadores y exponer al jugador a diversas amenazas.

Evitar ofertas sospechosas

Si algo parece demasiado bueno para ser verdad, probablemente lo sea. Muchos gamers ya se han visto atraídos a trampas que prometían juegos gratuitos o ítems especiales, y luego debieron pagar el precio.

Elegir juegos apropiados para cada edad

Los mayores deberían actuar como guardián a la hora de elegir un espacio de juego seguro para el niño/a. Buscar consejos sobre qué es apropiado para cada edad en foros de expertos y recomendaciones.

Siempre corroborar

Por otro lado, si hay preocupación sobre que el niño/a esté dedicando demasiado tiempo a los juegos, tener en cuenta que la prevención es mejor que la cura para proteger a los niños


. Incluso si el menor no muestra problemas recurrentes, ESET recomienda tener reglas claras establecidas para disfrutar de los videojuegos de forma sana. Además, no entrar en pánico, la adicción a los videojuegos es algo poco común entre niñ@s. Para corroborar es importante considerar los siguientes puntos:

  • ¿Sigue teniendo hobbies y realizando actividades en su tiempo libre ajenas al videojuego?
  • ¿Pareciera ser que solo es feliz mientras juega?
  • ¿Está comiendo y durmiendo bien? ¿Ha cambiado su estilo de vida de forma poco saludable debido al exceso en el tiempo de juego?
  • ¿Está perdiendo amigos o dejando de lado otros intereses al priorizar los videojuegos?
  • ¿Has notado un impacto negativo en sus tareas escolares?
  • ¿Crees que se ve más irritado, agresivo, deprimido de lo que solía estar antes de jugar videojuegos regularmente?

El tiempo de pantalla

El tiempo frente a la pantalla no es el único factor decisivo al analizar si los videojuegos son problemáticos o adictivos para tu hijo/a. Cuando se trata de estos problemas, el factor más importante es el nivel de prioridad que los videojuegos representan en la vida del niño o niña. Si el juego se ha vuelto la prioridad número uno, desde ESET aconsejan estar atento/a y establecer reglas estrictas para medir el tiempo de juego, asegurando que el menor tenga energía y tiempo suficiente para mantenerse creativo y social de otras maneras. Pueden disfrutar de los juegos y mantenerse a salvo si tienen diversos intereses.

LVP

En este contexto, bajo el lema #JuegaLivianoCompiteSeguro, ESET anunció su partnership 2021 con LVP (Liga de Videojuegos Profesional), donde acompañará a la mayor competición de League of Legends de Argentina y México. El gaming y los esports tienen cada vez más importancia en la región y es por eso que los cibercriminales ponen mayor foco en esta industria. Desde ESET se busca seguir protegiendo y concientizando a la comunidad gamer en temas relacionados a seguridad de su información. Las transmisiones de la liga son todos los miércoles, jueves y viernes por los canales locales de LVP en Twitch y YouTube.

Digipadres

Digipadres, es una iniciativa impulsada por ESET que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. 

Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.

Categorías
Nota de Prensa

8 consejos para disfrutar de Internet de manera segura

8 consejos para disfrutar de Internet de manera segura. En el día global de Internet Segura, la compañía de seguridad Informática, ESET, acerca los resultados de su último informe de amenazas y buenas prácticas para mantener la privacidad y los datos personales a salvo de terceros no deseados.

Disfrutar de Internet de manera segura

Con motivo de la celebración hoy del Día de Internet Segura en todo el mundo bajo el lema “Una Internet mejor comienza contigo: más conectados, más seguros”, ESET, compañía líder en detección proactiva de amenazas, recopiló unos consejos que ayudarán a los usuarios a mantener la vida online a salvo de los ciberdelincuentes.

En este sentido, ESET publicó su Informe de Amenazas que repasa lo que fue el escenario de las amenazas informáticas durante la última parte del 2020. Nuevamente el COVID-19 fue utilizado como señuelo en ataques de phishing,  se vio un aumento en las estafas que utilizaron el tema de las vacunas como señuelo, una tendencia que se espera que continúe en 2021. En relación al phishing o sitios web fraudulentos, Perú y México, junto a Rusia, Japón y Estados Unidos fueron los países en los que se registró la mayor cantidad de bloqueos de sitios web maliciosos durante 2020. Por otro lado, al ser el teletrabajo la nueva normalidad en muchos sectores, el reporte revela que los ataques al RDP (Protocolo de Escritorio Remoto) crecieron 768% entre el primer y el último cuatrimestre de 2020. Una de las razones más importantes para prestar atención a la seguridad del RDP es el ransomware (una amenaza que secuestra y ahora también roba la información del usuario para luego pedir un rescate para recuperarla), que representa un gran riesgo tanto para el sector público como el privado.

Consejos ESET

Al estar haciendo uso de Internet más que nunca, navegar de manera segura es fundamental para mantener la privacidad y los datos personales a salvo de terceros no deseados. ESET comparte los siguientes consejos para disfrutar de Internet de manera segura:

Antivirus avanzado y actualizado

Es lo primero que debe instalar cualquier usuario en todos sus dispositivos para ganar en seguridad mientras navega. Es importante actualizar el antivirus periódicamente, ya que si no se actualiza pierde eficacia. En el mercado hay antivirus que se actualizan sin afectar al rendimiento de los dispositivos.

VPN para reforzar la seguridad

Si bien es cierto que este tipo de conexión privada se asocia más a las empresas, especialmente con el aumento del teletrabajo en los últimos meses, cada vez es más popular entre los usuarios particulares gracias a sus múltiples usos y sus muchas ventajas. Una conexión VPN permite crear una red segura entre dispositivos conectados entre sí a través de internet. En la conexión VPN, la información viaja cifrada, así que es un complemento perfecto al antivirus para que las conexiones no sean espiadas por ciberdelincuentes.

Compras online seguras

A la hora de comprar hay que tener en cuenta si la web a la que se accede es de confianza o si ya se ha comprado allí antes. Ver los comentarios de otros compradores en esa web o en redes sociales es muy útil para saber el nivel de confianza que se puede tener. También es interesante comprobar si esa página web está adscrita a algún tipo de certificado de calidad.

Las web de compras tienen que ser HTTPS y, dentro de lo posible, que nombre de la empresa este junto al candado verde del certificado, aunque estos certificados solo garantizan que la conexión con esa web se realiza de forma cifrada, no que la web sea segura. Finalmente, podemos revisar la información que proporciona: quiénes son, dónde tienen domicilio fiscal, qué datos recopilan de los usuarios y con qué fin, formas de pago que permiten o la política de envío y devolución.

Juegos en línea

No proporcionar ningún tipo de información personal y asegurarse de que los nombres de usuario y las contraseñas son diferentes en los distintos juegos y plataformas de juego es fundamental. Por otro lado, también se debe añadir un doble factor de autenticación, y, por supuesto, jugar o descargar juegos solamente desde sitios oficiales.

Webcam

Para ayudar a reducir el riesgo de que la webcam pueda ser hackeada, hay que analizar el sistema en busca de malware con regularidad y comprobar que el ajuste predeterminado de la webcam sea la opción de apagado. Se puede configurar la solución de seguridad para que avise cuando una aplicación esté intentando acceder a la webcam y para otorgar o denegar el permiso. Y, por supuesto, cuando no se esté utilizando, tapar la misma.

Webs fraudulentas

El primer paso es leer todos los permisos que se otorgan, ya que muy a menudo se acepta sin saber o leer las condiciones. En segundo lugar, hay que tener especial cuidado e investigar en caso de que se vaya a realizar alguna compra en sitios donde nunca se ha comprado antes, ya que los fraudes en compras online están a la orden del día.

En tercer lugar, hay que comprobar la información legal de la empresa, como el domicilio social, condiciones de venta, devolución o reclamos, entre otros, así como asegurarse de que tiene certificado de calidad e incluso observar el aspecto de la tienda online. Por último, pero no menos importante para las compras online hacer las compras con tarjetas de crédito y evitar poner los datos de la tarjeta de débito en internet.

Descargas piratas

Cuando se descarga información, del tipo que sea, en una web pirata o páginas de descarga hay riesgo de dejar entrar en los dispositivos una gran cantidad de virus, troyanos o gusanos, que pueden dañarlos, acceder a información privada, recibir publicidad no deseada, entre muchas otras consecuencias. Evitar la descarga de software pirata o que no provenga de repositorios o sitios oficiales

Redes wifi

Conectarse a una red wifi pública puede ser una idea atractiva, pero antes de utilizarla es importante seguir algunos consejos:

  • Tener instalado un antivirus avanzado independientemente de si se accede con una computadora, una tablet o un móvil.
  • Tener activado el doble factor de autenticación para evitar accesos no deseados a las cuentas del usuario tras un robo o filtración de credenciales.
  • Tener actualizados todos los programas instalados.
  • Realizar la conexión a través de una VPN.
  • Evitar realizar compras online, acceder a home banking o realizar operaciones con información sensible desde redes wifi públicas.
  • Configurar correctamente las opciones de conectividad del dispositivo, especialmente para evitar que se conecte automáticamente a las redes wifis abiertas.

Internet ocupa un lugar muy importante en nuestras vidas. Ya lo hacía antes de la pandemia, pero desde marzo su presencia ha ganado terreno especialmente para realizar actividades que hasta ese momento se hacían presencialmente. Por este motivo y más que nunca, navegar de manera segura es fundamental para mantener la privacidad y los datos personales a salvo de terceros no deseados.

 

Actualizar los sistemas, contar con una solución de seguridad instalada, prestar atención antes de dar clic en enlaces sospechosos son algunas de las recomendaciones básicas. Tener en cuenta los riesgos es fundamental para protegernos correctamente y así disfrutar de Internet de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Categorías
Nota de Prensa

¿Evitar los cambios en las políticas de WhatsApp?

Falso mensaje hace creer que es posible evitar los cambios en las políticas de WhatsApp. La compañía de seguridad Informática, ESET, advierte sobre la falsedad de un mensaje que asegura que es posible “no autorizar” a WhatsApp a que utilice su información personal y de esta manera estar protegido de los recientes cambios que anunció la aplicación en sus políticas.

Cambios en las políticas de WhatsApp

Los cambios anunciados por WhatsApp en los términos y condiciones de uso de la aplicación, no solo generó preocupación en muchos usuarios, sino también el interés de actores maliciosos. Y como suele ocurrir con temas de interés general, los engaños y noticias falsas no tardan en comenzar a circular. ESET, compañía líder en detección proactiva de amenazas, advierte sobre la falsedad de un mensaje que asegura que es posible “no autorizar” a WhatsApp a que utilice su información personal y de esta manera evitar los cambios en las políticas de la aplicación de mensajería.

Hoaxes

Los hoaxes o bulos son mensajes con contenido falso que se distribuyen a través de cadenas aprovechando el interés que despierta la temática. En este caso, los mensajes de esta falsa campaña comenzaron a distribuirse a través de la misma aplicación. El contenido del mensaje indica que si se comparte el texto entre sus grupos de contactos “No autoriza” el uso de sus imágenes, información, mensajes, fotos, archivos por parte de la compañía. El engaño también hace referencia a la aparición de una marca de verificación para indicar que el teléfono está protegido contra las nuevas reglas.

Este tipo de engaños persigue distintos propósitos, principalmente funcionan como spam y suelen distribuirse simplemente como medio de diversión para sus creadores. Además, suelen ser utilizados para generar incertidumbre entre los receptores, en particular cuando no se tiene toda la información sobre lo que implican los cambios en las políticas de uso de la aplicación.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fake News

El éxito de este tipo de cadenas suele estar basado en el hecho de que provienen de contactos o de una fuente confiable. Dichos mensajes solicitan ser reenviados, por lo que, si el receptor cree en el falso mensaje, se convierte en parte de la cadena de distribución, tal como ocurre con las denominadas fake news. Aunado a lo anterior, más usuarios pueden verse afectados debido a la facilidad y rapidez con la que los hoaxes se distribuyen.

Este no es un tema nuevo, existieron mensajes similares que circulaban en 2012 tras la actualización de las condiciones y políticas de privacidad de Facebook. Después, con el lanzamiento de la aplicación Messenger aparecieron casos similares. Y ahora, con los cambios anunciados por WhatsApp, comenzaron a circular mensajes parecidos.

Recomendaciones ESET

Desde ESET alientan a evitar compartir bulos entre los contactos.

Compartir o reenviar este tipo de mensaje es una acción prácticamente inútil y obviamente no evitará la aplicación de las políticas de WhatsApp una vez que entren en vigor. Algunos podrían creer que se trata de mensajes inofensivos y que difícilmente las personas caigan en este tipo de engaños, pero es una realidad que siguen circulando entre las redes sociales y que están siendo compartidos principalmente por los más crédulos. Contrario a lo que se podría pensar, los mensajes en cadena hacen perder tiempo y a menudo difunden consejos falsos o incluso peligrosos para los usuarios desprevenidos. Algo similar vimos con relación al COVID-19 al comienzo de la pandemia y las fake news que circularon en torno al virus.

 

Especialista de ESET.

Por ello, la compañía informática destaca que es cada vez más importante estar informados y actualizados desde fuentes confiables de información. Una buena fuente no solo permitirá conocer los cambios en las políticas y el impacto que tendrán sobre la seguridad y la privacidad de los usuarios, sino que permitirá a las personas ser capaces de tomar una decisión informada acerca de si aceptar seguir utilizando o no este tipo de recursos.

Además, si no se tiene la certeza de la veracidad de la información, es necesario evitar compartir el contenido, ya que de esta forma se rompe la cadena de la desinformación y contribuimos a que menos personas puedan verse afectadas.

Un usuario informado, es un usuario que puede utilizar la tecnología de una forma más responsable, consciente y, por su puesto, segura.

 

Gutierrez.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/01/26/falso-mensaje-whatsapp-para-evitar-cambios-terminos-condiciones/

Visítanos en:   @ESETLA /company/eset-latinoamerica

 Acerca de ESET

Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.

Categorías
Nota de Prensa

¿Eliminar WhatsApp por su nueva política de privacidad?

¿Eliminar WhatsApp? WhatsApp y las políticas de privacidad: ¿Por qué eliminarla no es la solución? La compañía de seguridad Informática, ESET, analizó si es cierto lo que se dice respecto de los cambios, si espían a los usuarios y cuál aplicación es mejor para cambiarse, y comparte información para usuarios que por temor a ver afectada su privacidad optan por mudarse a otra app de mensajería y no saben qué hacer.

¿Eliminar WhatsApp?

Desde que Facebook anunció recientemente que cambiarían los términos y condiciones para el uso de WhatsApp, la noticia provocó un gran revuelo entre los usuarios de la aplicación llevando a miles a tomar la decisión de cambiarse a otras apps de mensajería. Muchos eligieron esta opción por el temor de que se vea afectada la privacidad de su información a raíz de estos cambios, pero quizás sin estar muy al tanto realmente de por qué lo estaban haciendo.

Investigadores de ESET, compañía líder en detección proactiva de amenazas, al recibir consultas sobre si es realmente cierto lo que se dice respecto de los cambios, si se espía a los usuarios y cuál aplicación es mejor para cambiarse, recolectó la siguiente información con el objetivo de complementar la visión que tienen muchos de los usuarios que aún siguen con esta preocupación y no saben qué hacer.

Notificación de nuevas políticas

Cuando aparecieron las notificaciones en la app indicando que había una fecha límite para aceptar los nuevos términos y condiciones, no tardaron en surgir las noticias falsas, memes y teorías conspirativas sobre los motivos que podría tener Facebook para realizar estos cambios.

Lo más importante de aclarar según ESET es que estos cambios no implican que Facebook va a poder leer o acceder a los mensajes privados de los chats y/o grupos. La aplicación implementó hace un tiempo un algoritmo de cifrado de extremo a extremo en las conversaciones.

Esto significa que el mensaje se cifra antes de salir del dispositivo, con la clave única de cada usuario, y solamente se puede descifrar en el dispositivo del usuario destinatario del mensaje. Por lo tanto, si el mensaje es interceptado va a ser prácticamente imposible de descifrar.

Facebook y WhatsApp

Para comprender lo que implican las modificaciones es importante recordar que Facebook compró la aplicación de WhatsApp hace más de seis años y desde entonces, junto con la adquisición de otras aplicaciones -entre ellas Instagram-, confeccionó un ecosistema de aplicaciones logrando integrar los datos de sus usuarios en un perfil único en el que se reúne información de las diferentes aplicaciones.

El objetivo es poder acercarle a los usuarios productos, servicios y promociones asociados a los gustos de cada uno, lo que implica mayores ganancias para Facebook al hacer que sus campañas publicitarias sean más efectivas.

Teniendo esto claro, resulta más fácil entender la razón por la cual Facebook desea añadir información relacionada con el uso de Whatsapp, como las cuentas con las que interactúa un usuario, si estas son cuentas de empresas, en qué momento utiliza esos servicios, dirección IP con la que se conecta o datos del dispositivo móvil del usuario. Esto sumado a información de perfiles de otras redes y aplicaciones como Instagram o Facebook, permiten sin lugar a duda llevar a un nivel superior la segmentación y conocimiento de los usuarios.

¿Telegram? ¿Signal?

Ante los cambios anunciados por Facebook en WhatsApp, muchos usuarios decidieron descargar y empezar a utilizar otras aplicaciones de mensajería, siendo Telegram y Signal dos de las más conocidas.

Si bien es cierto que aplicaciones como Signal fueron pensadas desde su diseño para ofrecer mayores niveles de privacidad a sus usuarios, el hecho de dejar de utilizar Whatsapp, pero seguir usando Instagram o Facebook implica que como usuarios seguimos compartiendo una gran cantidad de datos, y eso mencionando únicamente las aplicaciones más conocidas del ecosistema Facebook.

 

Todo esto dejando de lado a empresas como Google o Microsoft, que también ofrecen una gran cantidad de servicios para facilitar la vida de millones de usuarios a cambio de sus datos y que son utilizadas por un alto porcentaje de usuarios que también utilizan productos del ecosistema Facebook.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Hay aplicaciones de mensajería que recolectan menos datos acerca del uso que hacen los usuarios de la aplicación, lo cual se debe en gran medida a la estructura que tienen los desarrolladores de estas aplicaciones y a la evolución que han tenido en los últimos años.

En el caso de Telegram, por ejemplo, el cifrado de las conversaciones no viene por defecto en todas las conversaciones, sino únicamente en aquellas que el usuario decida hacerlo, mientras que Signal o Whatsapp lo tienen por defecto para todas las comunicaciones. Por otra parte, en el caso de Signal se trata de la única aplicación de código abierto y está patrocinada por una fundación sin fines de lucro que obtiene fondos de usuarios y de grandes empresas como Amazon, mientras que Telegram y Whatsapp tienen como fuente de financiamiento inversores privados.

ESET

Teniendo en cuenta esta amplia variedad de matices, y sin dejarse llevar por noticias sensacionalistas, memes o información falsa que circula por Internet, podemos tomar una postura racional al respecto de qué queremos que ocurra con nuestros datos al momento de utilizar nuestros dispositivos.

 

Quizá hay usuario para los cuales los cambios que se implementarán en WhatsApp les resulten positivos y les interese que les acerquen contenidos alineados a sus gustos. O también hay otros usuarios a los cuales la idea de estar en un sistema en el cual tengan tanto conocimiento de sus gustos los haga sentirse observados y limitados en lo que pueden conocer.

 

¿Te preguntaste alguna vez qué tipo de usuario eres y qué es lo que estás dispuesto a brindar a estas compañías para seguir usando sus productos y servicios “gratuitos”? Este puede ser un gran momento para empezar a planteártelo, ser consciente de todo lo que pasa en este ecosistema interconectado nos posiciona en un lugar diferente y nos brinda más herramientas para poder pensar y decidir de manera responsable cómo queremos utilizar la tecnología y de qué manera protegernos.

 

Gutiérrez Amaya.

Toda esta situación plantea riesgos como usuarios al momento de usar la tecnología, ya que se utiliza tecnología que es susceptible de tener fallas y vulnerabilidades que pongan en riesgo la seguridad de los datos y privacidad (como se conoció esta semana en Signal, Facebook Messenger, Duo y en la app de Google Chat), y es parte de la responsabilidad como usuarios conocer estos riesgos para tomar las medidas de protección adecuadas.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/01/20/por-que-eliminar-whatsapp-no-es-solucion/

Categorías
Nota de Prensa

El aumento de ataques de ransomware en 2020

El aumento de ataques de ransomware en 2020 y su vínculo con el teletrabajo. La compañía de seguridad Informática, ESET, analizó el escenario que dejó el ransomware en 2020 y la influencia del teletrabajo en los ataques dirigidos a empresa y organismos gubernamentales. Su encuesta reveló que el 61.7%  de los usuarios no cree que las empresas estén preparadas para lidiar con una infección de ransomware y el 50,9% opinó lo mismo sobre las entidades gubernamentales.

Ataques de ransomware en 2020

ESET, compañía líder en detección proactiva de amenazas, advierte que el ransomware fue una de las amenazas más activas durante 2020. La compañía analizó los detalles y explica que esto se debió al incremento del teletrabajo y a que el ransomware evolucionó, haciéndose más efectivo.

Durante 2020, las bandas que operan las distintas familias de ransomware dejaron atrás las campañas masivas y al azar esperando que alguna víctima se infecte y que eventualmente pague el rescate para recuperar su información. En cambio, apuntaron a compañías de varias industrias, así como al sector de la salud y a organismos gubernamentales a nivel global, llevando adelante ataques en los que secuestran mediante cifrado los archivos en los equipos comprometidos, con nuevas estrategias para demandar el pago de un rescate.

Estrategia con Plan B

El robo de información previo al cifrado de los archivos y la posterior extorsión bajo la amenaza de publicar, vender o subastar los datos confidenciales robados fue una metodología que se observó por primera vez a fines de 2019 y que se consolidó en 2020. El objetivo es agregar un plan B a la estrategia de solo cifrar los archivos y demandar el pago de un rescate para devolver el acceso.

Con este nuevo método, adoptado ya por varias familias de ransomware, los criminales aumentan la posibilidad de monetizar los ataques al contar con otro instrumento para presionar a las víctimas y que se decidan a pagar, ya que supuestamente de esta manera evitarán la divulgación de la información robada y recuperarán el acceso a los datos.

Tendencias 2021 en ciberseguridad

Esta técnica requiere que el atacante invierta bastante tiempo, ya que necesita obtener acceso a la red, desplazarse sin ser detectados hasta identificar los datos confidenciales y extraer una copia de información para guardar en su propio entorno.

 

Hay un trabajo de persistencia que realizan los atacantes una vez que están dentro de la red con la intención de recolectar información y también credenciales adicionales para asegurarse el acceso a la red en caso de que se cierre la ruta que permitió el acceso inicial. Además, muchos grupos de ransomware dedican tiempo para realizar un trabajo de inteligencia en busca de comprender qué datos son valioso e identificar información sensible que, en caso de ser filtrada o comprometida, de alguna manera provocarán daños a la empresa u organización.

 

Tony Anscombe, el especialista de ESET, en el informe Tendencias 2021 en ciberseguridad.

Ransomware as-a-service (RaaS)

El aumento de los ataques dirigidos de ransomware también tiene una explicación en el modelo de negocio del ransomware as-a-service (RaaS), donde algunos actores desarrollan estos códigos maliciosos y los ofrecen en la dark web para asociarse con afiliados que se encargarán de la distribución del ransomware y luego dividirán las ganancias. Estas familias de ransomware muchas veces operan durante algún tiempo y cesan sus actividades, dando lugar a la creación de otros grupos de ransomware que adquieren el código fuente y le añaden en algunos casos variaciones.

Egregor

Egregor, por ejemplo, es un ransomware que surgió en septiembre de 2020 y que opera bajo este modelo de negocio. Recientemente el FBI publicó un comunicado en el que advierte a compañías de todo el mundo sobre los ataques de este ransomware y su creciente actividad. Egregor comenzó a operar poco después de que el ransomware Maze anunciara el cese de sus actividades. Según dijeron actores de amenazas a BleepingComputer, esto provocó que muchos afiliados a Maze pasaran a trabajar con Egregor como RaaS.

La aceleración de la transformación digital provocada por la pandemia obligó a muchas empresas y organizaciones a trabajar desde el hogar, dejando las oficinas que están preparadas con los mecanismos de seguridad necesarios para proteger el perímetro de una organización, sin capacitar a las personas acerca de las buenas prácticas de seguridad, y sin brindar en muchos casos la infraestructura necesaria para trabajar de manera segura.

Encuesta ESET

De hecho, según una encuesta realizada por ESET en plena pandemia, solo el 24% de los usuarios dijo que la organización para la cual trabaja le brindó las herramientas de seguridad necesarias para trabajar remotamente y el 42% de los participantes aseguró que su empleador no estaba preparada en cuanto a equipamiento y conocimientos de seguridad para hacer frente al teletrabajo.

En este sentido, muchas personas teletrabajando equivale a muchos dispositivos, distintas redes, en distintas ubicaciones, y con profesionales —e incluso empresas— que en el apuro o por desconocimiento no lograron implementar un plan para trabajar remotamente de manera segura. Este escenario provocó un aumento en la superficie de ataque.

Según datos de una encuesta realizada por ESET en diciembre pasado, el 87,67% de los participantes opinó que los cibercriminales han visto una oportunidad en el incremento del trabajo remoto para lanzar ataques dirigidos a las empresas. Además, consultados acerca de si creen que las empresas y las entidades gubernamentales están preparadas para lidiar con ataques de ransomware, el 67,76% opinó que apenas unas pocas empresas lo están, mientras que el 50,96% considera que solo unas pocas entidades gubernamentales cuentan con las capacidades.

Ataque con acceso a la red

En un ataque informático, si un usuario cae en la trampa y abre un correo de phishing dirigido para luego hacer clic en un enlace o abrir un archivo adjunto, su equipo será comprometido con un malware que puede a su vez descargar otro código malicioso como un ransomware. Si luego accede a la red corporativa conectándose al servicio VPN que la empresa o la entidad gubernamental le brinda, el acatante tendrá acceso a la red y podrá moverse lateralmente para recolectar información y buscar otras credenciales de acceso que le den permiso de administrador para distribuir el ransomware dentro de la red.

Protocolo de escritorio remoto (RDP)

El uso del protocolo de escritorio remoto (RDP) ha sido uno de los mecanismos más utilizados para lanzar ataques de ransomware aprovechando también el uso de contraseñas débiles. Si bien los distintos grupos de ransomware utilizan diferentes vectores de ataque para distribuir la amenaza, varios reportes coinciden en decir que el RDP ha sido el vector de intrusión más utilizado por ataques de ransomware durante 2020.

De hecho, en el primer trimestre del año pasado ESET reportó el aumento de los intentos de ataque al RDP mediante fuerza bruta a nivel global; un aumento que en América Latina para el mes de noviembre había sido del 141%, con picos que llegaron hasta los 12 mil intentos de ataque diarios al protocolo. Una vez que el atacante logra comprometer la seguridad mediante el RDP puede realizar distintos tipos de actividades maliciosas dentro de los sistemas.

Recomendaciones ESET

Desde ESET mencionan que esto no impide a las organizaciones a operar de manera remota, sino que deberán dedicar tiempo y recursos para capacitar a los usuarios de manera que cuenten con más herramientas y estén mejor preparados para lidiar con las distintas amenazas y riesgos en Internet.

Asimismo, recomiendan como pasos básicos el acompañar la educación de los usuarios con la adecuada tecnología, el uso de una VPN, la realización de backups de forma periódica, una política de actualizaciones para corregir vulnerabilidades, la implementación de la autenticación multifactor y de estrategias de seguridad como el principio del menor privilegio y de la mínima exposición, por nombrar algunas. Por otra parte, es recomendable que las organizaciones evalúen los mecanismos de accesibilidad a la información y cuáles son las formas que puede tener un atacante para llegar a estos datos.

ataques de ransomware en 2020

“Pagar el rescate no es la opción recomendada. Por un lado, porque nada asegura que la víctima recuperará los archivos cifrados y tampoco que los criminales no divulgarán los datos robados. Además, de esta manera se está financiando el ciberdelito y colaborando para que continúen los ataques.”,

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

ESET camparte una infografía sobre los ataques de ransomware en 2020 a partir de los datos que dejó la encuesta:

Para más información, ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención: https://www.eset-la.com/kit-Antiransomware

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/01/14/ataques-ransomware-vinculo-teletrabajo/

 

Categorías
Nota de Prensa

Formas en que dispositivos se pueden infectar con malware

7 formas en las que los dispositivos se pueden infectar con malware. La compañía de seguridad Informática, ESET, revela cuáles son las formas más comunes en que los programas maliciosos pueden infectar computadoras, teléfonos móviles y tablets.

¿Cómo se puede infectar con malware un dispositivo?

Infectar con malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchos usuarios no conocen cómo es que estos programas maliciosos son capaces de infectar los dispositivos. Es por esto que ESET, compañía líder en detección proactiva de amenazas, comparte siete formas en las que los dispositivos se pueden infectar con malware.

Conocer qué tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en las computadoras, teléfonos móviles y tabletas. Por eso, para ayudarte a combatir estas amenazas, desde ESET analizamos algunos de los métodos y tácticas más comunes que utilizan los actores maliciosos para engañar a los usuarios de Internet y hacer que descarguen programas maliciosos que comprometen sus datos y su seguridad.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Phishing y correos de spam

Aunque el principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de la tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden infectar con malware el dispositivo. Por ende, siempre es prudente leer los correos con detenimiento.

Si se observa con atención, probablemente se puedan identificar las estafas. Las señales que indican esto suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso.

Sitios web fraudulentos

Para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas, los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas. Los estafadores crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto.

Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos. Para evitar que el dispositivo se vea infectado con malware se aconseja siempre realizar una búsqueda manual en Google del dominio oficial o escribir directamente en la barra del navegador la dirección. Además, una solución de seguridad adecuada también protegerá a los usuarios de la mayoría de las amenazas y también impedirá al usuario acceder a sitios web maliciosos.

Memorias USB

Los dispositivos de almacenamiento externo permiten almacenar y transferir archivos; sin embargo, conllevan una serie de riesgos. Por ejemplo, la estrategia de ingeniería social de memorias USB “perdidas” para que quienes las encuentren conecten alguna de estas memorias USB comprometidas con malware en sus computadoras. Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger o un ransomware.

Alternativamente, si no se es cuidadoso en la forma de utilizar la memoria USB y se conecta la misma en cualquier equipo extraño, puede que la computadora se vea comprometida a través de contaminación cruzada. Para mitigar las chances de contaminar la PC se debería usar una solución de seguridad que permita escanear una unidad externa conectada a los dispositivos y advertir si contiene algo sospechoso.

Torrents e intercambio de archivos P2P

Durante años las redes P2P y los torrents se ganaron la reputación de ser herramientas para la descarga ilegal de software, juegos y archivos multimedia, pero también han sido utilizadas por desarrolladores como una forma simple de distribuir programas de código abierto o para músicos que buscan compartir sus canciones de forma gratuita. Sin embargo, es importante mencionar que muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos.

Recientemente los investigadores de ESET descubrieron cibercriminales utilizando el protocolo de BitTorrent y la red Tor para distribuir KryptoCibule, un ladrón de criptomonedas. Para minimizar el riesgo de ser comprometido, se debería utilizar una solución VPN confiable para cifrar el tráfico y conservarlo a salvo de intrusos. Además, utilizar una solución de seguridad actualizada que pueda proteger los dispositivos de la mayoría de las amenazas, incluyendo malware que pueden ser parte de los archivos a descargar vía Torrent.

Software comprometido

Aunque puede que no suceda con frecuencia, tampoco es raro que criminales comprometan software legítimo en lo que se conoce comúnmente como ataques de cadena de distribución. Un ejemplo de esto fue el caso del software CCleaner. En estos ataques, los cibercriminales inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan.

Al ser CCleaner una aplicación conocida y confiable, el usuario puede que no haga un escrutinio profundo. Sin embargo, este caso recuerda la importancia de ser cuidadoso al descargar cualquier tipo de software, incluso uno en el que se confía. Esto debería ir acompañado por el uso de una solución de seguridad de buena reputación y sin olvidar actualizar las aplicaciones regularmente e instalar los parches de seguridad que vienen con estas actualizaciones. Los parches de seguridad usualmente lidian con vulnerabilidades y fallos de seguridad que se encuentran en las aplicaciones afectadas.

Adware

Algunos sitios web a menudo están plagados de anuncios que aparecen al hacer clic en cualquier sección de una página web o incluso cuando se acceden a ciertos sitios web. Si bien el objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen malware y, al hacer clic en estos anuncios o adware, puede que se descarguen involuntariamente en los dispositivos. Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquean los anuncios para que no aparezcan en el sitio que estás visitando.

Aplicaciones falsas

Estas aplicaciones suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de COVID-19. Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers.

Para evitar la descarga de aplicaciones maliciosas en los dispositivos, se deberían elegir aplicaciones ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la app. También mantener los dispositivos parcheados y actualizados ayuda a mantenerse protegido de las amenazas que tratan de explotar las vulnerabilidades que pueden estar presentes en versiones antiguas de aplicaciones o sistemas operativos.

Mientras que la lista de estrategias utilizadas por cibercriminales para apuntar a usuarios desprevenidos es larga y puede ser aún más extensa -ya que los cibercriminales siguen desarrollando nuevas tácticas maliciosas, hay muchas formas de mantener los datos seguros y dispositivos protegidos. Estas amenazas pueden ser controladas mediante buenas prácticas de ciberseguridad, que incluye la utilización de soluciones de seguridad con buena reputación y mantener tus sistemas parcheados y actualizados.

 

Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET:

https://www.welivesecurity.com/la-es/2021/01/05/formas-comunes-dispositivos-pueden-infectarse-con-malware/

Categorías
Nota de Prensa

ESET nos invita a los Premios Impacto STEM 2021

ESET invita a participar de los Premios Impacto STEM. Organizados por la ONG Media Chicas la iniciativa está destinada a mujeres, mujeres trans o personas no binarias que estén trabajando, emprendiendo o generando impacto en espacios vinculados a la ciencia y la tecnología, tanto desde lo profesional como desde lo personal en Latinoamérica.

Premios Impacto STEM

ESET, compañía líder en detección proactiva de amenazas, invita a participar de los Premios Impacto STEM organizado por la ONG Media Chicas. La convocatoria es para todas aquellas mujeres, mujeres trans o personas no binarias que estén trabajando, emprendiendo o generando impacto en espacios vinculados a la ciencia y la tecnología, tanto desde lo profesional como desde lo personal en Latinoamérica. La inscripción cierra el 11 de enero y se realiza de manera online en: https://www.mediachicas.org/reconocimiento-mujeres-stem

La subrepresentación de las mujeres e identidades no binarias en la ciencia y la tecnología continúa siendo una problemática que atraviesa distintos espacios. En los mismos, cotidianamente se enfrentan a distintas barreras que devienen de sesgos existentes que deriva en prácticas exclusivas. A través de Impacto STEM, se busca concientizar sobre la importancia de fomentar la participación de las mujeres e identidades de la diversidad en este campo, y de construir de manera conjunta y transversal una ciencia y una tecnología desde una perspectiva de géneros.

Categorías

Las categorías de los Premios Impacto STEM son:

  • Emprendedoras de la era digital
  • Mujeres innovando en tecnología exponencial
  • Tecnología con impacto social
  • Reconocimiento académico en STEM
  • Mujeres líderes en tecnología
  • Mujeres derribando brechas

ESET es aliado y sponsor de Media Chicas mediante el apoyo y participación es las distintas iniciativas de la ONG. En esta oportunidad Carolina Kaplan, Responsable de Sustentabilidad de ESET Latinoamérica será parte del jurado de evaluará y elegirá a las ganadoras del Premio Impacto STEM.

Nos enorgullece poder formar parte de manera activa de este premio, y agradecemos a Media Chicas por la invitación. Desde ESET apoyamos y fomentamos las diversidad e inclusión tanto de manera interna como en nuestra comunidad. Forma parte de nuestros valores y nos parece clave promoverlo en los ámbitos en los que nos desarrollarnos. Invitamos a todas a participar, así como a postular sus candidatas para continuar dando visibilidad a los talentos en ciencia y tecnología.

 

Carolina Kaplan.

Los reconocimientos se darán a conocer oficialmente en el evento Media Chicas Summit, a realizarse el jueves 21/01, de 18 a 21hs.

Para conocer más sobre la comunidad ESET, visita: https://somoseset.com/

Categorías
Nota de Prensa

Cyberpunk 2077: Falsas descargas amenaza a los usuarios

La compañía de seguridad Informática, ESET, advierte sobre algunos enlaces en la web que ofrecen supuestas descargas gratuitas de Cyberpunk 2077, pero que en realidad buscan realizar acciones maliciosas

Cyberpunk 2077

Con una preventa de 8 millones de copias alrededor del mundo, el videojuego Cyberpunk 2077 se convirtió desde el primer día en un éxito de ventas. Como suele suceder, los cibercriminales sacan provecho de estas tendencias para afectar a usuarios desprevenidos.

Desde su salida el pasado 10 de diciembre, el Laboratorio de Investigación de ESET, compañía líder en detección proactiva de amenazas, analizó alrededor de 30 enlaces que prometían una descarga gratis del juego. Estos, en su mayoría, contenían redirecciones a la tienda oficial del Cyberpunk 2077 u ofrecían descargas de solamente contenidos adicionales, como fondos de pantalla o videos. Sin embargo, también identificaron campañas lanzadas por cibercriminales con fines monetarios.

Robo de datos sensibles

Uno de estos sitios contenía un supuesto enlace de descarga que simulaba ser un instalador del juego. Antes de la instalación, ofrecía cambiar la supuesta ruta donde se guardaría el juego. Sin embargo, al seleccionar esta opción, el navegador advierte que la acción a realizar es seleccionar una carpeta y subir archivos del usuario al sitio malicioso. Al no establecer una ruta como el texto indica que hará, desde ESET comentan que se trata potencialmente de un intento de robo de información.

Una vez seleccionada la supuesta ruta, se procede a “instalar” el juego, mostrando una barra de progreso sobre archivos de instalación inexistentes. Antes de terminar el proceso, un mensaje advierte la necesidad de ingresar una contraseña para verificar que una persona esté del otro lado de la pantalla. Lo que usualmente sería un test de CAPTCHA, esta vez solicita completar encuestas en un sitio ajeno, plagado de publicidades. Aquí es donde los cibercriminales hacen rentable el engaño.

Estas encuestas cuentan con un supuesto verificador para comprobar la finalización y entregar la aparente contraseña. Una vez realizada la verificación humana, se redirige a una página similar, en donde las encuestas esta vez solicitan datos sensibles del usuario para poder continuar, como números de tarjetas de crédito o débito, que probablemente terminen en manos de los operadores detrás de la campaña.

Descarga de adware y otros potenciales archivos maliciosos

Otro de los sitios analizados contenía una descarga real de un archivo ejecutable, ya no con un nombre similar al juego, sino llamado Setup_212646. Al analizarlo desde ESET identificaron que pertenece a distintas familias conocidas de Adwares, un malware que introduce publicidades o pop-ups indeseados en el sistema del usuario y, en el caso de la familia del Adware Artemis, modifica propiedades del navegador para redirigir al usuario a páginas falsas plagadas de descargas de malware o más publicidad. Una vez ejecutado, este instalador ya no simulaba ser el juego, sino que descargaba la aplicación Notepad++.

Si bien la instalación de esta aplicación fue legítima, ayuda a camuflar las acciones maliciosas que realiza en paralelo el archivo sospechoso. En primer lugar, elimina el mismo archivo descargado, para evitar dejar rastro en el equipo de la víctima. Luego, examina y modifica registros relacionados con la versión de sistema operativo, equipo y Windows Defender del usuario para evadir los controles de seguridad, posiblemente para evitar ciertas acciones de este último en caso de estar activado.

 

Martina López, Investigadora de Seguridad Informática del Laboratorio de ESET Latinoamérica.

Internet Explorer

Además, para asegurarse persistencia, instala adicionalmente dos programas que a primera vista son neutrales y modifica los registros de arranque del sistema. Por último, examina los registros relacionados con Internet Explorer, intenta modificarlos y se comunica con un sitio externo varias veces (que aparenta ser una página en blanco en el navegador), presuntamente para recibir instrucciones o publicidad indeseada para mostrarle al usuario.

Estos hallazgos nos recuerdan que las amenazas se esconden hasta en el lugar menos esperado de la web, y que se deben realizar las descargas desde sitios seguros y oficiales. Además, si bien el juego ya ha sido lanzado por primera vez, los cibercriminales volverán a aprovecharse de su regreso, lanzando estas efímeras campañas de nuevo, con lo cual podremos ver un aumento de actividad en los próximos meses una vez más. La educación y la concientización son claves para evitar caer en estafas. Conocer los riesgos, así como contar con una solución de seguridad instalada en todos los dispositivos y mantener actualizados los sistemas son los primeros pasos para disfrutar de internet de manera segura.

 

Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.