Cómo evitar los ataques de evil-maid

Protege tu ordenador corporativo del acceso físico no autorizado.

El ataque de evil-maid es el tipo de ataque más primitivo que existe, pero también es uno de los más desagradables. Aprovechando los dispositivos desatendidos, este ataque “evil maid“, traducido al español como “criada malvada”, intenta robar información secreta o instalar spyware o herramientas de acceso remoto para obtener acceso a la red corporativa. A continuación, te indicamos cómo protegerte de las acciones de los intrusos.

Ejemplo clásico

En diciembre del 2007, una delegación del Departamento de Comercio de Estados Unidos viajó a Beijing para llegar a un acuerdo sobre una estrategia conjunta contra la ciberdelincuencia. Sin embargo, a su regreso a Estados Unidos, el portátil del secretario de comercio contenía un spyware cuya instalación habría requerido acceso físico al ordenador. El propietario del portátil afirmó haber tenido el dispositivo con él en todo momento durante las negociaciones y que solo lo había abandonado en su habitación del hotel para cenar abajo, eso sí, guardándolo en la caja fuerte.

En teoría, un auténtico especialista puede comprometer un dispositivo en un período de 3 a 4 minutos, siempre que el ordenador se deje desatendido y desbloqueado (o mientras que no esté protegido con contraseña). Pero incluso con las medidas de seguridad básicas implementadas, un ataque de evil-maid todavía tendría posibilidades.

Cómo obtienen el acceso a la información los atacantes

Existen muchas formas de acceder a información crítica, dependiendo de la antigüedad del ordenador y del software de seguridad. Por ejemplo, las máquinas más antiguas que no son compatibles con el Secure Boot se pueden arrancar desde unidades externas, por lo que quedan indefensas ante los ataques de evil-maid. Los PC actuales sí tienen el arranque seguro activado de forma predeterminada.

Los puertos de comunicación que admiten el intercambio rápido de datos o la interacción directa con la memoria del dispositivo pueden servir como sifones para extraer secretos personales o corporativos. Thunderbolt, por ejemplo, logra su alta velocidad de transmisión de datos a través del acceso directo a la memoria, lo que abre la puerta a los ataques de evil-maid.

La primavera pasada, el experto en seguridad informática Björn Ruytenberg compartió una forma que había encontrado para hackear cualquier dispositivo Windows o Linux con Thunderbolt, incluso uno bloqueado y con la opción de conexión de dispositivos desconocidos a través de puertos externos deshabilitada. El método de Ruytenberg, denominado Thunderspy, asume el acceso físico al dispositivo e implica reescribir el firmware del controlador.

Thunderspy requiere que el atacante reprograme el chip Thunderbolt con su versión del firmware. Este nuevo firmware desactiva la protección incorporada y el atacante obtiene el control total sobre el dispositivo.

En teoría, la política Protección de DMA de Kernel corrige la vulnerabilidad, pero no todo el mundo la usa (y aquellos con versiones de Windows anteriores a la 10 directamente no pueden). Sin embargo, Intel anunció una solución al problema: Thunderbolt 4.

El conocido USB también puede servir como canal de ataque. Un dispositivo en miniatura, insertado en un puerto USB, se activa cuando el usuario enciende el ordenador y ejecuta el ataque BadUSB.

Si la información que buscan es particularmente valiosa, los ciberdelincuentes podrían incluso intentar la difícil y costosa tarea de robar el dispositivo y reemplazarlo por uno similar que ya contenga spyware. Evidentemente, la suplantación se revelará lo suficientemente pronto, pero lo más probable es que no suceda hasta que la víctima introduzca su contraseña. Afortunadamente, como dijimos, desconectar ese interruptor resulta difícil y costoso.

Cómo minimizar los riesgos

La forma más fácil y confiable de protegerse contra los ataques de evil-maid es mantener tu dispositivo donde solo tú puedas acceder a él. Por ejemplo, no lo dejes en una habitación de hotel si puedes evitarlo. Sin embargo, si tus empleados tienen que realizar viajes de negocios con ordenadores portátiles del trabajo, aquí te dejamos algunos pasos que pueden tomar para mitigar los riesgos:

  • Dar ordenadores portátiles temporales sin acceso a sistemas corporativos críticos o datos de trabajo. Y, después de cada viaje, formatear el disco duro y reinstalar el sistema operativo.
  • Exigir a los empleados que apaguen los portátiles del trabajo que dejen desatendidos.
  • Cifrar los discos duros de cualquier ordenador que salga del edificio de oficinas.
  • Utilizar soluciones de seguridad que bloqueen el tráfico saliente sospechoso.
  • Asegurarse de que la solución de seguridad detecte ataques BadUSB (como Kaspersky Endpoint Security for Business).
  • Actualizar todo el software, especialmente el sistema operativo, de forma oportuna.
  • Restringir el acceso directo a la memoria del dispositivo a través de los puertos FireWire, Thunderbolt, PCI y PCI Express en todos los dispositivos que lo permitan.

conoce estos trucos que usan los piratas informaticos paa que abras un e-mail

Trucos para que la víctima abra un e-mail Un atacante no puede colar malware por un correo electrónico simplemente con enviarlo.

Para que logre éxito, para que realmente pueda llegar a infectar un sistema, necesita la interacción de la víctima. Va a tener que buscar la manera de que ese usuario abra el correo, acceda a un enlace o abra un archivo.



Para ello se basan en la ingeniería social. Básicamente consiste en engañar a la víctima para que crea que está accediendo a un correo legítimo. El usuario cree que no va a ocurrir nada y que incluso necesita abrir ese e-mail para llevar a cabo alguna acción. Vamos a ver cuáles son los principales trucos que últimamente ponen en práctica los ciberdelincuentes. Siempre debemos usar el e-mail con seguridad. Hay un problema con tu cuenta Uno de los trucos más recurridos por parte de los piratas informáticos es el de enviar un e-mail diciendo que hay un problema con la cuenta. Esto puede ser para alertar sobre un fallo en la propia cuenta de correo, pero también sobre cualquier otra cuenta en otro servicio diferente. La víctima va a recibir ese correo y va a alarmarse al ver “problema con tu cuenta”.

Se preguntará de qué se trata y podrá ver la necesidad de abrir el e-mail para comprobarlo. Así lograrán los atacantes su objetivo de que llegue a abrirlo con ese cebo. Aumento de ataques relacionados con el Covid-19

Pero no han aumentado únicamente los ataques relacionados con el escritorio remoto. Según este informe presentado por ESET, ha habido muchos ataques relacionados con el Covid-19 que han crecido enormemente en los últimos meses. Un ejemplo son los ataques Phishing en los que utilizan el tema del coronavirus para captar la atención de las víctimas y lograr el robo de información y contraseñas. También las vacunas han estado presentes en los asuntos de e-mails para que la víctima pique en links maliciosos y poder así infectar los equipos. Desde ESET esperan que los piratas informáticos sigan aprovechándose de esta temática durante los próximos meses. Esto hace que sea necesario incrementar las medidas de seguridad. Ya sabemos que no basta solo con tener un buen antivirus instalado, sino que debemos actualizar los sistemas y dispositivos, así como mantener el sentido común.

Esto último es muy importante para protegernos de ataques como la suplantación de identidad por correo electrónico y similares. Has sido seleccionado para un premio Un clásico. Es un mensaje que lleva utilizándose muchos años pero sigue estando presente. No solo intentar hacer creer a la víctima que ha ganado un premio, sino también algún bono o descuento para alguna de las plataformas más utilizadas de comercio electrónico, por ejemplo. Lanzan un anzuelo en el que indican en el asunto del mensaje que hemos ganado algo, simplemente para que abramos ese correo. Dentro encontraremos muy posiblemente un enlace que redirija a una página fraudulenta o algún archivo adjunto que contenga malware. Necesitamos información Otra cuestión muy presente es la de solicitar información. Los atacantes envían un correo donde piden a la víctima algún tipo de dato. Lo normal es que se hagan pasar por un servicio o plataforma popular. Podemos mencionar, por ejemplo, Amazon, Netflix, eBay, PayPal… Lo que hacen es llamar la atención al indicar que necesitan disponer de algunos datos para evitar problemas en el uso de ese servicio. La víctima, para evitar no poder entrar en Netflix, Amazon o la plataforma que sea, abrirá el correo. Mantenimiento Solicitar abrir un e-mail para obtener información sobre el mantenimiento de nuestro equipo o cuenta es otro de esos trucos muy habituales. Pueden usar nuevamente servicios que son muy populares y de esta forma tener más probabilidad de éxito. Utilizan el nombre de la víctima Un truco también muy usado y que tiene bastante éxito es el de enviar un correo con el nombre de la víctima. Para ello necesitan una investigación previa para conocer cuál es. Así consiguen que la víctima confíe más al recibir un correo en su nombre y no uno genérico. En definitiva, estos son algunos de los trucos que más tienen en cuenta los piratas informáticos para colar ataques a través del correo electrónico. Debemos siempre mantener el sentido común y no cometer errores como descargar archivos o abrir links.



Protege tu equipo en 5 minutos con estos consejos

Como decimos, tenemos muchas posibilidades para proteger cualquier tipo de ordenador o móvil. Muchos programas que evitan la entrada de amenazas, configuraciones, medidas adicionales… Vamos a ver algunas que podemos implantar rápidamente y que nos puede venir muy bien para evitar problemas de seguridad.

Cambiar todas las contraseñas

Algo básico y que podemos realizar en cualquier momento es cambiar todas las contraseñas. Forman la principal barrera defensiva contra intrusos, pero en muchos casos los usuarios mantienen una misma clave durante mucho tiempo o incluso la utilizan en varios sitios a la vez.

Por tanto, algo que podemos hacer es cambiar las contraseñas del ordenador, redes sociales o cualquier servicio que utilicemos. Crear una contraseña fuerte debe tener letras (mayúsculas y minúsculas), números y símbolos especiales. Podemos optar por crearlas con un gestor de claves y así asegurarnos de cumplir las medidas adecuadas.

Hacer un escaneo con un antivirus

También es muy importante hacer un escaneo con un antivirus. Podemos hacer uso de servicios online o instalar un programa en nuestro equipo. Eso sí, debemos asegurarnos de elegir una buena opción y que realmente encuentre posibles amenazas.
Un buen antivirus nos permite analizar cada archivo del equipo y ver rápidamente si tenemos alguna amenaza. El malware está muy presente en la red. Por ejemplo al descargar archivos adjuntos por correo electrónico, instalar algún programa, etc.

Actualizar el equipo

Por supuesto, otra acción que debemos hacer de inmediato es asegurarnos de que nuestro equipo está actualizado con las últimas versiones. Son muchas las vulnerabilidades que pueden aparecer y que podrían ser explotadas por piratas informáticos.

Al corregir esos fallos de seguridad nos aseguramos de que nuestro equipo está protegido. De ahí la importancia de instalar todos los parches y actualizaciones que haya no solo para el sistema operativo, sino también para los diferentes programas que tengamos instalados.

Proteger las redes

También debemos tener en cuenta la importancia de proteger adecuadamente las redes inalámbricas. Si tenemos intrusos en el Wi-Fi de casa, podrían tener acceso también a los equipos conectados y llegar a desplegar ataques que comprometan la seguridad.
Esto hace que sea fundamental proteger el Wi-Fi con una buena contraseña, cifrado adecuado (evitando opciones obsoletas como WEP) y mantener actualizado siempre el router. Todo esto nos ayudará a proteger la conectividad.

Instalar una VPN

Una VPN puede ser muy útil para conectarnos a redes Wi-Fi públicas. Permiten cifrar la conexión y evitar que nuestra información se filtre. Están disponibles para todo tipo de dispositivos y además las hay gratuitas y de pago. También sirve para acceder a servicios restringidos geográficamente al ocultar la dirección IP real, pero en nuestro caso el uso sería para proteger nuestro equipo al entrar en redes que puedan ser inseguras.
En definitiva, siguiendo estos pasos podremos proteger nuestro equipo en 5 minutos. Simplemente tenemos que llevar a cabo la instalación de algunas herramientas, análisis y proteger bien nuestras contraseñas.

Un tercio de los latinoamericanos almacena información sensible, fotos íntimas en la nube

Pese a esto, el 49% admite no proteger la información que actualmente guarda en esta plataforma.

Inevitablemente, la nueva forma de vivir, trabajar e incluso socializar requiere del constante desarrollo y traspaso de información. Diariamente, y de manera impulsiva, se toman fotografías con el celular, se descargan documentos, al tiempo que se dan conversaciones en línea en las que se intercambian variados datos. Y, a la hora de almacenar todo ese material digital, muchos saben que, por su gran tamaño y facilidad de uso, la nube es una herramienta ideal y la emplean con frecuencia para alojar sus archivos.

Así lo revela nuestra investigación en conjunto con la consultora de estudios de mercado CORPA. Según el sondeo, los latinoamericanos utilizan o estarían dispuestos a utilizar esta plataforma para guardar información de distinta índole, incluso fotografías íntimas. De hecho, un tercio de los encuestados almacenaría imágenes privadas en la nube si fuese necesario y, en tal sentido, los menos aprensivos son los argentinos, con 40%. Le siguen brasileños (36%), mexicanos (35%), colombianos (32%), chilenos (28%) y, por último, peruanos (27%).

En contraste, un 57% preferiría no guardar fotos de este tipo en la nube por considerarlo peligroso y uno de cada 10 latinoamericanos no lo haría por vergüenza, sobre todo mujeres de entre 25 a 34 años.

El sondeo mostró también que el 75% de los encuestados en la región almacena principalmente archivos de su smartphone, tales como fotografías, videos, contactos y chats, como medida de respaldo en caso de que les roben el dispositivo móvil. Al respecto, quienes más resguardan este tipo de material son los brasileños, con 80%. Más atrás se ubican argentinos y colombianos, con 78%; chilenos y mexicanos, con 72%, y finalmente, peruanos con 66%.

Pese a esto, en promedio, el 49% de los latinoamericanos no resguarda los datos que actualmente almacena en la nube porque no sabe cómo hacerlo o porque desconoce que esta plataforma debe protegerse de eventuales robos o ciberataques. En este sentido los más descuidados son los peruanos, con 57%, quienes también llevan la delantera en la región en otra cifra preocupante: uno de cada 10 ignora qué es y para qué sirve esta herramienta.

Luego de Perú, Chile es el país donde menos se protege la información personal de la nube, con 53%, seguido de Argentina (50%), Brasil (43%), México (43%) y, por último, Colombia con 41%.

La investigación se enmarca en nuestra campaña llamada Iceberg Digital, para analizar la situación que viven en materia de ciberseguridad los internautas en Argentina, Brasil, Chile, Colombia, México y Perú; y develar los riesgos que tanto empresas como usuarios comunes corren cuando se conectan y navegan en la red sin precaución. Iceberg Digital tiene como fin prevenir que individuos y compañías sean víctimas de “icebergs digitales” (sitios web, apps, enlaces o imágenes que a simple vista se ven inocentes o superficiales, pero que en realidad esconden algo oscuro y desconocido), se “estrellen” contra ellos y acaben naufragando.

Confidencialidad en riesgo

La investigación evidenció también que el 63% de los consultados utiliza la nube para compartir archivos del trabajo o de la universidad con otras personas. Y que, cuando se trata de documentos relevantes o confidenciales, menos de un tercio (28%) los respalda. En tanto, quienes no usan la nube en ningún caso solo alcanza a un 4%.

Respecto de si han perdido información desde esta herramienta virtual, el 17% de los latinoamericanos desconoce si esto ha ocurrido, mientras que un 8% asegura que sí le ha pasado. Y en cuanto a borrar archivos que ya no utilizan, el 50% de los encuestados afirma que no lo hace porque prefiere mantenerlos guardados, no está dentro de sus prioridades o porque no sabe como hacerlo.

“Utilizar la nube para resguardar nuestros archivos y casi todo tipo de material digital ya es un procedimiento muy habitual, pues nos facilita el poder acceder a ellos desde cualquier dispositivo y lugar del mundo, además de poder salvar archivos importantes en caso de robo o perdida de nuestros equipos. No obstante, no hay que olvidar que este espacio también puede ser vulnerado por ciberdelincuentes quienes buscar robar datos, acceder a información confidencial y también sustraer fácilmente fotos o archivos privados, los cuales pueden ser mal utilizados”, señala Roberto Martínez, analista senior de seguridad en Kaspersky. “En este contexto, es conveniente comprobar la seguridad del proveedor de la nube y, al mismo tiempo, tomar medidas proactivas para proteger los datos e información que le confiamos a esta plataforma”.

Para proteger tus archivos y fotografías en la nube de los ciberdelincuentes, te ofrecemos las siguientes recomendaciones:

  • Comprueba la seguridad del proveedor de nube. Aunque el proveedor de nube debe contribuir a crear un entorno seguro y compartir la responsabilidad de la seguridad de los datos, los usuarios también deben de tomar cartas en el asunto. Esto implica conocer si los datos se cifran o cómo se controlan los derechos de acceso.
  • Protege la nube. También existen medidas para proteger los datos propios en la nube. Una de las mejores maneras de hacerlo es usar el cifrado como método de seguridad, esto se puede realizar por cuenta propia o se puede contratar un proveedor de nube que cifre tus datos como parte del servicio.
  • Ten cuidado al acceder redes públicas de Wi-Fi. Es recomendable evitar este tipo de redes y no compartir datos mientras se esté conectado a ellas, sobre todo si no se utiliza una autenticación fiable. Si es necesario conectarte a una red pública, lo mejor es utilizar una red privada virtual (Virtual Private Network, VPN) para que la información que transmitas este cifrada.
  • Utiliza contraseñas seguras. La combinación de letras, números y caracteres especiales hará que la contraseña sea más difícil de descifrar. Hay que evitar las opciones obvias. Cuanto más aleatorias sean las secuencias, mejor. Al mismo tiempo, utilizar un administrador de contraseñas como Kaspersky Password Manager para asignar a cada aplicación, base de datos y servicio que uses contraseñas distintas, sin tener que recordarlas todas.
  • Usa una solución robusta de seguridad. Es importante que cada dispositivo conectado a la red cuente con una solución de ciberseguridad completa como Kaspersky Security Cloud, la cual protege contra varios tipos de ciberamenazas, incluyendo virus, malware, spyware, phishing, entre otros. Además, incluye una VPN y la herramienta de gerenciamiento de contraseñas ofreciendo una protección completa.

Cómo pueden ayudar los hackers éticos a evitar problemas

Cómo pueden ayudar los hackers éticos a evitar problemas Cómo pueden ayudar los hackers éticos


En primer lugar, debemos mencionar qué es el hacking ético. Podemos decir que es la acción que realiza un experto en seguridad informática para buscar vulnerabilidades y fallos que pueda haber en un sistema, dispositivo o cualquier programa.

De esta forma puede alertar de posibles amenazas que pudieran surgir. Pongamos como ejemplo que un hacker ético se dedica a intentar acceder a una red inalámbrica o a ejecutar comandos para romper la seguridad de una aplicación.

Puede que en ambos casos haya ciertas vulnerabilidades que no se conocen y que podrían permitir la entrada de intrusos, de piratas informáticos, en definitiva. Por tanto, el trabajo que hace un hacker ético es informar sobre esos fallos detectados para lanzar parches y poder corregirlos. ¿En qué circunstancias pueden ayudar los hackers éticos? Vamos a ver algunos ejemplos en los que han sido de gran ayuda para evitar males mayores que pudieran comprometer a los usuarios. Vulnerabilidad en el pago Contactless de Visa Una de las ayudas que han prestado los hackers éticos tuvo que ver con el pago Contactless a través de una tarjeta Visa. Esto es algo que hoy en día es muy común. De hecho, con la pandemia del Covid-19 en España aumentaron el máximo de 20 a 50€ para poder pagar de esta forma y reducir el contacto físico al tener que poner el PIN constantemente. Dos investigadores de seguridad, dos hackers éticos en definitiva, detectaron dos importantes vulnerabilidades que permitirían a un pirata informático robar dinero de forma ilimitada con una tarjeta. Esto hizo que los bancos y clientes pudieran tomar precauciones. a través de un ataque de suplantación de identidad de este tipo.

Es algo que debemos aplicar en todo tipo de dispositivos y sistemas operativos. Ataque contra cámara de Canon Otra vulnerabilidad importante que fue detectada por hackers éticos fue una que afectaba a cámaras Canon. El ataque se aprovechaba de un defecto que inyectaba ransomware a través del Wi-Fi. Concretamente afectaba al modelo 80D DSLR. El investigador de seguridad Itkin descubrió un total de seis vulnerabilidades que podrían utilizarse para colar ransomware y bloquear el dispositivo de la víctima. Como ocurre con este tipo de ataques, los piratas informáticos podrían pedir un rescate económico para liberar los archivos. Vulnerabilidades en complementos de WordPress

En este caso podemos decir que ha habido muchas situaciones en las que un hacker ético ha detectado fallos de seguridad en plugins de WordPress, el gestor de contenido más importante y utilizado a nivel mundial. Sin embargo, uno de esos fallos detectados más importantes tuvo lugar en 2019, cuando un investigador de seguridad encontró una vulnerabilidad en un complemento llamado Social Network Tabs que podría filtrar datos personales de usuarios de Twitter.

Servidores de Oracle También pudieron detectar una vulnerabilidad crítica en los servidores WebLogic de Oracle. Concretamente fueron dos fallos que permitían a un atacante tomar el control total del sistema. Esta vulnerabilidad fue rastreada como CVE-2019-2729. En definitiva, estos son algunos ejemplos de cómo un hacker ético puede ayudar a detectar y solucionar problemas de ciberseguridad. Permiten que las empresas y desarrolladores puedan encontrar esos fallos y lanzar parches para corregirlos.


¿Expones demasiados datos en redes sociales?

Compruébalo La privacidad es un factor muy importante para los usuarios. A la hora de navegar por Internet nuestros datos pueden verse comprometidos.

Son muchas las estrategias que pueden utilizar para recopilar información de una u otra forma. Sin duda las redes sociales juegan un papel muy importante. En este artículo vamos a hablar de por qué exponemos tantos datos al usar plataformas como Facebook o Twitter y cómo comprobar si esto nos está afectando.

Las redes sociales, un agujero para la privacidad No hay dudas de que las redes sociales son muy utilizadas hoy en día. Tenemos una gran cantidad de opciones en Internet. Sirven para comunicarnos con amigos y familiares, exponer nuestra opinión o incluso para informarnos. Las hay muy variadas. Por nombrar algunas de las más populares podemos incluir Twitter, Facebook o Instagram.

Pero si hablamos de privacidad, son un agujero. Pocos dudan de que este tipo de servicios pueden ser un problema para nuestra información personal. Es común registrarnos y exponer datos personales, publicar información de nuestro día a día y, en definitiva, poner en riesgo la privacidad en la red. En muchas ocasiones todo esto surge sin que los usuarios sean conscientes. Cometen pequeños errores al usar estas redes sociales y eso se traduce en pérdida de privacidad y problemas de filtración de datos. Es una cuestión que hay que cuidar si no queremos problemas.

Qué errores cometen los usuarios en redes sociales y exponen los datos Según un informe que han realizado en Reino Unido por parte de Tessian, una empresa de ciberseguridad, y que se basa en una encuesta de 4.000 personas, el 84% de los usuarios postea en redes sociales al menos una vez por semana y el 42% cada día. El problema es que en muchos casos pueden publicar información que ayude a un ciberdelincuente a adivinar la contraseña o crear un ataque de ingeniería social. Vamos a mostrar algunos de los errores más comunes que los propios usuarios cometen en redes sociales. De esta forma nuestros lectores podrán saber si alguno de estos problemas les afecta y poder cambiar los hábitos para mejorar así la privacidad.

Hacer público el e-mail e información similar Sin duda un clásico de los errores que cometen los usuarios en redes sociales está relacionado con la publicación del correo electrónico, número de teléfono y otros datos personales de este tipo. Esto podría ser un problema importante, ya que podrían estar expuestos para cualquiera con malas intenciones. El objetivo aquí es no publicar información sensible de ningún tipo. Hay que evitar poner la dirección de e-mail a la hora de postear o poner algún comentario en grupos abiertos.

Lo mismo con el número de teléfono o cualquier otro dato importante. Permitir que cualquiera acceda a nuestros datos También es un error hacer que el perfil de redes sociales esté abierto sin restricciones. Cualquiera podría entrar y ver la información que allí ponemos, los comentarios, quiénes son nuestros contactos, etc. Todo esto puede ser utilizado para llevar a cabo ataques de ingeniería social. Podrían recopilar la información necesaria para posteriormente enviarnos algún tipo de cebo y esperar que caigamos en la trampa para robar contraseñas o infectar nuestro equipo.

Agregar bots La red está llena de bots. Básicamente son programas informáticos creados para llevar a cabo una acción de forma automática. También los hay en las redes sociales y se disfrazan de contactos que simulan ser una persona física. Su misión generalmente es registrar información personal que puedan utilizar posteriormente para llevar a cabo un ataque de suplantación de identidad. Por ello no debemos agregar perfiles sospechosos en redes sociales como Facebook.

Poner información personal actual de relevancia Este informe alerta de, por ejemplo, postear nuestro nuevo trabajo, poniendo datos relacionados con la propia empresa y que pueden ser utilizados por los atacantes. Por ejemplo, podrían usarlos para llevar a cabo un ataque Phishing en el que se hacen pasar por algún miembro de esa organización solicitando algún tipo de datos. En definitiva, estos son algunos errores básicos que cometen los usuarios en Internet. Siempre debemos proteger nuestras redes sociales y cualquier perfil que tengamos. De esta forma podremos evitar ciertos problemas que nos afecten.




Anuncios maliciosos en Google: qué son y cómo pueden afectar Anuncios maliciosos en las búsquedas de Google Google es sin duda el buscador más popular y utilizado en España. Es el favorito por los usuarios y el servicio que nos ofrece una gran cantidad de resultados sin importar si estamos en un ordenador o en cualquier dispositivo móvil.

Pero el hecho de ser tan usado también puede servir para los piratas informáticos. Pueden poner aquí sus miras y tratar de colar algún tipo de información maliciosa para que los usuarios piquen en la trampa. Pueden incluso crear campañas publicitarias maliciosas para este tipo de fines. Hay que tener en cuenta que los anuncios de búsqueda de Google maliciosos no son una novedad. Es un problema que ha estado presente en muchas ocasiones en campañas de Amazon, PayPal o eBay, por ejemplo.

Aparentemente se trata de algo legítimo, algo que no haría sospechar a los usuarios. Incluso aparecería la URL normal al pasar el cursor por encima. Esta vez ha pasado algo así con Home Depot, pero podría ocurrir con cualquier otra plataforma. Básicamente consiste en un anuncio malicioso publicitario que aparece en primer lugar en las búsquedas. Esto hace que sea muy probable que un usuario termine haciendo clic. La víctima ve un resultado de búsqueda que parece legítimo, con el enlace a la web original y todo correcto. Pero al hacer clic termina redirigido a través de una serie de servicios hasta llegar a una página falsa de servicio técnico.

En este caso, en el anuncio malicioso relacionado con Home Depot, la víctima termina en una página supuestamente de soporte técnico de Windows Defender donde les indican que hay una advertencia de seguridad. Esta estafa abre de forma repetitiva una ventana de diálogo y no permite que el usuario la cierre fácilmente. Según indican los investigadores de seguridad, este tipo de estafa únicamente redirige a los usuarios una vez al día. Es decir, solo redirigen a la misma dirección IP una vez cada 24 horas y así dificultan la tarea de ser detectado.

Muchos usuarios caen en la trampa de los anuncios falsos Como hemos dicho al principio del artículo, Google es el buscador más usado. Esto significa que es utilizado diariamente por usuarios domésticos sin experiencia. Puede ser un problema para aquellos que no tengan conocimientos básicos en seguridad informática y terminen haciendo clic en una página que los lleva a un sitio donde les indican que su equipo tiene algún problema, por ejemplo. Esto hace que sea común que terminen haciendo clic donde no deben, descargando algún archivo o incluso introduciendo datos personales.

En muchos casos este servicio técnico falso lo que solicita es llamar a un número de teléfono para dar control a ese equipo de forma remota y solucionar el problema. Para evitar esto es muy importante el sentido común. Hay que evitar hacer clic en cualquier anuncio que aparezca en los resultados de búsquedas y especialmente si nos redirige a alguna página de soporte técnico o similares. Es igualmente esencial tener herramientas de seguridad. Un buen antivirus puede prevenir la entrada de intrusos que pongan en riesgo nuestros sistemas. También debemos tenerlos actualizados correctamente y corregir así cualquier vulnerabilidad existente.

La privacidad digital del futuro: previsiones de especialistas para la próxima década.

Cuando el tema es privacidad, el escenario nunca es el mismo. Amenazas y prioridades cambian constantemente. Entonces, ¿qué es lo que deben saber las empresas sobre lo que las espera en la próxima década?

Sea en celulares, smartwatches y hasta en otros gadgets. Hoy en día, nuestros datos personales están por toda parte. Recolectar informaciones personales hace que muchos servicios sean mejores y más prácticos para los usuarios pero, a lo largo de los años, hemos tenido múltiples casos de demuestran también los riesgos de este hábito que se ha hecho tan común.

Cuando el tema es privacidad de datos, es posible hacer una comparación con un río. Sí, un río. Porque uno nunca entra en el mismo río dos veces. El agua de un río está en constante movimiento. Así como las preocupaciones, amenazas y prioridades dentro del mundo de la seguridad digital. Pensando en eso, ¿cuáles serán las amenazas que nuestros datos enfrentarán en la próxima década?

Los especialistas de Kaspersky hicieron una lista con sus proyecciones y explican cómo las empresas pueden prepararse para enfrentar cada una de esas amenazas:

1.   Gobiernos van a acceder a los datos de sus ciudadanos sin pedir permiso

Esto es algo que ya está pasando, pero que en los próximos años se va a hacer aún más común. Gobiernos alrededor del planeta tienden a crear leyes que los autoricen a acceder directamente a más y más datos e informaciones de sus ciudadanos. Y van a usar muchas excusas para eso, incluyendo cosas como terrorismo, inestabilidad de sistemas y hasta el hecho real de que esos datos ya son amplia y deliberadamente explotados por el sector privado.

2.  La laguna entre reglamentación y realidad solo crecerá

Aunque las justificativas sean claras y entendibles, el aumento del acceso a datos privados de millones de personas conlleva muchos riesgos, como el uso no autorizado de esos datos y las fugas de datos.

Será un gran desafío para las autoridades regulatorias saber adaptar sus parámetros en la misma velocidad en la que avanzan las nuevas tecnologías. Las empresas también han sido lentas para cambiar el modo como tratan los datos de sus usuarios. El único cambio reciente significativo ha sido la práctica de pedirle al usuario su consentimiento sobre las cómo la empresa puede usar sus datos, un proceso que hoy en día ya se ha vuelto obligatorio en muchos países. Pero aún no es posible ver ninguna tendencia que direcciones hacia el aumento de la seguridad de datos sensibles de los usuarios.

O sea, cuando el tema es privacidad digital, ya existe una gran distancia entre las leyes y la realidad. Y esa laguna tiene todo para seguir creciendo, lo que hace que leyes y reglas parezcan cada vez menos eficaces.

3.   Herramientas de contraataque crearán una guerra virtual por la privacidad.

Los probables escenarios citados anteriormente son un aliento para aquellos que desarrollan nuevas tecnologías de protección de privacidad. Esos especialistas van a adoptar nuevos métodos, pero nuevas amenazas serán creadas por los hackers para engañarles y así se dará inicio a una guerra virtual.

Mientras tanto, los usuarios de tornarán más proactivos y curiosos acerca de su privacidad. Se creará una alta demanda por gerentes de contraseña, redes privadas (VPNs), y tokens (generadores automáticos de claves) para sistemas de identificación por dos factores (2FA).

Entretanto, ese tipo de mecanismo de protección solo se hace cargo de proteger la puerta del frente de una casa. Pero ataques y otros problemas también ocurren en los fondos, en el backend. Ese tipo de herramienta protege el ambiente local, pero no son un escudo eficiente contra ataques a sistemas como el almacenamiento en nube (cloud), por ejemplo. Y como las herramientas basadas en la nube están cada vez haciéndose más indispensables, los empleados de cada empresa también tendrán que entender donde están los riesgos. VPNs protegen contra algunos tipos de robo de datos, como la dirección IP y la geolocalización, por ejemplo, pero no te protegen contra usuarios que comparten datos con otros servicios, como Google y Facebook.

4.   Seguiremos siendo engañados por diversión

“El crecimiento acelerado de videojuegos, tests y aplicaciones que hacen que el usuario comparta datos personales para poder divertirse es algo que no debería ser tan subestimado por las personas.”

Cibercriminales pueden usar ese tipo de estrategia para atacar empresas, robándole los datos personales a empleados que accedan a esos servicios y usando esos datos para acceder a sistemas e informaciones corporativas.

5.   Veremos nuevos ataques a los procesos democráticos, pero también protección contra la desinformación.

Este tipo de ataque es algo que ya se ha hecho común en los últimos años y no existe un motivo evidente para que deje de ocurrir. Hoy en día ya existen tecnologías capaces de recrear la identidad visual y hasta la forma de hablar de una persona y, con las elecciones presidenciales de EEUU luego adelante, estos métodos deben robar la atención del público y ser explotados por los dos lados de la disputa.

Pero donde hay una acción, también hay una reacción. Al mismo tiempo, podremos contar con nuevas herramientas para confrontar a los que tratan de manipular al público, sea con fake news, deep fakes o cualquier otra herramienta.

6.   Proveedores del Internet de las Cosas (IoT) aumentarán sus inversiones en seguridad.

Los últimos años han sido turbulentos para la industria de la seguridad digital. Eso porque los ataques a objetos que utilizan el Internet de las Cosas, las filtraciones de datos y las campañas de desinformación y fake news se han vuelto cada vez más desafiadoras.

Esos fenómenos harán que los proveedores suban su nivel de colaboración entre empresas para el bien de la seguridad. Hace poco, Amazon, Apple, Google y Zigbee Alliance anunciaron la creación de un grupo de trabajo en conjunto para desarrollar y promover un sistema de conectividad gratis y libre de royalties. Eso hará con que los equipos que utilicen IoT sean más compatibles y tengan una base mucho más segura. Lo que se espera ahora es que otras empresas se sumen a esa corriente.

Con todo lo dicho arriba, es posible decir que estamos delante de una década muy interesante para la privacidad. Pero los desafíos son significativos y las empresas tendrán un rol fundamental para asegurar la privacidad de sus datos, no solo de sus empleados, pero también de sus consumidores.

La esperanza es que nuevas soluciones sean creadas rápidamente en respuesta a nuevas amenazas. Mientras tanto, todas las empresas pueden empezar haciendo su parte, al adoptar entrenamientos de seguridad y privacidad para sus empleados.

Usan servidores del escritorio remoto de Windows para ampliar ataques DDoS

Dentro de todos los ataques que podemos encontrar en la red, los DDoS han aumentado mucho en los últimos años. Se trata de un problema que tiene como objetivo provocar una denegación de servicios. Por ejemplo, puede hacer que una página web no esté disponible para los usuarios. Envían multitud de solicitudes para que colapse. En este artículo nos hacemos eco de cómo utilizan los servidores del escritorio remoto de Windows para ampliar ataques DDoS.

Usan servidores del escritorio remoto de Windows en DDoS

Hay que tener en cuenta que todos los servicios en remoto han ganado popularidad en los últimos tiempos. La pandemia del Covid-19 ha traído cambios importantes y uno de ellos es en la manera en la que nos conectamos a Internet, nos comunicamos y, también, trabajamos.

Esto supone una oportunidad para los ciberdelincuentes, que encuentran nuevos métodos donde poder explotar sus ataques. A fin de cuentas suelen atacar aquello que cuenta con más usuarios. Esta vez se trata del escritorio remoto de Windows (RDP, por sus siglas en inglés).
Lo utilizan con el fin de amplificar los ataques de denegación de servicio distribuido (DDoS).
El servicio de RDP viene integrado en el sistema operativo Windows y utiliza los puertos TCP 3389 y/o UDP 3389. Permite el acceso autenticado a la infraestructura de escritorio virtual a servidores y estaciones de trabajo.

Según alertan desde Netscout, hay alrededor de 14.000 servidores RDP de Windows vulnerables y que pueden ser accesibles a través de Internet. Ahora son utilizados por este nuevo vector de amplificación DDoS. Ha sido agregado como arma de lo que se conocen como booters, los servicios DDoS de alquiler. Esto hace que esté disponible para la población general. Alquilan servicios de booters para lanzar ataques DDoS a gran escala dirigidos a servidores o sitios que puede tener diferentes motivos, lo que desencadena una denegación de servicio que comúnmente los derriba o causa interrupciones.

Cómo evitar este problema y estar protegidos

Una organización que se vea afectada por este problema de amplificación de ataques DDoS aprovechando los servidores RDP de Windows podría experimentar el bloqueo completo de los servicios de acceso remoto, así como interrupciones continuas. Es posible evitar este problema al crear un filtro de todo el tráfico en UDP 3389. Podría mitigar esos ataques, pero también podría bloquear conexiones y tráfico legítimos, algo que incluye las respuestas de la sesión RDP.

Otra opción es deshabilitar completamente el servicio vulnerable basado en UDP en los servidores RDP de Windows o hacer que los servidores estén disponibles solo a través de VPN trasladándolos detrás de un dispositivo de red concentrador de VPN. De la misma manera, también es recomendable que las organizaciones en riesgo que implementen defensas DDoS para servidores públicos para asegurarse de que puedan responder adecuadamente a un ataque DDoS entrante.

Importancia:
Alta (10/10)

Referencia y créditos: https://www.redeszone.net/noticias/seguridad/servidores-rdp-windows-ataques-ddos/

CIBERSEGURIDAD EN NUESTRAS MANOS

El contexto actual ha hecho que cambiemos nuestra manera de vivir y convivir con los demás. Para gran parte de la sociedad, es imposible pensar en un día sin que hagamos una videollamada o revisemos un documento en la nube. Todos hemos tenido que aprender cómo usar diferentes herramientas electrónicas para adaptar nuestra vida a un mundo con menor contacto físico.

De alguna forma o otra, todos hemos logrado adaptarnos a estas nuevas condiciones. Hemos encontrado enormes beneficios, como la reducción de los tiempos de traslado, así como sus desventajas, pues suelen ocurrir los desafortunados problemas circunstanciales, como la falla de la luz. Sin embargo, la actividad delictiva también se adaptó a la realidad virtual con gran velocidad y peligrosidad.

El cibercrimen es un delito tiene como objetivo utilizar una red de dispositivos para obtener beneficios, normalmente monetarios, de la información que contienen. El robo de identidad, el robo de contraseñas (phishing), el secuestro de datos (ransomware) y el espionaje pueden llegar a ser algunos de los crímenes que se realicen en línea.

Los delitos informáticos no son un tema nuevo. El Foro Económico Mundial (WEF por sus siglas en inglés) ha considerado los ataques cibernéticos dentro de los cinco mayores riesgos desde el 2012. Según un estudio de la Universidad de Maryland, cada 39 segundos hay un nuevo ciberataque. Sin duda, debida a la digitalización exponencial que hemos experimentado, las oportunidades para los ciberdelincuentes cibernéticos han aumentado.

Así como las personas están en riesgo de sufrir este tipo de delitos, las empresas y las organizaciones son uno de los principales blancos de los ciberdelincuentes. Tan solo en 2019, el 60% de las empresas en Latinoamérica tuvieron algún incidente de ciberseguridad. Es elemental capacitar y educar sobre estos temas ya que la reciente ola de digitalización nos expone más a ser víctimas de alguno de estos delitos.

Existen tres acciones cotidianas que nos pueden exponer a algún criminal cibernético y con las que tenemos que ser extremadamente cautelosos:

1. Clic en un enlace, imagen o publicidad

2.Descarga de archivos

3.No actualizar los programas o sistemas operativos

La buena noticia es que todos los crímenes cibernéticos pueden ser evitados ya que en su mayoría suceden por errores o descuidos que cometen los usuarios.

El problema es que la gran mayoría de las personas pensamos que se trata de algo que no nos va a ocurrir. En pocas palabras, creemos que somos lo suficientemente hábiles para no caer en alguna de estas trampas. Aquí el problema es que todos estamos sujetos a confiar en páginas web, correos o documentos que nos parecen legítimos.

El mejor remedio es la prevención. Es necesario educar y concientizar sobre los peligros que se tienen en la red, para que los usuarios sepan a qué peligros se enfrentan y qué pueden hacer contra ellos. Aquí hay algunas recomendaciones básicas pero efectivas para evitar ser víctimas de estos crímenes:

1.Siempre ten instalado un antivirus y mantenlo actualizado.

2.Evita descargas de sitios no seguros.

3.Duda de correos electrónicos de extraños.

4.No lo dejes para después y mantén tu sistema operativo actualizado.

5.Cuenta con una buena gestión de tus contraseñas.

6.Compra únicamente en sitios con certificado SSL. Muy fácil, esto significa que el dominio de la página web inicie con “https” y no solo “http”.

7.Siempre cierra sesión, sobre todo en dispositivos públicos.

8.Recuerda que las tablets y los celulares también son susceptibles a los ataques.

La era digital ha evolucionada de manera cada vez más rápida y debemos de estar preparados para enfrentar todos los retos que le acompañan.

Estafas contra usuarios de PayPal

Las estrategias más comunes entre los cibercriminales para robar dinero a través de spam, phishing y varios tipos de fraude en la plataforma PayPal.

Ya sabes cómo utilizar PayPal de forma segura, pero todos los días, los estafadores inventan nuevos trucos para acceder a las cuentas de los usuarios y vaciar sus bolsillos digitalmente. Hoy compartimos algunas de las estrategias más populares de los estafadores.

Fraude de pago por adelantado

No es inusual que los estafadores online utilicen el llamado fraude de pago por adelantado, una estafa clásica en Internet, para defraudar a los usuarios de PayPal. Las víctimas reciben una notificación de que se les debe una cierta cantidad de dinero, que podría ser debido a una herencia, la lotería o alguna otra compensación.

Las opciones son ilimitadas, pero sea cual sea la historia, la víctima siempre tiene que hacer antes un pequeño anticipo (en este caso, a través de PayPal) y, tal vez, rellenar un formulario con datos personales para recibir el dinero. Por supuesto, el remitente del mensaje desaparece con el pago y cualquier dato personal revelado termina en una base de datos que quizás se venda en la dark web.

Cómo evitar esta estafa: No transfieras dinero ni reveles información personal a extraños. La mayoría de este tipo de mensajes presentan muchas señales de alerta: ganancias o compensaciones demasiado generosas, faltas ortográficas, la dirección de un remitente que parece más apropiada de un robot que de una persona, etc. Presta mucha atención a todos los detalles y no tomes decisiones a la ligera.

Problemas con la cuenta de PayPal

Segunda estafa: Houston, tenemos un problema. Esta estafa comienza con un correo electrónico que afirma provenir de PayPal y que algo va mal con la cuenta del destinatario. Pero no te preocupes, el problema se puede solucionar, simplemente tienes que hacer clic en este enlace e iniciar sesión.

Espera un momento. ¿No te recuerda mucho al phishing?

En el 99 % de los casos, el enlace conduce a una página que se parece más o menos al sitio real de PayPal, aunque el dominio es un poco diferente. Si inicias sesión en dicho sitio, tanto el nombre de usuario como la contraseña irán a parar directamente a manos de los estafadores.

En casos especialmente graves, solucionar el supuesto problema de la cuenta puede requerir la instalación de un programa que “ayude a restaurar el acceso”. Este programa en realidad será un troyano.

Cómo evitar la estafa: De nuevo, busca los errores del mensaje y las diferencias entre la dirección que aparece y la del sitio web oficial del servicio. Y recuerda siempre que PayPal no te informaría de este tipo de problema con una redacción semejante en un correo electrónico.

Por cierto, puedes comprobar si un sitio web es real o de phishing utilizando nuestro servicio OpenTip. O, lo que es más sencillo, instala una solución de seguridad que te proteja contra el phishing y el fraude online y esta reconocerá las páginas web peligrosas de forma automática y las bloqueará, incluso cuando tengas prisa o estés distraído.

Ahora los estafadores difunden enlaces de phishing no solo por correo electrónico, sino también en las redes sociales. Por ejemplo, alguien podría configurar una cuenta de Twitter con un nombre como PayPalGifts y usarla para dirigirse a los usuarios más crédulos. No durará mucho, por supuesto, pero mientras la cuenta esté activa, recopilará una gran cantidad de credenciales de usuario.

Estafas de reembolso por sobrepago

Veamos ahora algunas formas que utilizan los estafadores para incitar a las personas a que les den dinero por su propia voluntad. Entre las estafas más comunes en esta categoría se encuentran las estafas por sobrepago o pago en exceso, en las que un comprador envía un pago al vendedor, pero por alguna razón envía una cantidad superior al precio de venta. El comprador alega que se trata de error y solicita un reembolso de la diferencia, pero inmediatamente después de recibirlo, cancela la transacción original.

Cómo evitar la estafa: Los accidentes ocurren, por supuesto, pero en la mayoría de los casos la cantidad que el comprador paga de más es muy exagerada y esto debería ser una señal de alerta. En el caso de un error real, es más seguro para ambas partes cancelar la transacción errónea y permitir que el pagador comience de nuevo, reenviando la cantidad correcta y revisando minuciosamente la cifra. Si se niegan, ponte en contacto con el soporte de PayPal de inmediato.

Fraude relacionado con la entrega y cancelación de pago

Otra estafa común está relacionada con la entrega. A veces, los estafadores que se hacen pasar por compradores le piden a un vendedor que envíe los productos mediante el servicio de entrega favorito del comprador, que supuestamente les ofrece un descuento. Los criminales cambian la dirección de entrega y luego presentan una queja, diciendo que la mercancía nunca llegó.

Otra posible forma de estafa podría ser que la empresa de paquetería fuera una fachada, lo que permitiría que un comprador deshonesto recuperara su dinero utilizando los mecanismos legítimos existentes para unos productos enviados de buena fe.

Finalmente, este tipo de estafa puede perpetrarse mediante la sustitución de la dirección: el comprador proporciona una dirección falsa y, después de varios intentos de entrega fallidos, la empresa le pregunta dónde debe entregarse su compra. De esa forma, reciben el paquete, pero, no obstante, presentan una queja contra el vendedor alegando que no recibieron nada. Dados los numerosos informes de entrega fallida, PayPal puede creer al estafador.

Cómo evitar la estafa: Utiliza solo los servicios de entrega que tú o personas de tu confianza haya probado previamente. Nunca envíes nada antes de recibir el pago y asegúrate de guardar todos los recibos.

Estrategias de pago “creativas”

Pero los usuarios también pueden ser engañados con técnicas de pago turbias. Por ejemplo, PayPal tiene una opción de transferencia de dinero con tarifas reducidas para familiares y amigos. A veces, los estafadores solicitan una transferencia de dinero de esa forma para ahorrar en comisiones y prometen un descuento a cambio.

Sin embargo, de acuerdo con las reglas de la plataforma, este método no debería utilizarse para pagar bienes, por lo que no se aplica ningún programa de protección al cliente en dichas transferencias. Cualquiera que envíe un pago de “amigos y familiares” a un estafador puede despedirse del dinero y de los bienes.

Las estafas de este tipo también incluyen las ofertas para transferir dinero utilizando medios alternativos que son supuestamente más prácticos, más baratos o por cualquier otra razón que el vendedor considere mejor. Como norma general, si la otra parte insiste en algo parecido o comienza a contarte historias o intenta generar urgencia (última oportunidad para hacer el trato, en una hora volaré a Alaska y estará desconectado durante los próximos 20 años), probablemente haya algo sospechoso.

Cómo evitar la estafa: Ignora todas las solicitudes para utilizar métodos de pago alternativos. PayPal tiene muy buenos programas de protección tanto para vendedores como para compradores, pero solo funcionan con transferencias estándar realizadas a través de la plataforma.

Estafas de inversión y donaciones benéficas

Hay un círculo especial del infierno para las personas que envían solicitudes falsas de donaciones benéficas. No es raro que estas personas acepten “donaciones” o “contribuciones” a través de PayPal. Cancelar el pago no ayuda si los estafadores reclaman los fondos recibidos rápidamente (algo que probablemente harán), por lo que deberás verificar que todo sea legítimo por adelantado.

Presta especial atención a las solicitudes de donaciones benéficas durante desastres naturales y otros eventos de fuerza mayor; te garantizamos que los criminales siempre aprovechan las desgracias de los demás.

Las “oportunidades rentables”, también conocidas como oportunidades de inversión, pueden surgir en cualquier momento. Las estafas son similares a las que involucran organizaciones benéficas falsas, pero a menudo se caracterizan por promesas de ganancias fabulosas sin riesgos especiales. Por supuesto, todo lo contrario a la vida real.

Cómo evitar la estafa: Investiga y comprueba las ofertas que resulten demasiado interesantes. Verifica la reputación de todas las fundaciones benéficas (o empresas de inversión) a las que pienses enviar dinero. Lo mejor es contar con conocidos o amigos que hayan trabajado con la organización en cuestión y puedan dar fe de su legitimidad, pero independientemente de ello, puedes buscar las organizaciones benéficas en Internet utilizando servicios como Charity NavigatorBetter Business Bureau y Charity Watch.

Cómo evitar problemas en PayPal

A continuación, te resumimos algunos consejos generales que te ayudarán a protegerte contra la mayoría de los intentos de engaño, secuestro de cuentas y otras molestias similares:

  • Busca señales de alerta en los mensajes: faltas de ortografía, intentos de incitar urgencia o peligro, direcciones de correo electrónico y enlaces que difieran de los oficiales (aunque solo sea por una letra).
  • No confíes incondicionalmente en los mensajes, comprueba cualquier posible problema a través de tu cuenta personal en el sitio web o en la aplicación de PayPal (esto es importante sobre todo cuando se trata de mensajes que confirman la acreditación de fondos).
  • Nunca uses un servicio de entrega desconocido y envía solo a la dirección indicada en la página de transacciones, nunca a otra.
  • Evita los métodos alternativos para la transferencia de dinero que proponen los estafadores; si los utilizas, los programas de protección de PayPal no te cubrirán en caso de problema.
  • No confíes en una oferta que parece demasiado buena para ser verdad, ya que, probablemente no lo sea.
  • No proporciones información personal a la otra parte más allá de lo necesario para la transacción. Sobre todo, nunca compartas tu contraseña.
  • No descargues software adicional ni ningún otro archivo sospechoso que te envíen por correo electrónico. PayPal no actúa así.

Cómo manejar un ataque BEC

Las empresas del mundo a menudo son víctimas de los ataques BEC (correo corporativo comprometido). Te explicamos el peligro y cómo minimizarlo.

 

Los cibercriminales están buscando constantemente nuevos modos de atacar a las empresas. En años recientes, han recurrido cada vez más a los ataques BEC (correo electrónico corporativo comprometido, por sus siglas en inglés) dirigidos contra la correspondencia corporativa.

Tan solo el Internet Crime Complaint Center (IC3) de los EE. UU. reportó 23,775 incidentes ante el FBI en 2019, un aumento de 3,500 con respecto a 2018, además de un aumento en los daños a partir de $1.2 a $1.7 mil millones de dólares.

 

¿Qué es un ataque BEC?

Un ataque BEC se define como una campaña cibercriminal dirigida que opera del siguiente modo:

  1. Los cibercriminales inician un intercambio de mensajes de correo electrónico con un empleado de la empresa; o bien, ellos asumen el control de una cuenta existente mediante secuestro o hackeo;
  2. Los cibercriminales se ganan la confianza del empleado mediante ingeniería social;
  3. Y, finalmente, los cibercriminales fomentan acciones perjudiciales para los intereses de la empresa o de sus clientes.

Generalmente, las acciones se relacionan con los fondos de transferencia hacia cuentas de los cibercriminales o el envío de archivos confidenciales, pero no siempre. Por ejemplo, nuestros expertos encontraron recientemente una petición que parecía venir del CEO (director general) de una empresa, con instrucciones para enviar códigos de tarjetas de regalo mediante mensajes de texto a cierto número telefónico.

Aunque los intentos de BEC a menudo emplean trucos similares al phishing, el ataque es un tanto más sofisticado, pues entraña una parte de dominio tecnológico y otra de ingeniería social. Además, las técnicas usadas son únicas: los mensajes no contienen enlaces o archivos adjuntos maliciosos, pero los atacantes intentan engañar al cliente de correo electrónico (software usado para leer y enviar correo) y, por tanto, al destinatario, para que piensen que el correo electrónico es legítimo. La ingeniería social tiene un papel estelar en estos fraudes online.

Antes de un ataque, los cibercriminales realizan una cuidadosa recolección de datos de la víctima; luego, los cibercriminales los usan posteriormente para ganarse su confianza. La correspondencia entre cibercriminal y víctima puede consistir únicamente en dos o tres mensajes, o puede durar varios meses.

Vale la pena mencionar como nota adicional que los ataques BEC que combinan varios panoramas y tecnologías. Por ejemplo, los cibercriminales pueden robar primero las credenciales de un trabajador común mediante el spear phishing y después lanzan un ataque contra un empleado de alto nivel de la empresa.

 

Escenarios comunes de ataques BEC

Existen bastantes escenarios de ataques BEC, pero los cibercriminales siempre están ideando nuevos métodos. Según nuestras observaciones, la mayoría de los casos se pueden reducir a cuatro variantes:

  • Grupo exterior falso. Los cibercriminales se hicieron pasar por el representante de una organización con la cual colabora la empresa del destinatario. En ocasiones, se trata de una empresa real con la cual hace negocios la firma de la víctima. En otros casos, los cibercriminales intentan engañar a las víctimas ingenuas o descuidadas haciéndose pasar por el representante de una empresa falsa.
  • Órdenes del jefe. Aquí, los cibercriminales crean un mensaje falso en nombre de un gerente (de rango elevado, generalmente) mediante estratagemas técnicas o ingeniería social.
  • Mensaje de un abogado. Los estafadores escriben a un empleado de alto nivel (en ocasiones, incluso al CEO) para solicitar de modo urgente, y sobre todo confidencialmente, el envío de fondos o de datos confidenciales. A menudo fingen ser un contratista, como un contador, proveedor o empresa de logística externos. Sin embargo, la mayoría de las situaciones que exigen una respuesta urgente y confidencial de índole legal, así que los mensajes normalmente se envían a nombre de un abogado o firma.
  • Secuestro de correo electrónico. El cibercriminal puede ganar acceso a los correos del empleado, y puede hacer dos cosas: solicitar la transferencia de fondos o el envío de datos; o bien, puede iniciar correspondencia con las personas autorizadas para ello. Esta opción es especialmente peligrosa porque el atacante puede ver mensajes en la bandeja de salida, con lo cual se le facilitará imitar el estilo de comunicación del empleado o robar datos confidenciales, lo cual conduce a costosas multas por filtración de datos.

 

Técnicas de ataque BEC

Los ataques BEC también están evolucionando desde un punto de vista tecnológico. Si en 2013 utilizaban las cuentas de correo electrónico secuestradas de los CEO o los CFO, ahora confían cada vez más en imitar de modo exitoso a otra persona mediante una combinación de subterfugios técnicos, ingeniería social y falta de cuidado de la víctima. Aquí están las técnicas de ataques BEC de las que se valen:

  • Simulación del remitente del correo. El estafador simula los encabezados del correo. En consecuencia, por ejemplo, un mensaje enviado de phisher@email.com parece venir de CEO@yourcompany.com en la bandeja de entrada de la víctima. Este método tiene muchas variantes y diversos encabezados se pueden cambiar de varias maneras. El peligro principal de este método de ataque no solo es que los atacantes puedan manipular los encabezados del mensaje, sino que, por varias razones, los remitentes legítimos también pueden hacerlo.
  • Dominios idénticos. El cibercriminal registra un nombre de dominio muy similar al de la víctima. Por ejemplo, com en lugar de example.com. Después, los mensajes se envían desde la dirección CEO@examp1e.com con la esperanza de que un empleado descuidado no pueda identificar el dominio falso. La dificultad aquí yace en el hecho de que el atacante realmente posee el dominio falso, así que la información sobre el remitente pasará todos los filtros de seguridad tradicionales.
  • Mailsploits. Siempre se encuentran nuevas vulnerabilidades en los clientes de correo electrónico. A menudo pueden usarse para obligar al cliente a mostrar un nombre o dirección de remitente falso. Afortunadamente, dichas vulnerabilidades llaman rápidamente la atención de las empresas dedicadas a la infosec, lo que permite que las soluciones de seguridad rastreen su uso y eviten ataques.
  • Secuestro de correo electrónico. Los atacantes ganan acceso total a una cuenta de correo con la cual pueden enviar mensajes que son casi idénticos a los reales. La única manera de protegerse automáticamente contra este tipo de ataques es utilizar las herramientas de aprendizaje automático para determinar la autoría de dichos correos electrónicos.

 

Los casos que hemos encontrado

Respetamos la confidencialidad de nuestros clientes, así que los siguientes no son mensajes verdaderos sino ejemplos que ilustran algunas posibilidades comunes de ataques BEC.

Nombre falso

El atacante intenta establecer contacto con una víctima potencial, haciéndose pasar por su jefe. Con el fin de que el destinatario no intente contactar al verdadero ejecutivo, el estafador enfatiza la urgencia de la solicitud y la falta de disponibilidad presente del jefe mediante otros canales de comunicación:

El truco del nombre falso

 

Tras revisar cuidadosamente, puedes notar que el remitente (Bob) no corresponde con la dirección real de correo electrónico (not_bob@gmail.com). En este caso, el atacante falsificó solamente el nombre exhibido al abrir el mensaje. Este tipo de ataque es especialmente eficaz en dispositivos móviles, los cuales solo muestran por defecto el nombre del remitente, no su dirección.

Dirección falsa

El cibercriminal busca un empleado del área de contabilidad autorizado para modificar los datos bancarios, y le escribe:

El truco de la dirección falsa

 

Aquí, el encabezado del mensaje se ha modificado de modo que el cliente de correo electrónico muestre tanto el nombre como la dirección de correo electrónico del empleado legítimo, pero la dirección de correo del atacante se muestra en la opción “responder a“. En consecuencia, las respuestas a este mensaje se envían a not_bob@gmail.com. Muchos clientes ocultan el campo de “responder a” por defecto, así que este mensaje parece genuino incluso al inspeccionarlo detenidamente. En teoría, se podría detener al atacante que se vale de dicho mensaje mediante la correcta configuración de SPF (protección contra falsificación), DKIM (técnica de autenticación) y DMARC (protocolo de autenticación) en el servidor de correo corporativo.

Simulación fantasma (Ghost spoofing)

En este ataque BEC, el cibercriminal finge ser un gerente y convence a un empleado de la necesidad de cooperar con un abogado falso, quien supuestamente pronto se pondrá en contacto:

El truco de la simulación fantasma

 

Aquí, el campo del remitente contiene no solo el nombre, sino también la dirección de correo simulada. No es la técnica más sofisticada que existe, pero aun así mucha gente cae, especialmente si la dirección real no se muestra en la pantalla del receptor (porque es muy larga, por ejemplo).

Dominio idéntico

Otros cibercriminales intentan iniciar un intercambio de correos electrónicos con un empleado de la empresa:

El truco del dominio idéntico

Este es un ejemplo del método del dominio idéntico, que hemos mencionado arriba. El estafador primero registra un nombre de dominio similar a uno confiable (en este caso, examp1e.com en lugar de example.com), y espera que el destinatario no se dé cuenta.

Ataques BEC contra ejecutivos de alto perfil

Un reciente número de informes noticiosos han resaltado que los ataques BEC causan daños significativos a las empresas de todo tipo y tamaño. He aquí algunos de los más interesantes:

  • Un cibercriminal creó un dominio que imitaba al de un fabricante taiwanés de electrónica, y luego lo usó para enviar recibos a empresas grandes (entre las que estaban Facebook y Google) durante un periodo de dos años, en cuyo proceso se embolsó $120 millones de dólares.
  • Unos cibercriminales, fingiendo ser una empresa constructora, persuadieron a la University of South Oregon de transferir $2 millones de dólares a cuentas falsas.
  • Algunos estafadores se entrometieron en la correspondencia entre dos clubes de fútbol al registrar un dominio con el nombre de uno de ellos, pero con una extensión de dominio diferente. Los dos clubes, Boca Juniors y Paris Saint-Germain, estaban discutiendo la transferencia de un jugador y la comisión por el trato. En consecuencia, casi €520,000 fueron a parar a varias cuentas fraudulentas en México.
  • La sección europea de Toyota sufrió la pérdida de más de $37 millones de dólares cuando los cibercriminales dieron instrucciones para una transferencia bancaria falsa que un empleado tomó por legítima.

Cómo lidiar con ataques BEC

Los cibercriminales usan una variedad muy amplia de trucos técnicos y de métodos de ingeniería social para ganarse la confianza y cometer fraudes. Sin embargo, adoptar una serie de medidas eficaces puede reducir al mínimo la amenaza de ataques BEC:

  • Instala una SPF, usa firmas DKIM e implementa una política de DMARC para defenderte de correspondencia interna falsa. En teoría, estas medidas de seguridad contra ataques BEC también permiten a otras empresas autenticar los correos electrónicos enviados a nombre de tu organización (con el supuesto de que, desde luego, esa empresa tenga esas mismas tecnologías configuradas). Este método es insuficiente en ciertos aspectos (como el de no ser capaz de evitar la simulación fantasma o los dominios idénticos), pero mientras más empresas usen SPF, DKIM y DMARC, menos libertad de acción tendrán los cibercriminales. El uso de estas tecnologías contribuye a un tipo de inmunidad colectiva en contra de los diversos tipos de operaciones maliciosas con encabezados de correos.
  • Proporciona periódicamente capacitaciones en ciberseguridad a tus empleados para contrarrestar la ingeniería social y las ciberamanezas. Una combinación de talleres y simulaciones capacita los empleados para que estén atentos e identifiquen los ataques BEC que pudieran evadir otras barreras de defensa.
  • Usa soluciones de seguridad con tecnología especializada antiBEC para desarticular los diferentes vectores de ataque descritos en esta publicación.

Las soluciones de Kaspersky con filtrado de contenido, creadas especialmente en nuestro laboratorio, identifican ya muchos tipos de ataques BEC, y nuestros expertos desarrollan continuamente tecnologías de ciberseguridad para extender la protección contra los fraudes más avanzados y sofisticados.

México registró 9.5 ataques de malware por segundo en 2019

En el período de un año, los ataques en el país tuvieron un incremento considerable de 31%.

México registró 300,868,532 ataques de malware en el último año (octubre de 2018 al mismo mes de 2019), lo que representó un incremento de 31% comparado con el periodo anterior, con lo que se posiciona en la segunda región que más ataques cibernéticos registró en América Latina y el noveno a nivel mundial.

malware-hacker-ciberataque-640x360

Roberto Martínez, analista senior de la firma de seguridad Kaspersky, dijo que el aumento de este tipo de ataques en México es preocupante y aunque la razón es el mayor acceso que la gente tiene a la tecnología, todavía hace falta concientizar sobre el uso de los diversos dispositivos tecnológicos.

En la presentación de las Predicciones 2020 de la compañía, el analista dijo que en promedio se registraron 9.54 ataques de malware por segundo en México, es decir, 572 ataques por minuto.

Martínez aseguró que en el período de octubre 2018 a octubre 2019 se registraron cerca de un millón 631,758 usuarios atacados, lo que representó un incremento de 16% respecto al período anterior.

El analista dijo que el incremento de ataques en México ha sido considerable y que ahora los criminales no sólo trabajan para atacar a grandes corporaciones o compañías, sino que el aumento también ha sido registrado o dirigido a usuarios finales, ya que se ha vuelto más común que las personas ocupen sus dispositivos para trabajar o realizar otras tareas.

“Creo que esto responde a una tendencia general, México no está exento, los riesgos de seguridad son blancos en los que debemos estar todos conscientes, no sólo las empresas y grandes corporaciones, sino que hay que poner atención a los ataques dirigidos y directos a usuarios finales”, detalló

Siguenos: Facebook