REDES SOCIALES
ESET advierte sobre engaño vía WhatsApp con el Programa “Ingreso Solidario” en Colombia
Las campañas de ingeniería social que intentan aprovecharse de la pandemia como excusa mundial siguen vigentes. Si bien a lo largo del 2020 los ataques de ingeniería social crecieron de forma casi sostenida y se duplicaron las detecciones con respecto al año anterior, la tendencia parece mantenerse también en el inicio del 2021. Investigadores de ESET, compañía líder en detección proactiva de amenazas, analizan el engaño dirigido a ciudadanos de Colombia que circula a través de WhatsApp que ofrece una falsa ayuda económica.
El engaño promete un ingreso monetario como alivio por la pandemia que, si bien es una ayuda que genuinamente entrega el gobierno local bajo el nombre de Ingreso Solidario, el mensaje que circula a través de la aplicación de mensajería incluye un enlace que redirige a una página que no es oficial.
“Como se ha visto en otras campañas similares en las que se utiliza la misma modalidad de ataque, en este sitio se solicitan datos del usuario y completar un breve cuestionario. En su mayoría, los datos solicitados no son sensibles, sino que solamente son de utilidad para simular un registro en línea. Sin embargo, también solicitan el número de teléfono de la víctima, el cual podría usarse para más engaños en el futuro”, explica Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Como se ha identificado en otros engaños similares que se distribuyen a través de WhatsApp, por ejemplo, la estafa que pretende hacer creer que Carrefour está regalando tarjetas con dinero, una vez compartido el mensaje la víctima es redireccionada a un sitio lleno de anuncios con la finalidad de monetizar la campaña a través de los mismos. Además, se deja de hacer mención del beneficio prometido.
Por otro lado, si la víctima eligiese el pago en efectivo del dinero, el sitio redirige a un supuesto portal de noticias. Este informa del procedimiento legítimo para el reclamo del dinero, con información relacionada a sitios oficiales del gobierno en Colombia, nuevamente con anuncios para hacer rentable el engaño.
El engaño promete un ingreso monetario como alivio por la pandemia que, si bien es una ayuda que genuinamente entrega el gobierno local bajo el nombre de Ingreso Solidario, el mensaje que circula a través de la aplicación de mensajería incluye un enlace que redirige a una página que no es oficial.
“Como se ha visto en otras campañas similares en las que se utiliza la misma modalidad de ataque, en este sitio se solicitan datos del usuario y completar un breve cuestionario. En su mayoría, los datos solicitados no son sensibles, sino que solamente son de utilidad para simular un registro en línea. Sin embargo, también solicitan el número de teléfono de la víctima, el cual podría usarse para más engaños en el futuro”, explica Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Como se ha identificado en otros engaños similares que se distribuyen a través de WhatsApp, por ejemplo, la estafa que pretende hacer creer que Carrefour está regalando tarjetas con dinero, una vez compartido el mensaje la víctima es redireccionada a un sitio lleno de anuncios con la finalidad de monetizar la campaña a través de los mismos. Además, se deja de hacer mención del beneficio prometido.
Por otro lado, si la víctima eligiese el pago en efectivo del dinero, el sitio redirige a un supuesto portal de noticias. Este informa del procedimiento legítimo para el reclamo del dinero, con información relacionada a sitios oficiales del gobierno en Colombia, nuevamente con anuncios para hacer rentable el engaño.
“Para cerrar brechas en Colombia necesitamos consolidar un acceso seguro a identidad digital”, Santiago Aldana CEO SoyYo
Publicado: Enero 24 / 2021
El registro de identidad de una persona y el reconocimiento por parte del Estado es la puerta de acceso a sus derechos como ciudadano. Según estimaciones del Banco Mundial, actualmente un billón de personas en el mundo no cuenta con una identidad legal y esto no sólo supone dificultades para la bancarización de una sociedad como la colombiana, sino que también representa una barrera para acceder a servicios más básicos y esenciales como servicios de salud.
Las posibilidades que trae consigo la Cuarta Revolución Industrial son extensibles para cumplir con el propósito de ofrecer soluciones de identidad, de forma digital, a un número mayor de ciudadanos, gracias a un amplio abanico de productos y servicios que permiten un acceso más rápido, eficiente y seguro en comparación con una identidad física convencional. Tecnologías como la biometría, la inteligencia artificial y la computación en la nube, junto con el creciente uso de servicios móviles en todo el país, permitirán que los servicios de identidad digital sean cada vez más asequibles.
Sin embargo, en el contexto colombiano actual, la adopción de la identidad digital conlleva una serie de desafíos en materia de seguridad como lo es la suplantación de identidad que, según la Policía Nacional, creció en un 359% en el 2020. Indicadores como estos sustentan la priorización de la ciberseguridad y la protección de datos en cualquier iniciativa de servicios digitales; factores que deben resolverse con soluciones robustas y seguras como el ecosistema diseñado por la startup colombiana SoyYo.
¿Cómo implementar una Identidad Digital que proteja al ciudadano?
En esta tarea es fundamental contar con mecanismos de identificación y autenticación robustos y asegurar que el ciudadano tenga control sobre los mismos. La identificación es tan solo el primero de varios pasos requeridos para autorizar el acceso a bienes o servicios digitales, pues es en en la autenticación, cuando el uso de la identidad digital puede tener consecuencias relacionadas con el acceso no autorizado a servicios o bienes de propiedad del ciudadano.
“Entendiendo estos desafíos, en SoyYo hemos diseñado una solución de Identidad Digital a través de una aplicación, que se basa en metodologías europeas de gestión de Identidad, y que ubica al usuario como el único titular de su identidad; cifrando su información personal de principio a fin en el celular de la persona y desplegando rigurosos métodos de autenticación a la hora de acceder a la información”, explica Santiago Aldana, CEO de SoyYo. El proceso de autenticación de SoyYo parte de tres elementos claves de la persona:
Convencionalmente, la autenticación de identidad se limitaba a interacciones presenciales y documentos físicos. Sin embargo, en el mundo de hoy y bajo las condiciones de virtualidad cada vez más frecuentes y habituales, es preciso garantizar que el acceso a servicios digitales sencillos como la compra de un producto en línea, o tan complejos como la apertura de un producto financiero, estén al alcance del ciudadano desde su celular de forma fácil, rápida y con mínimos riesgos de suplantación de su identidad.
Las posibilidades que trae consigo la Cuarta Revolución Industrial son extensibles para cumplir con el propósito de ofrecer soluciones de identidad, de forma digital, a un número mayor de ciudadanos, gracias a un amplio abanico de productos y servicios que permiten un acceso más rápido, eficiente y seguro en comparación con una identidad física convencional. Tecnologías como la biometría, la inteligencia artificial y la computación en la nube, junto con el creciente uso de servicios móviles en todo el país, permitirán que los servicios de identidad digital sean cada vez más asequibles.
Sin embargo, en el contexto colombiano actual, la adopción de la identidad digital conlleva una serie de desafíos en materia de seguridad como lo es la suplantación de identidad que, según la Policía Nacional, creció en un 359% en el 2020. Indicadores como estos sustentan la priorización de la ciberseguridad y la protección de datos en cualquier iniciativa de servicios digitales; factores que deben resolverse con soluciones robustas y seguras como el ecosistema diseñado por la startup colombiana SoyYo.
¿Cómo implementar una Identidad Digital que proteja al ciudadano?
En esta tarea es fundamental contar con mecanismos de identificación y autenticación robustos y asegurar que el ciudadano tenga control sobre los mismos. La identificación es tan solo el primero de varios pasos requeridos para autorizar el acceso a bienes o servicios digitales, pues es en en la autenticación, cuando el uso de la identidad digital puede tener consecuencias relacionadas con el acceso no autorizado a servicios o bienes de propiedad del ciudadano.
“Entendiendo estos desafíos, en SoyYo hemos diseñado una solución de Identidad Digital a través de una aplicación, que se basa en metodologías europeas de gestión de Identidad, y que ubica al usuario como el único titular de su identidad; cifrando su información personal de principio a fin en el celular de la persona y desplegando rigurosos métodos de autenticación a la hora de acceder a la información”, explica Santiago Aldana, CEO de SoyYo. El proceso de autenticación de SoyYo parte de tres elementos claves de la persona:
- Lo que es la persona: por ejemplo, su biometría facial, comportamental, dactilar, entre otros, todos ellos datos personales sensibles.
- Algo que sabe la persona: puede ser su contraseña, el nombre de su mascota, su número celular. Son todos los datos confidenciales circunscritos a la esfera de la intimidad del usuario.
- Lo que tiene la persona: comprendería un token físico, un dispositivo móvil seguro, o algún otro bien de propiedad y custodia.
Convencionalmente, la autenticación de identidad se limitaba a interacciones presenciales y documentos físicos. Sin embargo, en el mundo de hoy y bajo las condiciones de virtualidad cada vez más frecuentes y habituales, es preciso garantizar que el acceso a servicios digitales sencillos como la compra de un producto en línea, o tan complejos como la apertura de un producto financiero, estén al alcance del ciudadano desde su celular de forma fácil, rápida y con mínimos riesgos de suplantación de su identidad.
trend micro y el futuro que vivimos hoy
Publicado: Enero 18/ 2021
Corría el año 2012, mientras Estados Unidos vivía un proceso electoral que llevaría a la reelección de Barack Obama y el Caribe sufría los estragos del huracán Sandy, el Centro de Cibercrimen de Europol y la empresa de software de seguridad cibernética Trend Micro se lanzaron a un ejercicio conjunto de futurología.El propósito no era otro que predecir el estado de la tecnología y el cibercrimen en 2020. El estudio se propuso examinar cuáles serían los consiguientes efectos de cada desarrollo en la sociedad, utilizando métodos académicos para soportar científicamente cada predicción. En una amplia mayoría de casos, las predicciones terminaron por cumplirse.
Trend Micro imaginó un 2020 en el que la oferta de contenido altamente personalizado sería la norma y se adelantó a decir que los datos serían la moneda con que millones de usuarios pagarían por ella. El estudio se torna profético cuando sugiere examinar las maneras en que esta ecuación puede obligar a las personas a buscar maneras de mantener el control de su privacidad.
Para eso, los investigadores imaginaron en 2012 que un usuario, en 2020, va dejando sus datos por donde quiera que pasa. No es alguien a quien preocupe que su información esté siendo registrada a cada paso, porque lo entiende como parte de un intercambio por experiencias personalizadas y convenientes. Como creció bajo la sombrilla de las redes sociales, ese usuario comparte lo que hace sin reflexionar demasiado al respecto pero quisiera tener más autonomía sobre lo que ocurre con su información personal. Por eso, aunque no deja de usar la tecnología, ha comenzado a exigir y examinar reportes del uso que las tecnológicas dan a sus datos.
El mundo de ese usuario está dividido en amenazas cada vez más sofisticadas y modelos de ciberseguridad basados en riesgo y control. Los primeros son por lo general asociados con una Internet abierta y regímenes de propiedad intelectual condicional, en tanto los segundos se asocian a la la prevención técnica, la filtración de contenidos de Internet y la protección de la propiedad intelectual.
En lo laboral, Trend Micro anticipó el surgimiento de nuevas formas y patrones de trabajo y empleo. Pero nada podría haberlos preparado para el grado en el que situaciones impensadas como la pandemia aceleraron la virtualización de los espacios laborales.
A medida que las empresas logran generar más y más datos y, sobre todo, extraer de ellos conocimiento útil, se crean nuevos frentes de vulnerabilidad al ataque de actores criminales. Entendiendo que fenómenos como el phishing y el ransomware seguirán creciendo, Trend Micro lo consignó en su estudio hace ocho años con esta máxima: “A más datos, más riesgos”.
El paisaje del cibercrimen en 2020, Trend Micro pronosticó que estaría poblado por los mismos delitos existentes en 2012, pero adaptados a la tecnología desarrollada en los últimos ocho años de la década. El estudio contempla también a los actores estatales. Así mismo, se pronosticó de manera acertada que cuando llegara 2020, la diplomacia internacional y de Internet iban a ser la misma cosa.
Las que no se cumplieron
El nivel de acierto de las predicciones del estudio es impresionante, pero no todas se cumplieron. Aunque la realidad aumentada y virtual siguen presentes, y cada vez más hay dispositivos capaces de crearlas, no son la tendencia masificada que los expertos pronosticaron. En cambio, la inteligencia artificial ha llegado a ser un tema omnipresente, mucho más de lo que anticipó el estudio, que se limitó a pronosticar los avances del machine learning. Y tampoco emergió una Internet dedicada exclusivamente al manejo seguro de pagos en línea.
Los pronósticos sin cumplir resultan útiles para entender el paisaje actual de la ciberseguridad y su evolución. El estudio dice: “Hemos visto las repercusiones de múltiples filtraciones de datos, pero el impacto de esta tendencia sólo aumentará con el tiempo. Por fortuna, hemos visto el avance de legislaciones encaminadas a ayudar a los usuarios a retomar el control de sus datos personales”.
Ciberseguridad 2021: un panorama de lo que se aproxima
Ahora que terminó el 2020, las lecciones aprendidas en el ejercicio serán puestas a prueba en un nuevo desafío: el análisis prospectivo de las tendencias de amenazas prominentes que se esperan en 2021 a la luz de los cambios masivos provocados en 2020 debido a la pandemia de coronavirus.
El informe advierte que los usuarios finales que acceden regularmente a datos confidenciales (por ejemplo, profesionales de recursos humanos que acceden a datos de empleados, gerentes de ventas que trabajan con información confidencial de clientes o altos ejecutivos que administran números confidenciales de la empresa) estarán en mayor riesgo.
Así que, los equipos de seguridad de TI deberán revisar el trabajo, desde las políticas y protecciones domésticas, para abordar la complejidad de los entornos híbridos, donde el trabajo y los datos personales se combinan en una sola máquina. Los enfoques de confianza cero se verán favorecidos cada vez más para potenciar y asegurar la fuerza de trabajo distribuida.
Por ende, Trend Micro recomienda seguir los siguientes pasos para mitigar las amenazas en 2021:
Trend Micro imaginó un 2020 en el que la oferta de contenido altamente personalizado sería la norma y se adelantó a decir que los datos serían la moneda con que millones de usuarios pagarían por ella. El estudio se torna profético cuando sugiere examinar las maneras en que esta ecuación puede obligar a las personas a buscar maneras de mantener el control de su privacidad.
Para eso, los investigadores imaginaron en 2012 que un usuario, en 2020, va dejando sus datos por donde quiera que pasa. No es alguien a quien preocupe que su información esté siendo registrada a cada paso, porque lo entiende como parte de un intercambio por experiencias personalizadas y convenientes. Como creció bajo la sombrilla de las redes sociales, ese usuario comparte lo que hace sin reflexionar demasiado al respecto pero quisiera tener más autonomía sobre lo que ocurre con su información personal. Por eso, aunque no deja de usar la tecnología, ha comenzado a exigir y examinar reportes del uso que las tecnológicas dan a sus datos.
El mundo de ese usuario está dividido en amenazas cada vez más sofisticadas y modelos de ciberseguridad basados en riesgo y control. Los primeros son por lo general asociados con una Internet abierta y regímenes de propiedad intelectual condicional, en tanto los segundos se asocian a la la prevención técnica, la filtración de contenidos de Internet y la protección de la propiedad intelectual.
En lo laboral, Trend Micro anticipó el surgimiento de nuevas formas y patrones de trabajo y empleo. Pero nada podría haberlos preparado para el grado en el que situaciones impensadas como la pandemia aceleraron la virtualización de los espacios laborales.
A medida que las empresas logran generar más y más datos y, sobre todo, extraer de ellos conocimiento útil, se crean nuevos frentes de vulnerabilidad al ataque de actores criminales. Entendiendo que fenómenos como el phishing y el ransomware seguirán creciendo, Trend Micro lo consignó en su estudio hace ocho años con esta máxima: “A más datos, más riesgos”.
El paisaje del cibercrimen en 2020, Trend Micro pronosticó que estaría poblado por los mismos delitos existentes en 2012, pero adaptados a la tecnología desarrollada en los últimos ocho años de la década. El estudio contempla también a los actores estatales. Así mismo, se pronosticó de manera acertada que cuando llegara 2020, la diplomacia internacional y de Internet iban a ser la misma cosa.
Las que no se cumplieron
El nivel de acierto de las predicciones del estudio es impresionante, pero no todas se cumplieron. Aunque la realidad aumentada y virtual siguen presentes, y cada vez más hay dispositivos capaces de crearlas, no son la tendencia masificada que los expertos pronosticaron. En cambio, la inteligencia artificial ha llegado a ser un tema omnipresente, mucho más de lo que anticipó el estudio, que se limitó a pronosticar los avances del machine learning. Y tampoco emergió una Internet dedicada exclusivamente al manejo seguro de pagos en línea.
Los pronósticos sin cumplir resultan útiles para entender el paisaje actual de la ciberseguridad y su evolución. El estudio dice: “Hemos visto las repercusiones de múltiples filtraciones de datos, pero el impacto de esta tendencia sólo aumentará con el tiempo. Por fortuna, hemos visto el avance de legislaciones encaminadas a ayudar a los usuarios a retomar el control de sus datos personales”.
Ciberseguridad 2021: un panorama de lo que se aproxima
Ahora que terminó el 2020, las lecciones aprendidas en el ejercicio serán puestas a prueba en un nuevo desafío: el análisis prospectivo de las tendencias de amenazas prominentes que se esperan en 2021 a la luz de los cambios masivos provocados en 2020 debido a la pandemia de coronavirus.
El informe advierte que los usuarios finales que acceden regularmente a datos confidenciales (por ejemplo, profesionales de recursos humanos que acceden a datos de empleados, gerentes de ventas que trabajan con información confidencial de clientes o altos ejecutivos que administran números confidenciales de la empresa) estarán en mayor riesgo.
Así que, los equipos de seguridad de TI deberán revisar el trabajo, desde las políticas y protecciones domésticas, para abordar la complejidad de los entornos híbridos, donde el trabajo y los datos personales se combinan en una sola máquina. Los enfoques de confianza cero se verán favorecidos cada vez más para potenciar y asegurar la fuerza de trabajo distribuida.
Por ende, Trend Micro recomienda seguir los siguientes pasos para mitigar las amenazas en 2021:
- Fomentar la educación y capacitación de los usuarios para extender las mejores prácticas de seguridad corporativa al hogar, incluyendo el asesoramiento contra el uso de dispositivos personales.
- Mantenga estrictos controles de acceso tanto para las redes corporativas como para la oficina en casa, incluida la confianza cero.
- Duplique los programas de administración de parches y seguridad de mejores prácticas
- Aumente la detección de amenazas con experiencia en seguridad para proteger las cargas de trabajo en la nube, los correos electrónicos, los puntos finales, las redes y los servidores las 24 horas.
7 formas de infectarse con malware los dispositivos tecnológicos
Publicado: Enero 13 / 2021
El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchos usuarios que no conocen cómo es que estos programas maliciosos son capaces de infectar los dispositivos. Es por esto que ESET, compañía líder en detección proactiva de amenazas, comparte siete formas en las que los dispositivos se pueden infectar con malware.
“Conocer qué tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en las computadoras, teléfonos móviles y tabletas. Por eso, para ayudarte a combatir estas amenazas, desde ESET analizamos algunos de los métodos y tácticas más comunes que utilizan los actores maliciosos para engañar a los usuarios de Internet y hacer que descarguen programas maliciosos que comprometen sus datos y su seguridad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
“Conocer qué tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en las computadoras, teléfonos móviles y tabletas. Por eso, para ayudarte a combatir estas amenazas, desde ESET analizamos algunos de los métodos y tácticas más comunes que utilizan los actores maliciosos para engañar a los usuarios de Internet y hacer que descarguen programas maliciosos que comprometen sus datos y su seguridad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
1. Phishing y correos de spam: Aunque el principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de la tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware. Por ende, siempre es prudente leer los correos con detenimiento. Si se observa con atención, probablemente se puedan identificar las estafas. Las señales que indican esto suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso.
2. Sitios web fraudulentos: Para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas, los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas. Los estafadores crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto. Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos. Para evitar que el dispositivo se vea infectado con malware se aconseja siempre realizar una búsqueda manual en Google del dominio oficial o escribir directamente en la barra del navegador la dirección. Además, una solución de seguridad adecuada también protegerá a los usuarios de la mayoría de las amenazas y también impedirá al usuario acceder a sitios web maliciosos.
3. Memorias USB: Los dispositivos de almacenamiento externo permiten almacenar y transferir archivos; sin embargo, conllevan una serie de riesgos. Por ejemplo, la estrategia de ingeniería social de memorias USB “perdidas” para que quienes las encuentren conecten alguna de estas memorias USB comprometidas con malware en sus computadoras. Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger o un ransomware. Alternativamente, si no se es cuidadoso en la forma de utilizar la memoria USB y se conecta la misma en cualquier equipo extraño, puede que la computadora se vea comprometida a través de contaminación cruzada. Para mitigar las chances de contaminar la PC se debería usar una solución de seguridad que permita escanear una unidad externa conectada a los dispositivos y advertir si contiene algo sospechoso.
4. Torrents e intercambio de archivos P2P: Durante años las redes P2P y los torrents se ganaron la reputación de ser herramientas para la descarga ilegal de software, juegos y archivos multimedia, pero también han sido utilizadas por desarrolladores como una forma simple de distribuir programas de código abierto o para músicos que buscan compartir sus canciones de forma gratuita. Sin embargo, es importante mencionar que muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos. Recientemente los investigadores de ESET descubrieron cibercriminales utilizando el protocolo de BitTorrent y la red Tor para distribuir KryptoCibule, un ladrón de criptomonedas.
Para minimizar el riesgo de ser comprometido, se debería utilizar una solución VPN confiable para cifrar el tráfico y conservarlo a salvo de intrusos. Además, utilizar una solución de seguridad actualizada que pueda proteger los dispositivos de la mayoría de las amenazas, incluyendo malware que pueden ser parte de los archivos a descargar vía Torrent.
5. Software comprometido: Aunque puede que no suceda con frecuencia, tampoco es raro que criminales comprometan software legítimo en lo que se conoce comúnmente como ataques de cadena de distribución. Un ejemplo de esto fue el caso del software CCleaner. En estos ataques, los cibercriminales inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan. Al ser CCleaner una aplicación conocida y confiable, el usuario puede que no haga un escrutinio profundo. Sin embargo, este caso recuerda la importancia de ser cuidadoso al descargar cualquier tipo de software, incluso uno en el que se confía. Esto debería ir acompañado por el uso de una solución de seguridad de buena reputación y sin olvidar actualizar las aplicaciones regularmente e instalar los parches de seguridad que vienen con estas actualizaciones. Los parches de seguridad usualmente lidian con vulnerabilidades y fallos de seguridad que se encuentran en las aplicaciones afectadas.
6. Adware: Algunos sitios web a menudo están plagados de anuncios que aparecen al hacer clic en cualquier sección de una página web o incluso cuando se acceden a ciertos sitios web. Si bien el objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen malware y, al hacer clic en estos anuncios o adware, puede que se descarguen involuntariamente en los dispositivos. Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquean los anuncios para que no aparezcan en el sitio que estás visitando.
7. Aplicaciones falsas: Estas aplicaciones suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de COVID-19. Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers.
Para evitar la descarga de aplicaciones maliciosas en los dispositivos, se deberían elegir aplicaciones ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la app. También mantener los dispositivos parcheados y actualizados ayuda a mantenerse protegido de las amenazas que tratan de explotar las vulnerabilidades que pueden estar presentes en versiones antiguas de aplicaciones o sistemas operativos.
“Mientras que la lista de estrategias utilizadas por cibercriminales para apuntar a usuarios desprevenidos es larga y puede ser aún más extensa -ya que los cibercriminales siguen desarrollando nuevas tácticas maliciosas, hay muchas formas de mantener los datos seguros y dispositivos protegidos. Estas amenazas pueden ser controladas mediante buenas prácticas de ciberseguridad, que incluye la utilización de soluciones de seguridad con buena reputación y mantener tus sistemas parcheados y actualizados.”, concluye Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Para minimizar el riesgo de ser comprometido, se debería utilizar una solución VPN confiable para cifrar el tráfico y conservarlo a salvo de intrusos. Además, utilizar una solución de seguridad actualizada que pueda proteger los dispositivos de la mayoría de las amenazas, incluyendo malware que pueden ser parte de los archivos a descargar vía Torrent.
5. Software comprometido: Aunque puede que no suceda con frecuencia, tampoco es raro que criminales comprometan software legítimo en lo que se conoce comúnmente como ataques de cadena de distribución. Un ejemplo de esto fue el caso del software CCleaner. En estos ataques, los cibercriminales inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan. Al ser CCleaner una aplicación conocida y confiable, el usuario puede que no haga un escrutinio profundo. Sin embargo, este caso recuerda la importancia de ser cuidadoso al descargar cualquier tipo de software, incluso uno en el que se confía. Esto debería ir acompañado por el uso de una solución de seguridad de buena reputación y sin olvidar actualizar las aplicaciones regularmente e instalar los parches de seguridad que vienen con estas actualizaciones. Los parches de seguridad usualmente lidian con vulnerabilidades y fallos de seguridad que se encuentran en las aplicaciones afectadas.
6. Adware: Algunos sitios web a menudo están plagados de anuncios que aparecen al hacer clic en cualquier sección de una página web o incluso cuando se acceden a ciertos sitios web. Si bien el objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen malware y, al hacer clic en estos anuncios o adware, puede que se descarguen involuntariamente en los dispositivos. Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquean los anuncios para que no aparezcan en el sitio que estás visitando.
7. Aplicaciones falsas: Estas aplicaciones suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de COVID-19. Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers.
Para evitar la descarga de aplicaciones maliciosas en los dispositivos, se deberían elegir aplicaciones ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la app. También mantener los dispositivos parcheados y actualizados ayuda a mantenerse protegido de las amenazas que tratan de explotar las vulnerabilidades que pueden estar presentes en versiones antiguas de aplicaciones o sistemas operativos.
“Mientras que la lista de estrategias utilizadas por cibercriminales para apuntar a usuarios desprevenidos es larga y puede ser aún más extensa -ya que los cibercriminales siguen desarrollando nuevas tácticas maliciosas, hay muchas formas de mantener los datos seguros y dispositivos protegidos. Estas amenazas pueden ser controladas mediante buenas prácticas de ciberseguridad, que incluye la utilización de soluciones de seguridad con buena reputación y mantener tus sistemas parcheados y actualizados.”, concluye Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
cifras EN CIBERSEGURIDAD prenden alarmas al cierre 2020
Publicado: 18 de Diciembre de 2020
El 2020 además de generar un movimiento sin precedentes a nivel global en términos sociales, económicos y de salud, se caracterizó por el rol preponderante que la tecnología tuvo en todos los sectores.
La pandemia llevó a la mayoría de las empresas a replantear sus modelos de trabajo, acelerando vertiginosamente la incorporación del trabajo remoto y la descentralización de la información corporativa, el aumento del uso de conexiones personales para trabajar o estudiar y el indudable repunte de las compras en línea. Desafortunadamente, este mayor uso de la tecnología y los canales virtuales dispararó los ataques de los ciberdelincuentes.
A través de engaños y utilizando el COVID-19 como uno de los principales factores, muchas empresas se vieron afectadas por ciberataques. De hecho, solo en el primer trimestre de 2020, la inversión total en ciberseguridad alcanzó los 10.400 millones de dólares.
A nivel mundial, Microsoft ha encontrado que que los atacantes incrementaron con rapidez su grado de sofisticación a lo largo del último año, con técnicas que dificultan aún más su detección y amenazan incluso a los más expertos.
Además de ataques más sofisticados, los delincuentes cibernéticos muestran una clara preferencia por ciertas técnicas, con cambios notorios hacia el robo de credenciales y el ransomware, así como un enfoque cada vez mayor en los dispositivos del Internet de las Cosas (IoT). Algunas de las estadísticas más importantes respecto a estas tendencias son:
· En 2019, Microsoft bloqueó más de 13 mil millones de correos maliciosos y sospechosos, de los cuales más de mil millones eran direcciones web (URL) creadas con el único fin de lanzar un ataque de phishing para robar credenciales.
· El ransomware fue la razón predominante detrás de las actividades de respuesta de la compañía a incidentes entre octubre de 2019 y julio de 2020.
· Las técnicas de ataque más comunes utilizadas por los atacantes de los Estados nación en el último año son la exploración, el robo de credenciales, el malware y la explotación de las Redes Virtuales Privadas (VPN).
· Las amenazas relacionadas con el IoT se expanden y evolucionan de manera constante. En el primer semestre del 2020, hubo un aumento de casi 35% en el volumen total de ataques respecto al segundo semestre del 2019.
“El manejo seguro del correo electrónico es una práctica fundamental para las organizaciones: más del 95% de los ataques cibernéticos y vulneraciones de los sistemas de seguridad ocurren por un error humano, y el correo es precisamente la herramienta a la cual todos los colaboradores tienen acceso. Los cibercriminales tienen tecnología cada vez más sofisticada y debemos estar atentos para no abrir correos sospechosos, verificar siempre la fuente de información, no descargar archivos de correos desconocidos; entre otros”, afirma Jimena Mora, directora de ciberseguridad y propiedad intelectual en Microsoft Colombia.
Para Adriana Ceballos, directora de desarrollo de programas del Tanque de Análisis y Creatividad de las Tic (TicTac) “La ciberseguridad es el área que mayor atención deberá tener en el 2021, pues un gran número de colaboradores seguirán operando desde sus hogares” además agregó, “el nuevo documento construido por el programa de Seguridad Aplicada al Fortalecimiento Empresarial (SAFE), llamado ciberseguridad en entornos cotidianos, es precisamente, el análisis de diferentes contextos como, trabajo remoto, ciberseguridad en dispositivos móviles, ciberataques a correos electrónicos, entre otros, donde hoy en día es más necesario implementar políticas robustas de ciberseguridad.”
El estudio presenta las cifras de denuncias por ciberataques durante la pandemia, (marzo- noviembre) donde se registró un incremento superior al 98%, con más de 32 mil reportes de noticias criminales presentadas ante la Fiscalía General de la Nación.
El delito que mayores denuncias presentó fue la suplantación de sitios web para capturar datos personales con un crecimiento del 372% comparado con el 2019. Este delito tiene una relación directa con modalidades conocidas, tales como el Phishing, Spoofing y Pharming que sufrieron las empresas. Adicionalmente, hubo 3.800 casos denunciados donde este tipo de ataques fueron utilizados por los cibercriminales para capturar datos personales o dispersar malware en las redes corporativas.
El segundo delito con mayor número de denuncias, con más de 6.159 casos registrados fue la violación de datos personales. Este presentó un crecimiento del 190% como consecuencia de la filtración y robo de datos, lo que generó un doble impacto que compromete aspectos operativos, así como legales y de cumplimiento por la pérdida de información sensible.
Seguido, se encuentra el hurto por medios informáticos con un 39% de crecimiento, registró más de 12 mil casos denunciados. Pese a tener la mayor frecuencia estadística, la modalidad más común sigue siendo el apoderamiento de credenciales para el acceso a servicios de banca online, con los cuales los cibercriminales, consiguen suplantar al titular del producto bancario y apoderarse del dinero generalmente dispuesto en cuentas bancarias.
Estos ciberataques afectaron por igual diferentes sectores productivos del país, los métodos de propagación continúan siendo las campañas de phishing que contienen archivos adjuntos maliciosos. Las entidades de gobierno con mayor presencia de trámites en línea también se vieron afectadas, entre ellos, la Administración de Impuestos y Aduanas, la Registraduría Nacional del Estado Civil, la Fiscalía General de la Nación y las autoridades de tránsito que en su orden han sido las instituciones mayormente suplantadas.
Evitar el cibercrimen es un trabajo que implica esfuerzos desde la empresa, las entidades de control, y por supuesto la Policía Nacional, que cuenta con el Centro de Capacidades para la Ciberseguridad de Colombia “C4” y hacen un constante seguimiento a este tipo de casos.
La pandemia llevó a la mayoría de las empresas a replantear sus modelos de trabajo, acelerando vertiginosamente la incorporación del trabajo remoto y la descentralización de la información corporativa, el aumento del uso de conexiones personales para trabajar o estudiar y el indudable repunte de las compras en línea. Desafortunadamente, este mayor uso de la tecnología y los canales virtuales dispararó los ataques de los ciberdelincuentes.
A través de engaños y utilizando el COVID-19 como uno de los principales factores, muchas empresas se vieron afectadas por ciberataques. De hecho, solo en el primer trimestre de 2020, la inversión total en ciberseguridad alcanzó los 10.400 millones de dólares.
A nivel mundial, Microsoft ha encontrado que que los atacantes incrementaron con rapidez su grado de sofisticación a lo largo del último año, con técnicas que dificultan aún más su detección y amenazan incluso a los más expertos.
Además de ataques más sofisticados, los delincuentes cibernéticos muestran una clara preferencia por ciertas técnicas, con cambios notorios hacia el robo de credenciales y el ransomware, así como un enfoque cada vez mayor en los dispositivos del Internet de las Cosas (IoT). Algunas de las estadísticas más importantes respecto a estas tendencias son:
· En 2019, Microsoft bloqueó más de 13 mil millones de correos maliciosos y sospechosos, de los cuales más de mil millones eran direcciones web (URL) creadas con el único fin de lanzar un ataque de phishing para robar credenciales.
· El ransomware fue la razón predominante detrás de las actividades de respuesta de la compañía a incidentes entre octubre de 2019 y julio de 2020.
· Las técnicas de ataque más comunes utilizadas por los atacantes de los Estados nación en el último año son la exploración, el robo de credenciales, el malware y la explotación de las Redes Virtuales Privadas (VPN).
· Las amenazas relacionadas con el IoT se expanden y evolucionan de manera constante. En el primer semestre del 2020, hubo un aumento de casi 35% en el volumen total de ataques respecto al segundo semestre del 2019.
“El manejo seguro del correo electrónico es una práctica fundamental para las organizaciones: más del 95% de los ataques cibernéticos y vulneraciones de los sistemas de seguridad ocurren por un error humano, y el correo es precisamente la herramienta a la cual todos los colaboradores tienen acceso. Los cibercriminales tienen tecnología cada vez más sofisticada y debemos estar atentos para no abrir correos sospechosos, verificar siempre la fuente de información, no descargar archivos de correos desconocidos; entre otros”, afirma Jimena Mora, directora de ciberseguridad y propiedad intelectual en Microsoft Colombia.
Para Adriana Ceballos, directora de desarrollo de programas del Tanque de Análisis y Creatividad de las Tic (TicTac) “La ciberseguridad es el área que mayor atención deberá tener en el 2021, pues un gran número de colaboradores seguirán operando desde sus hogares” además agregó, “el nuevo documento construido por el programa de Seguridad Aplicada al Fortalecimiento Empresarial (SAFE), llamado ciberseguridad en entornos cotidianos, es precisamente, el análisis de diferentes contextos como, trabajo remoto, ciberseguridad en dispositivos móviles, ciberataques a correos electrónicos, entre otros, donde hoy en día es más necesario implementar políticas robustas de ciberseguridad.”
El estudio presenta las cifras de denuncias por ciberataques durante la pandemia, (marzo- noviembre) donde se registró un incremento superior al 98%, con más de 32 mil reportes de noticias criminales presentadas ante la Fiscalía General de la Nación.
El delito que mayores denuncias presentó fue la suplantación de sitios web para capturar datos personales con un crecimiento del 372% comparado con el 2019. Este delito tiene una relación directa con modalidades conocidas, tales como el Phishing, Spoofing y Pharming que sufrieron las empresas. Adicionalmente, hubo 3.800 casos denunciados donde este tipo de ataques fueron utilizados por los cibercriminales para capturar datos personales o dispersar malware en las redes corporativas.
El segundo delito con mayor número de denuncias, con más de 6.159 casos registrados fue la violación de datos personales. Este presentó un crecimiento del 190% como consecuencia de la filtración y robo de datos, lo que generó un doble impacto que compromete aspectos operativos, así como legales y de cumplimiento por la pérdida de información sensible.
Seguido, se encuentra el hurto por medios informáticos con un 39% de crecimiento, registró más de 12 mil casos denunciados. Pese a tener la mayor frecuencia estadística, la modalidad más común sigue siendo el apoderamiento de credenciales para el acceso a servicios de banca online, con los cuales los cibercriminales, consiguen suplantar al titular del producto bancario y apoderarse del dinero generalmente dispuesto en cuentas bancarias.
Estos ciberataques afectaron por igual diferentes sectores productivos del país, los métodos de propagación continúan siendo las campañas de phishing que contienen archivos adjuntos maliciosos. Las entidades de gobierno con mayor presencia de trámites en línea también se vieron afectadas, entre ellos, la Administración de Impuestos y Aduanas, la Registraduría Nacional del Estado Civil, la Fiscalía General de la Nación y las autoridades de tránsito que en su orden han sido las instituciones mayormente suplantadas.
Evitar el cibercrimen es un trabajo que implica esfuerzos desde la empresa, las entidades de control, y por supuesto la Policía Nacional, que cuenta con el Centro de Capacidades para la Ciberseguridad de Colombia “C4” y hacen un constante seguimiento a este tipo de casos.
mayor amenaza en 2021 será ransomware y el fileless malware
Publicado: 14 de Diciembre de 2020
Después de un año en el que la pandemia de COVID-19 trastocó la forma en que vivimos, trabajamos y socializamos, es probable que veamos una mayor amenaza de ransomware y fileless malware en 2021, según el último informe de tendencias de ESET, compañía líder en detección proactiva de amenazas. El informe “Tendencias de ciberseguridad 2021: Mantenerse seguro en tiempos de incertidumbre”, explora los pronósticos de los expertos de la firma global de ciberseguridad, revelando los desafíos clave que se espera impacten a los usuarios y las empresas el próximo año.
Tendencia 1: El futuro del trabajo: adoptar una nueva realidad. El advenimiento de la pandemia de COVID-19 marcó el comienzo de la implementación masiva del trabajo remoto, con una dependencia de la tecnología mayor nunca antes vista. Este alejamiento de la oficina trajo beneficios para los empleados, pero también dejó las redes y sistemas de las empresas vulnerables a ciberataques. Jake Moore, especialista en seguridad de ESET, comentó: “Todos hemos aprendido que trabajar de forma remota puede beneficiar a las organizaciones; sin embargo, no creo que sigamos trabajando de forma remota cinco días a la semana. Más empleados de todo el mundo migrarán de forma natural y sin esfuerzo a lo que les funcione a ellos y a sus empresas. A medida que se digitalice cada vez más nuestra vida laboral y familiar, la ciberseguridad seguirá siendo el eje de la seguridad empresarial. Los ciberataques son una amenaza persistente para las organizaciones, y las empresas deben crear equipos y sistemas de IT resistentes para evitar las consecuencias financieras y de reputación de dicho ataque". En este sentido cabe destacar que una de las encuestas realizadas por ESET Latinoamérica en 2020 arrojó que el 42% de las empresas de la región no estaban preparadas en cuanto a equipamiento y conocimiento de seguridad para hacer teletrabajo de forma segura. Lo que nos pone de cara a una problemática importante a abordar en el 2021.
Tendencia 2: Ransomware con un giro: paga o se filtran los datos. Si bien los atacantes de ransomware buscan obligar a las víctimas a pagar por el rescate de la información, ahora también apuestan a exponer los archivos secuestrados de las víctimas. La exfiltración y la extorsión pueden no ser técnicas nuevas, pero en conjunto son tendencias en crecimiento.
Tony Anscombe, Chief Security Evangelist de ESET, comentó: “Las empresas se están volviendo más inteligentes, implementando tecnologías que frustran los ataques y creando procesos de copia de seguridad y restauración resistentes, por lo que los atacantes necesitan un “plan B” para ser doblemente amenazantes. Es posible que los ataques frustrados o los procesos de copia de seguridad y restauración ya no sean suficientes para defenderse de un ciberdelincuente que exige el pago de un rescate. El éxito en la monetización debido a un cambio de técnica ofrece a los ciberdelincuentes una mayor posibilidad de obtener un retorno de la inversión. Esta es una tendencia de la que, lamentablemente, estoy seguro de que veremos más en 2021”.
Tendencia 3: Más allá de la prevención, mantenerse al día con las ciberamenazas. En los últimos años, los grupos de ciberdelincuentes han recurrido al uso de técnicas cada vez más complejas para implementar ataques altamente dirigidos. Hace algún tiempo, la comunidad de seguridad comenzó a hablar sobre los ataques de "fileless malware", que se aprovechan de las herramientas y procesos del sistema operativo con fines maliciosos, además de cargarse directamente en la memoria de los sistemas. Estas técnicas han ganado más tracción recientemente, siendo utilizadas en varias campañas de ciberespionaje y por diversos actores maliciosos, principalmente para atacar objetivos de alto perfil, como entidades gubernamentales.
Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, señaló: “Las amenazas sin archivos han evolucionado rápidamente y se espera que en 2021 estos métodos se utilicen en ataques cada vez más complejos y de mayor escala. Esta situación destaca la necesidad de que los equipos de seguridad desarrollen procesos que aprovechen herramientas y tecnologías que no solo eviten que el código malicioso comprometa los sistemas informáticos, sino que también tengan capacidades de detección y respuesta, incluso antes de que estos ataques cumplan su misión”.
Tendencia 4: Fallas de seguridad en los juguetes sexuales inteligentes. Con nuevos modelos de juguetes inteligentes para adultos que ingresan al mercado todo el tiempo, las investigaciones han demostrado que estamos muy lejos de poder usar juguetes sexuales inteligentes sin exponernos al riesgo de un ciberataque. Ahora, estos hallazgos son más relevantes que nunca, ya que estamos viendo un rápido aumento en las ventas de juguetes sexuales como un reflejo de una crisis de salud global y las medidas de distanciamiento social relacionadas al COVID-19. Se trate de riesgos asociados a la sexualidad en la era digital.
Cecilia Pastorino, Investigadora de seguridad de ESET Latinoamérica, comentó: “La era de los juguetes sexuales inteligentes apenas está comenzando, los últimos avances en la industria incluyen modelos con capacidades de realidad virtual (VR) y robots sexuales con tecnología de inteligencia artificial que cuentan con cámaras, micrófonos y capacidades de análisis de voz. Muchas de las fallas que tienen estos juguetes inteligentes son habituales en dispositivos IoT y lo que aumenta el riesgo es el tipo de información que manejan estos dispositivos, mucho más sensible. Además, el hecho de que un atacante pueda tomar control de los mismos lo hacen particularmente peligrosos para la integridad física del usuario. Como se ha demostrado una y otra vez, el desarrollo seguro y la conciencia pública serán clave para garantizar la protección de los datos confidenciales. Mientras capacitamos a los usuarios para que se conviertan en consumidores que puedan exigir mejores prácticas a los proveedores para mantener el control de su intimidad y datos digitales en los próximos años".
Tendencia 1: El futuro del trabajo: adoptar una nueva realidad. El advenimiento de la pandemia de COVID-19 marcó el comienzo de la implementación masiva del trabajo remoto, con una dependencia de la tecnología mayor nunca antes vista. Este alejamiento de la oficina trajo beneficios para los empleados, pero también dejó las redes y sistemas de las empresas vulnerables a ciberataques. Jake Moore, especialista en seguridad de ESET, comentó: “Todos hemos aprendido que trabajar de forma remota puede beneficiar a las organizaciones; sin embargo, no creo que sigamos trabajando de forma remota cinco días a la semana. Más empleados de todo el mundo migrarán de forma natural y sin esfuerzo a lo que les funcione a ellos y a sus empresas. A medida que se digitalice cada vez más nuestra vida laboral y familiar, la ciberseguridad seguirá siendo el eje de la seguridad empresarial. Los ciberataques son una amenaza persistente para las organizaciones, y las empresas deben crear equipos y sistemas de IT resistentes para evitar las consecuencias financieras y de reputación de dicho ataque". En este sentido cabe destacar que una de las encuestas realizadas por ESET Latinoamérica en 2020 arrojó que el 42% de las empresas de la región no estaban preparadas en cuanto a equipamiento y conocimiento de seguridad para hacer teletrabajo de forma segura. Lo que nos pone de cara a una problemática importante a abordar en el 2021.
Tendencia 2: Ransomware con un giro: paga o se filtran los datos. Si bien los atacantes de ransomware buscan obligar a las víctimas a pagar por el rescate de la información, ahora también apuestan a exponer los archivos secuestrados de las víctimas. La exfiltración y la extorsión pueden no ser técnicas nuevas, pero en conjunto son tendencias en crecimiento.
Tony Anscombe, Chief Security Evangelist de ESET, comentó: “Las empresas se están volviendo más inteligentes, implementando tecnologías que frustran los ataques y creando procesos de copia de seguridad y restauración resistentes, por lo que los atacantes necesitan un “plan B” para ser doblemente amenazantes. Es posible que los ataques frustrados o los procesos de copia de seguridad y restauración ya no sean suficientes para defenderse de un ciberdelincuente que exige el pago de un rescate. El éxito en la monetización debido a un cambio de técnica ofrece a los ciberdelincuentes una mayor posibilidad de obtener un retorno de la inversión. Esta es una tendencia de la que, lamentablemente, estoy seguro de que veremos más en 2021”.
Tendencia 3: Más allá de la prevención, mantenerse al día con las ciberamenazas. En los últimos años, los grupos de ciberdelincuentes han recurrido al uso de técnicas cada vez más complejas para implementar ataques altamente dirigidos. Hace algún tiempo, la comunidad de seguridad comenzó a hablar sobre los ataques de "fileless malware", que se aprovechan de las herramientas y procesos del sistema operativo con fines maliciosos, además de cargarse directamente en la memoria de los sistemas. Estas técnicas han ganado más tracción recientemente, siendo utilizadas en varias campañas de ciberespionaje y por diversos actores maliciosos, principalmente para atacar objetivos de alto perfil, como entidades gubernamentales.
Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, señaló: “Las amenazas sin archivos han evolucionado rápidamente y se espera que en 2021 estos métodos se utilicen en ataques cada vez más complejos y de mayor escala. Esta situación destaca la necesidad de que los equipos de seguridad desarrollen procesos que aprovechen herramientas y tecnologías que no solo eviten que el código malicioso comprometa los sistemas informáticos, sino que también tengan capacidades de detección y respuesta, incluso antes de que estos ataques cumplan su misión”.
Tendencia 4: Fallas de seguridad en los juguetes sexuales inteligentes. Con nuevos modelos de juguetes inteligentes para adultos que ingresan al mercado todo el tiempo, las investigaciones han demostrado que estamos muy lejos de poder usar juguetes sexuales inteligentes sin exponernos al riesgo de un ciberataque. Ahora, estos hallazgos son más relevantes que nunca, ya que estamos viendo un rápido aumento en las ventas de juguetes sexuales como un reflejo de una crisis de salud global y las medidas de distanciamiento social relacionadas al COVID-19. Se trate de riesgos asociados a la sexualidad en la era digital.
Cecilia Pastorino, Investigadora de seguridad de ESET Latinoamérica, comentó: “La era de los juguetes sexuales inteligentes apenas está comenzando, los últimos avances en la industria incluyen modelos con capacidades de realidad virtual (VR) y robots sexuales con tecnología de inteligencia artificial que cuentan con cámaras, micrófonos y capacidades de análisis de voz. Muchas de las fallas que tienen estos juguetes inteligentes son habituales en dispositivos IoT y lo que aumenta el riesgo es el tipo de información que manejan estos dispositivos, mucho más sensible. Además, el hecho de que un atacante pueda tomar control de los mismos lo hacen particularmente peligrosos para la integridad física del usuario. Como se ha demostrado una y otra vez, el desarrollo seguro y la conciencia pública serán clave para garantizar la protección de los datos confidenciales. Mientras capacitamos a los usuarios para que se conviertan en consumidores que puedan exigir mejores prácticas a los proveedores para mantener el control de su intimidad y datos digitales en los próximos años".
ciberdelincuentes utilizan tecnologías en la nube para acelerar ataques a comercios en la región
Publicado: 30 de Noviembre de 2020
Trend Micro Inc, líder mundial en soluciones de ciberseguridad, ha identificado una nueva clase de ciberdelito. Los delincuentes están utilizando tecnología y servicios en la nube para acelerar sus ataques, lo que reduce la cantidad de tiempo que las empresas tienen para identificar y responder a una infracción. Estos nuevos hallazgos se publican en un nuevo informe de Trend Micro Research: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/cybercriminal-cloud-of-logs-the-emerging-underground-business-of-selling-access-to-stolen-data.
Trend Micro Research encontró terabytes de datos comerciales internos e inicios de sesión de proveedores populares como Amazon, Google, Twitter, Facebook y PayPal para la venta en la web oscura. Estos datos son vendidos a través del acceso a los registros de la nube en donde se encuentran alojados, dando como resultado la monetización de las cuentas robadas. El tiempo inicial desde el robo de datos hasta que la información robada se usa contra una empresa, ha disminuido de semanas a días u horas.
"El nuevo mercado de acceso a los registros en la nube garantiza que la comunidad de delitos cibernéticos pueda utilizar la información robada de manera más rápida y eficaz; eso es una mala noticia para los equipos de seguridad empresarial", dijo Robert McArdle, director de investigación de amenazas prospectivas de Trend Micro. “Este nuevo mercado de ciberdelincuentes muestra cómo los delincuentes utilizan las tecnologías de la nube para comprometerlo. Lo que también significa que una empresa no está exenta de este método de ataque si solo usa servicios locales. Todas las organizaciones deberán redoblar las medidas preventivas y asegurarse de tener la visibilidad y los controles necesarios para reaccionar de manera rápida ante cualquier incidente que ocurra”.
Una vez que se adquiere el acceso a los registros de los datos robados basados en la nube, el comprador utilizará la información para una infección secundaria. Por ejemplo, las credenciales del Protocolo de Escritorio Remoto (RDP) se pueden encontrar en estos registros y son un punto de entrada popular para los delincuentes que se dirigen a empresas con ransomware.
El almacenamiento de terabytes de datos robados en entornos de nube tienen un atractivo similar para las empresas delictivas que para las organizaciones legítimas. El almacenamiento en la nube ofrece escalabilidad y velocidad que proporciona más potencia informática y ancho de banda para optimizar las operaciones.
El acceso a estos registros de datos en la nube a menudo se vende mediante suscripción hasta por un valor de US$1.000 por mes. El acceso a un solo registro puede incluir millones de registros, y se obtienen precios más altos por conjuntos de datos actualizados con frecuencia o la promesa de una exclusividad relativa.
Con el acceso inmediato a los datos de esta manera, los ciberdelincuentes pueden optimizar y acelerar la ejecución de los ataques y potencialmente expandir su número de objetivos. El resultado es optimizar el delito cibernético al garantizar que los actores de amenazas que se especializan en áreas específicas (por ejemplo, el robo de criptomonedas o el fraude en el comercio electrónico) puedan obtener acceso a los datos que necesitan de manera rápida, fácil y relativamente barata.
El informe de Trend Micro advierte que en el futuro, dicha actividad podría incluso dar lugar a un nuevo tipo de ciberdelincuente: un experto en minería de datos que utiliza el aprendizaje automático para mejorar el preprocesamiento y la extracción de información para maximizar su utilidad para los compradores. La tendencia general será hacia la estandarización de servicios y precios, a medida que la industria madura y se profesionaliza.
Trend Micro Research encontró terabytes de datos comerciales internos e inicios de sesión de proveedores populares como Amazon, Google, Twitter, Facebook y PayPal para la venta en la web oscura. Estos datos son vendidos a través del acceso a los registros de la nube en donde se encuentran alojados, dando como resultado la monetización de las cuentas robadas. El tiempo inicial desde el robo de datos hasta que la información robada se usa contra una empresa, ha disminuido de semanas a días u horas.
"El nuevo mercado de acceso a los registros en la nube garantiza que la comunidad de delitos cibernéticos pueda utilizar la información robada de manera más rápida y eficaz; eso es una mala noticia para los equipos de seguridad empresarial", dijo Robert McArdle, director de investigación de amenazas prospectivas de Trend Micro. “Este nuevo mercado de ciberdelincuentes muestra cómo los delincuentes utilizan las tecnologías de la nube para comprometerlo. Lo que también significa que una empresa no está exenta de este método de ataque si solo usa servicios locales. Todas las organizaciones deberán redoblar las medidas preventivas y asegurarse de tener la visibilidad y los controles necesarios para reaccionar de manera rápida ante cualquier incidente que ocurra”.
Una vez que se adquiere el acceso a los registros de los datos robados basados en la nube, el comprador utilizará la información para una infección secundaria. Por ejemplo, las credenciales del Protocolo de Escritorio Remoto (RDP) se pueden encontrar en estos registros y son un punto de entrada popular para los delincuentes que se dirigen a empresas con ransomware.
El almacenamiento de terabytes de datos robados en entornos de nube tienen un atractivo similar para las empresas delictivas que para las organizaciones legítimas. El almacenamiento en la nube ofrece escalabilidad y velocidad que proporciona más potencia informática y ancho de banda para optimizar las operaciones.
El acceso a estos registros de datos en la nube a menudo se vende mediante suscripción hasta por un valor de US$1.000 por mes. El acceso a un solo registro puede incluir millones de registros, y se obtienen precios más altos por conjuntos de datos actualizados con frecuencia o la promesa de una exclusividad relativa.
Con el acceso inmediato a los datos de esta manera, los ciberdelincuentes pueden optimizar y acelerar la ejecución de los ataques y potencialmente expandir su número de objetivos. El resultado es optimizar el delito cibernético al garantizar que los actores de amenazas que se especializan en áreas específicas (por ejemplo, el robo de criptomonedas o el fraude en el comercio electrónico) puedan obtener acceso a los datos que necesitan de manera rápida, fácil y relativamente barata.
El informe de Trend Micro advierte que en el futuro, dicha actividad podría incluso dar lugar a un nuevo tipo de ciberdelincuente: un experto en minería de datos que utiliza el aprendizaje automático para mejorar el preprocesamiento y la extracción de información para maximizar su utilidad para los compradores. La tendencia general será hacia la estandarización de servicios y precios, a medida que la industria madura y se profesionaliza.
Kaspersky ofrece pronóstico de ciberseguridad 2021 para América Latina
Publicado: 23 de Noviembre de 2020
Las reglas de confinamiento que entraron en vigor a nivel mundial en marzo por la emergencia sanitaria han puesto de cabeza todos los aspectos de nuestra vida, incluyendo la digital. El interés por información en relación a la pandemia ha desatado la propagación de varias campañas de desinformación, especialmente a través de redes sociales, con el objetivo de manipular la opinión pública o, simplemente, crear caos. Además, la migración de la mayoría de las labores, actividades y servicios al mundo digital ha aumentado el potencial de víctimas de ciberataques, como el phishing y ransomware, algo que no ha pasado por alto para los cibercriminales.
Según Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina en Kaspersky, el 2021 será otro año desafiante desde el punto de vista de la diversidad y complejidad de los ataques. “La tendencia de realizar la mayoría de nuestras actividades en línea se mantendrá por lo menos hasta mediados del próximo año por cuestiones relacionadas con la pandemia, lo que significa tierra fértil para que los ciberdelincuentes continúen sus campañas de fraude, robo y extorsión. Es más, los ataques con mayor potencial de ganancias, aquellos que apuntan a empresas y entidades públicas, serán más coordinados y, por ende, más dañinos”, advierte.
Los pronósticos 2021 del equipo de investigación y análisis de Kaspersky América Latina para la región son los siguientes:
El pronóstico 2021 para América Latina ha sido desarrollado por los expertos de Kaspersky con base en su experiencia y los análisis de la empresa elaborados durante el año en curso. Estas perspectivas, centradas en Latinoamérica, ayudarán tanto a entidades, como a usuarios finales de la región a comprender los desafíos de seguridad que podrían enfrentar durante los próximos 12 meses y prepararse para ellos.
Según Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina en Kaspersky, el 2021 será otro año desafiante desde el punto de vista de la diversidad y complejidad de los ataques. “La tendencia de realizar la mayoría de nuestras actividades en línea se mantendrá por lo menos hasta mediados del próximo año por cuestiones relacionadas con la pandemia, lo que significa tierra fértil para que los ciberdelincuentes continúen sus campañas de fraude, robo y extorsión. Es más, los ataques con mayor potencial de ganancias, aquellos que apuntan a empresas y entidades públicas, serán más coordinados y, por ende, más dañinos”, advierte.
Los pronósticos 2021 del equipo de investigación y análisis de Kaspersky América Latina para la región son los siguientes:
- Aparición de Ransomware dirigido desarrollado en la región - las familias del Ransomware dirigido, utilizado en ataques realizados en la región, provienen de otras regiones. Hemos visto que, por lo general, los cibercriminales latinoamericanos copian las técnicas de sus contrapartes de Europa Oriental. Sin embargo, es razonable anticipar el desarrollo local de este tipo de amenaza que maneje esquemas parecidos a los grupos infames como Egregor, Ragnar Locker, Netwalker, Sodinokibi, y otros.
- Aumento y diversificación de ataques dirigidos a sistemas financieros por grupos cibercriminales locales. Lo que más nos preocupa es que en el mercado habrá más ofertas de contratistas para diseñar y lanzar ataques. Es decir, una especie de tercerización de servicios cibercriminales al estilo “hacker for hire” para atacar los bancos y otras instituciones financieras.
- Desarrollo consistente de programas de código malicioso RAT para Android. Con la transición de la banca hacia los dispositivos móviles, los mismos grupos cibercriminales que están a cargo de atacar los activos financieros de escritorio, van a estar diversificando sus campañas produciendo código malicioso para los móviles. Esto les permitirá incrementar sus ganancias con un esfuerzo relativamente menor, en comparación a ataques tradicionales similares.
- Más familias de troyanos brasileños van a expandir sus operaciones globalmente, siguiendo el ejemplo de Tétrade, Bizarro, Lampion. Es posible que, incluso, algunas familias operen bajo un paragua que permita alcanzar una mayor agilidad para los cibercriminales.
- Ataques a sistemas de punto de ventas - PoS - y comercialización de los mismos con el fin de masificarlos a través de los esquemas MaaS.
- Ataques de account-takeover en WhatsApp. Hoy lo hacen usando ingeniería social, pidiendo el OTP recibido por SMS, para solicitar dinero a los contactos de la víctima, pero en un futuro cercano esto será aún más atractivo para los defraudadores por el WhatsApp Pay.
- Ataques coordinados a negocios y entidades públicas con el fin de exfiltración de información y su posterior publicación en las redes sociales. En la región se ha creado un marco de circunstancias que ha permitido que estos ataques existan. No obstante, su alcance será todavía mayor. La información exfiltrada no necesariamente se publicará de inmediato, sino que se guardará hasta su momento oportuno según las agitaciones sociales en cada país dado. También será comercializada para el mejor postor con diferentes fines.
- Los actores de amenazas aprovechan la tendencia al teletrabajo y al aprendizaje remoto para centrar sus ataques en obtener información privada de pacientes (Personally Identifiable Information) y a su vez comprometer objetivos como escuelas, universidades, y ahora también plataformas de aprendizaje virtual. El incremento en el uso de estas tecnologías debido a la pandemia, y el valor que posee esta información (tanto para sus dueños cómo en mercados ilegales) causará un auge marcado en ataques a estos sectores.
- Si bien la existencia de seguros contra ataques informáticos existe hace tiempo y en otras regiones del mundo es ya moneda corriente, recién en el 2021 veremos que la cantidad de ataques y filtraciones de datos forzarán a las empresas latinoamericanas a considerar dedicar parte de su presupuesto a un “ciberseguro”.
- Utilización de técnicas relacionadas a la inteligencia artificial para orquestar campañas de desinformación o propagación de códigos maliciosos. Hoy en día, la IA es utilizada para proteger a los usuarios a través de disciplinas como “machine learning”. Sin embargo, en el 2021 serán los cibercriminales los que empezarán a ver el valor de utilizar frameworks y motores de aprendizaje automático para hacer la detección de sus campañas maliciosas aún más complicada.
El pronóstico 2021 para América Latina ha sido desarrollado por los expertos de Kaspersky con base en su experiencia y los análisis de la empresa elaborados durante el año en curso. Estas perspectivas, centradas en Latinoamérica, ayudarán tanto a entidades, como a usuarios finales de la región a comprender los desafíos de seguridad que podrían enfrentar durante los próximos 12 meses y prepararse para ellos.