Mostrando entradas con la etiqueta Alerta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Alerta Seguridad. Mostrar todas las entradas

viernes, 9 de diciembre de 2022

Cuidado con los que espían el teléfono por encima del hombro

Para muchos usuarios el phishing o la descarga por error de algún malware son las principales amenazas contra los datos personales y profesionales. Sin embargo, desde ESET, compañía líder en detección proactiva de amenazas, advierten que no todo es tan sofisticado. A veces, las viejas técnicas, como espiar por encima del hombro el teléfono de una persona distraída o incluso revisar la basura de alguien, pueden ofrecer un mejor retorno de la inversión, y hay muchos estafadores oportunistas dispuestos a intentarlo.

“Espiar de cerca es una modalidad a la que suelen recurrir los estafadores incluso antes que llegaran los smartphones y las computadoras portátiles. Basta con preguntarle a cualquier persona a la que le hayan robado el PIN de su tarjeta de crédito o los dígitos de su tarjeta telefónica. Hoy en día, las posibilidades de obtener datos sensibles de esta manera son mayores. Nuestros estilos de vida, apresurados y con múltiples dispositivos, son un imán para estafadores que miran por encima de nuestro hombro mientras ingresamos las credenciales de nuestra cuenta bancaria o de nuestro correo”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.

La mayoría de los usuarios subestima que alguien pueda robar su información espiando por encima del hombro. Se cree que se es capaz de ver a alguien acechando detrás con los ojos pegados a la pantalla. Pero también es cierto que los delincuentes solo necesitan tener una oportunidad.

Jake Moore, especialista de ESET, reveló cómo fue capaz de obtener los detalles de inicio de sesión de cuentas de servicios online de sus amigos en unas pruebas que hizo con el consentimiento previo de estas personas. Su investigación demuestra cuán expuestos se está frente a atacantes inteligentes, especialmente en entornos informales como bares, cafés y restaurantes.

1. Robando las credenciales de Snapchat: En su primer experimento, Jake le apostó a un amigo que podría secuestrar su cuenta de Snapchat, incluso estando protegida por la autenticación en dos pasos. Utilizando la función de restablecimiento de contraseña, ingresó el número de teléfono y seleccionó la opción para recibir un mensaje con un código de confirmación. Simplemente mirando por encima del hombre el mensaje de confirmación cuando apareció en la pantalla de inicio de su amigo, pudo tomar el control completo de la cuenta. Incluso un segundo código SMS enviado como confirmación fue ignorado por el titular de la cuenta, pero observado e ingresado por Jake apenas llegó la notificación a su dispositivo.

Si bien es posible que un atacante normalmente no conozca el número de teléfono de su víctima, sí es probable que pueda encontrarlo en línea a partir de filtraciones de datos previamente divulgadas o aprovechando la información pública disponible  en Internet, incluso información publicada en las redes sociales. Al llamar al usuario y fingir ser un empleado de dicha compañía de redes sociales, un atacante podría teóricamente engañar al usuario para que entregue su código SMS.

2. Robando las credenciales de PayPal: En un segundo experimento similar, Jake le apostó a un amigo que podría secuestrar una de sus cuentas en línea. Esta vez fue a la página de inicio de sesión de PayPal para solicitar un restablecimiento de contraseña. Conociendo el correo electrónico del usuario, lo escribió y seleccionó la opción de verificación de seguridad vía código SMS enviado a su teléfono. De manera similar al ejemplo anterior, Jake pudo observar encubiertamente en el dispositivo de su compañero mientras el código parpadeaba y de esta manera logró acceder a la cuenta de PayPal de su amigo.

En estos casos un atacante necesitaría obtener el correo electrónico de una víctima, ya sea mirando por encima de su hombro o encontrando esta información previamente. Luego, tendría que acercarse al usuario para captar ese código de confirmación cuando llega al dispositivo de la víctima.

Una oficina o escuela, o un entorno en que quienes estén presentes sepan algún dato del otro, son el lugar perfecto. Si un atacante tiene sus ojos puestos en una persona que permanece en un lugar público durante un tiempo suficiente, se puede pensar que en algún momento tendrá la posibilidad de detectar cuál es su dirección de correo electrónico.

Según ESET, lo primero que debe quedar claro es que las barreras de seguridad, en muchos casos, son demasiado fáciles de saltar para los actores maliciosos. Especialmente alguien tiene los ojos puestos encima de una laptop o teléfono. Una vez que un criminal tiene acceso a una cuenta, podría:

 Cambiar las credenciales de inicio de sesión y luego extorsionar a las víctimas que quieren recuperar el acceso

 Utilizar técnicas de fuerza bruta para probar las mismas credenciales de inicio de sesión para acceder a otras cuentas

 Robar información personal para realizar fraudes con de identidad o enviar mensajes de phishing

 Acceder y desviar fondos a sus propias cuentas

 Intimidar a las víctimas publicando contenido inapropiado desde sus cuentas

¿Cómo prevenir ser víctima?

El impacto de sufrir el secuestro de una cuenta puede durar muchos meses. Si los actores maliciosos lograron robar fondos e información personal, se podría sufrir de intentos de phishing en los meses siguientes. Recuperar los fondos perdidos y restablecer los datos de tarjetas de crédito, por ejemplo, puede llevar aún más tiempo. Considerando esto, ESET comparte recomendaciones para reducir el riesgo de ser víctima de esta modalidad:

1. Nunca reutilizar contraseñas en todas las cuentas: Utilizar un administrador de contraseñas para almacenar credenciales únicas y seguras. Activar la autenticación en dos pasos (MFA), pero elegir una aplicación de autenticación (por ejemplo, Google Authenticator, Microsoft Authenticator) en lugar de la opción de código SMS.

2. Siempre mantenerse alerta al iniciar sesión en las cuentas en público: Eso podría significar dejar de trabajar en aviones, trenes, aeropuertos, vestíbulos de hoteles o lugares similares abarrotados de gente. O, al menos, trabajar de espaldas a una pared.

3. Usar una pantalla de privacidad para la computadora: De esta manera se reduce considerablemente la visibilidad de la pantalla para quienes no estén frente al monitor.

4. Desactivar las notificaciones de visualización del contenido de las notificaciones en pantalla para SMS, correos electrónicos y alertas: Si alguien accede a una cuenta sin consentimiento es importante investigar de inmediato.

5. Nunca dejar ningún dispositivo fuera desatendido en un espacio público: Y asegurarse de que esté bloqueados con códigos de acceso fuertes.

“Los delincuentes que se dedican a espiar por encima del hombro siguen siendo una amenaza, en gran medida, subestimada. Esto no significa que probablemente intenten engañarte con más frecuencia de esta manera que a través de un phishing. Pero, sí aplican las mismas reglas: mantenerse alerta, estar preparado y realizar buenas prácticas de seguridad”, concluyó el investigador de ESET.

martes, 5 de julio de 2022

CADICONIC y Claro realizan Reciclatón Corporativo “Salvá Lo Bonito”

Con el objetivo de crear conciencia sobre las buenas prácticas ambientales, la Cámara de Industria y Comercio Nicaragüense - Costarricense (CADICONIC) y Claro Nicaragua, suman esfuerzos y promueven el Reciclatón Corporativo de Desechos Electrónicos “Salvá Lo Bonito”, en un recorrido realizado en las empresas miembros de la Cámara.

Esta actividad forma parte de las acciones para crear conciencia y visibilizar las actividades que instituciones líderes en temas de responsabilidad social, realizan a favor de la conservación ambiental en nuestro país. A su vez, se realizó un recorrido ecológico, que involucró a colaboradores y clientes de empresas, como: ECAMI, Alerta Seguridad, PRONISA, Oceánica Internacional y Hotel Best Western.

“Reafirmamos nuestro compromiso de actuar en beneficio de la población y fomentar acciones sostenibles en nuestro país, a través de alianzas con las empresas miembros de la Cámara. Agradecemos a las compañías socias por aportar positivamente en actividades que incentivan al cambio”, mencionó Iván Miranda, director ejecutivo de CADICONIC.

A su vez, Gilda Tinoco, gerente de comunicación corporativa y responsabilidad social empresarial de Claro Nicaragua, añadió: “Nos sumamos a CADICONIC con el propósito de influir en los cambios que benefician a nuestra Madre Tierra, eliminando adecuadamente los desechos electrónicos, entregados por empresas con conciencia ambiental. Les invitamos a estar pendientes de nuestros próximos Reciclatones, para que juntos Salvemos Lo Bonito”.

Asimismo, como parte de las acciones realizadas en pro del medio ambiente, empresas miembros de la Cámara Oficial Española de Comercio de Nicaragua y Cámara de Comercio e Industria Nicaragüense Alemana, se sumaron a esta iniciativa que busca alcanzar un cambio positivo en temas de reciclaje, en nuestro país.

Convirtiendo materia muerta en vida

Claro promueve el programa “Salvá Lo Bonito” que busca reducir el uso innecesario del papel en los hogares nicaragüenses, incentiva a la recolección periódica de desechos electrónicos, y posteriormente desarrolla jornadas de reforestación.

Durante el recorrido realizado junto a CADICONIC, se obtuvo más de media tonelada de desechos electrónicos que incluyen: cables, celulares, monitores, tablets, CPU, baterías, entre otros artículos en desuso que se convertirán en árboles y se plantarán en zonas vulnerables del país. Esta acción beneficiará a pobladores de los territorios aledaños, mediante los procesos de economía circular.