Mostrando entradas con la etiqueta ESET Latinoamérica. Mostrar todas las entradas
Mostrando entradas con la etiqueta ESET Latinoamérica. Mostrar todas las entradas

miércoles, 22 de octubre de 2025

Así pueden robar tu información en Google Chrome.

El Laboratorio de investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, identificó un código malicioso que afecta a los sistemas operativos Windows y se hace pasar por una extensión de seguridad para Google Chrome. Es detectado por las soluciones de ESET como JS/Spy.Banker.CV y se trata de un infostealer con capacidades de robar información sensible.

Este malware se propaga en la región, principalmente por México, mediante archivos adjuntos comprimidos en correos electrónicos que aparentar ser de instituciones financieras reconocidas. En su código se observan palabras nombres de variables y reemplazos en portugués, lo que evidencia que este tipo de amenazas trascienden fronteras.

Esta amenaza tiene la capacidad de modificar visualmente de detectar cuando el usuario se encuentra en una página financiera -hallando patrones comunes en este tipo de sitios- y cuando lo hace, puede modificar el DOM (Document Object Model) cambiando cómo se ve y funciona la página, sin que el usuario lo note. De esta forma, presenta formularios apócrifos con la apariencia real. Toda información ingresada en esos formularios es desviada a un servidor controlado por los cibercriminales.

Además, este malware tiene la capacidad de sustituir datos de billeteras de criptomonedas y bancarios del usuario por los de los cibercriminales, lo que habilitaría el desvío de fondos hacia los atacantes.

“Estamos ante un infostealer que posee capacidades para robar información sensible de una víctima cuando completa un formulario en una página de internet. Con capacidad de modificar la wallet y otros datos de pagos de la víctima, es una clara demostración de los cibercriminales buscan un rédito financiero.  Esta amenaza trasciende fronteras y aprovecha la reputación de instituciones financieras en toda la región”, comenta Mario Micucci, investigador de Seguridad Informática de ESET Latinoamérica.

Durante la etapa de análisis, el equipo de ESET observó que esta muestra se propaga sobre México mediante archivos adjuntos comprimidos enviados por correo electrónico. También halló dentro de la extensión maliciosa dos archivos JavaScript con capacidades para robar datos sensibles, manipular visualmente sitios web y exfiltrar información a servidores de Comando y Control (C2).  

Al analizar el archivo se identifica una manipulación visual de sitios bancarios. ESET encontró patrones comunes en páginas relacionadas con bancos o pagos, como "CPF", "CNPJ", "valor", que modifican el DOM para engañar al usuario. Esto incluye el reemplazo de datos reales por datos controlados por los atacantes. Por ejemplo, se ejecuta sobre el contenido del <body> de la página buscando patrones de texto relacionados con depósitos bancarios  “epósito”, “CPF”, “Valor”). Si detecta que la página contiene términos como “depósito”, “CPF/CNPJ” y “alor” (probablemente parte de “Valor”), procede a inyectar lógica maliciosa.

“Durante el análisis notamos que la extensión maliciosa de Internet Google Chrome, persiste en la maquina víctima. Las muestras que contienen la extensión operan de manera sincronizada. Mientras una recolecta datos sensibles, la otra manipula el entorno visual del usuario para inducir a errores o desviar transferencias. Todas las interacciones son canalizadas a dominios maliciosos comunes. Es importante mencionar que esta persistencia actúa sobre el navegador afectado, puntualmente el malware se va a ejecutar cada vez que el mismo este en uso por la víctima”, explica Micucci de ESET Latinoamérica.

El uso de capacidades avanzadas de manipulación visual, dirigidas principalmente a usuarios en entornos financieros, así como su arquitectura modular y las técnicas de evasión obligan a implementar medidas específicas para lograr su detección. Desde ESET recuerdan que es muy importante verificar las extensiones instaladas en los sistemas y también que las fuentes sean confiables antes de instalar cualquier aplicación.

Para saber más sobre seguridad informática visite el portal corporativo de ESET: https://www.welivesecurity.com/es/investigaciones/malware-extension-chrome-robo-datos-bancarios/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

miércoles, 15 de octubre de 2025

5 mitos sobre ciberseguridad que pueden ponerte en riesgo.

Durante octubre se celebra el mes de la Concienciación sobre la Ciberseguridad, una iniciativa global para reforzar los hábitos seguros en el entorno digital. En la región latinoamericana los riesgos en ciberseguridad son concretos, según el último ESET Security Report 2025, 1 de cada 4 empresas ya ha sufrido un ciberataque en el último año. No solo las empresas son vulnerables ya que las campañas masivas de phishing buscan atraer al público general y simulan mensajes de empresas de correos con supuestos problemas de entregas, o de organismos gubernamentales que comunican multas inexistentes, citaciones judiciales, entre tantos otros intentos de engañar y generar urgencia para que se actúe bajo presión. 

En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte que cualquier persona usuaria de servicios en línea es blanco de ataque y comenta que es necesario abordar algunos mitos que aún persisten sobre la seguridad digital y que pueden poner en riesgo tanto a usuarios como a sistemas corporativos: 

1. No soy un objetivo, porque no tengo nada de valor: Es común que las personas crean que los ciberataques solo apuntan a grandes empresas o figuras públicas. La realidad es que cualquier dato personal tiene valor para los ciberdelincuentes, desde información bancaria hasta credenciales de correo electrónico o redes sociales. Las estafas digitales llegan a millones de usuarios comunes, independientemente de su perfil o relevancia en línea.

“Subestimar el riesgo crea una falsa sensación de seguridad y conduce a comportamientos riesgosos, como no habilitar la autenticación multifactor, usar contraseñas débiles o hacer clic en enlaces sospechosos. Estas debilidades son una oportunidad única para ataques que resultan en robo de datos, clonación de tarjetas, apropiación de cuentas o incluso extorsión digital, a usuarios que creen no ser blanco de ataques”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica. 

2.  Mi antivirus me protege contra todo: El antivirus es una pieza importante de la defensa, pero no cubre todos los vectores de ataque. La ingeniería social, las fallas en los procesos, la mala administración de privilegios, los ataques a la cadena de suministro y brechas de visibilidad operativa, son acciones que un antivirus por sí solo no puede resolver.

Un ejemplo de esto se dio en Brasil, el caso de C&M Software expuso cómo las lagunas en los procedimientos, la falta de controles y las fallas en la gestión de terceros permitieron el desvío de recursos y comprometieron la seguridad operativa de la organización. Esto demostró que la seguridad no es solo tecnología, también es proceso y gobernanza. Otro punto crítico es que muchos ataques explotan credenciales filtradas, debilidades humanas o flujos de autorización inseguros, escenarios en los que una solución antivirus no evita la intrusión inicial o la escalada de acceso. Por lo tanto, la estrategia de defensa actual debe estar en capas.

3. Mi contraseña es segura, puedes usarla en todo: Aunque una contraseña sea segura, reutilizarlas en múltiples servicios presenta un riesgo. En la práctica, los delincuentes que se especializan en ataques automatizados, como el relleno de credenciales (credential stuffing) donde utilizan combinaciones de correo electrónico y contraseña filtradas para intentar acceder a otras cuentas automáticamente. Si la contraseña es la misma, el acceso es inmediato y silencioso.

Por otro lado, la reutilización de contraseñas hace que estafas como el phishing y la apropiación de cuentas sean más efectivas, porque los ciberdelincuentes pueden combinar información de diferentes servicios para engañar al usuario de manera más convincente. Incluso si una plataforma tiene una protección sólida, si se usa la misma contraseña en un sitio web con seguridad débil, el riesgo se replica.

“Confiar exclusivamente en contraseñas seguras y únicas crea una falsa sensación de seguridad y deja a los usuarios vulnerables a intrusiones, robo de identidad y fraude financiero. La protección eficaz requiere no solo contraseñas seguras, sino también una combinación de autenticación multifactor, monitoreo de actividades sospechosas y buenas prácticas de administración de credenciales”, agrega Gutiérrez Amaya de ESET.

4. Mi celular está seguro, solo tengo que preocuparme por la computadora: Muchas personas creen que sus teléfonos inteligentes o tabletas están protegidos porque son dispositivos más pequeños o modernos, y que los ataques cibernéticos no les afectan. Los dispositivos móviles son objetivos frecuentes de estafas sofisticadas, y los riesgos aumentan a medida que se concentra información personal, financiera y profesional en ellos. La defensa móvil efectiva implica contraseñas seguras, autenticación multifactor, tener cuidado con las aplicaciones y enlaces sospechosos, actualizaciones periódicas y prestar atención a llamadas telefónicas inesperadas.

Además de los casos de phishing y vishing y otros de ingeniería social, también los dispositivos, tanto Android como Apple, y otros, son blanco de distribución de malware, con aplicaciones falsas y explotación de vulnerabilidades del sistema, que pueden comprometer el dispositivo incluso sin interacción directa del usuario. De hecho, se ha identificado en el pasado como apps maliciosas han permanecido en las tiendas oficiales de Google por un tiempo considerable sin ser detectadas. O cómo, hacia fines de 2023, se había advertido un aumento de las aplicaciones de préstamos en Android que no eran más que vías de entrada para programas espías.

5. La ciberseguridad es responsabilidad exclusiva del sector IT: Todo usuario tiene un papel esencial en la protección de datos y sistemas. La persona que adopta buenas prácticas contribuye a fortalecer la seguridad de toda la organización o comunidad en línea. Hábitos simples como verificar enlaces antes de hacer clic, mantener contraseñas seguras y únicas, habilitar la autenticación multifactor y reportar actividades sospechosas crean barreras efectivas que complementan las tecnologías y políticas de IT.

“Cuando todos nos involucramos, la conciencia colectiva se convierte en una poderosa defensa, capaz de prevenir estafas, fraudes e invasiones, proteger la información personal y corporativa y la comunidad digital en su conjunto. Cuanto más actúe cada persona de forma consciente, más resistente será el ecosistema digital. Es importante recordar que la ciberseguridad es responsabilidad de todos, y los pequeños hábitos marcan una gran diferencia”, concluye el investigador de ESET Latinoamérica. 

Para saber más sobre seguridad informática visite el portal corporativo de ESET: https://www.welivesecurity.com/es/seguridad-digital/5-mitos-ciberseguridad-riesgos/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

martes, 7 de octubre de 2025

Discord bajo ataque a proveedor

La plataforma de mensajería Discord, que utilizan más de 200 millones de personas cada mes, confirmó el viernes pasado que fue afectada por un incidente de seguridad en su servicio de soporte a usuarios, administrado por un tercero. El proveedor externo sufrió un ataque con fines de extorsión, con características similares a los de tipo ransomware, en el que los atacantes accedieron a datos sensibles y exigieron un rescate para no divulgar la información robada. ESET, compañía líder en detección proactiva de amenazas, analiza el incidente que afectó a usuarios que habían interactuado con los servicios de atención al cliente (customer service) y con miembros de confianza y seguridad (trust and safety).

Entre los datos filtrados y comprometidos se encuentran documentos de identidad, datos parciales de tarjetas de crédito e historial de pagos.

Según la notificación de incidente que envió Discord a los usuarios afectados e hizo pública en su web, los atacantes no accedieron a la información más sensible, como direcciones físicas, datos completos de tarjetas de crédito o débito, ni datos de autenticación. “Tampoco mensajes fuera de los que se hayan intercambiado con el centro de soporte al cliente”, detallaron.

Si bien se asegura que el grupo de cibercriminales no tuvo acceso directo a servidores de la plataforma, desde ESET aseguran que el caso demuestra cómo un servicio con estándares altos de seguridad puede verse debilitado en uno de los eslabones de su cadena de suministro.

Los servicios de terceros y sus debilidades, explica Jake Moore, Global Security Advisor de ESET, “son más difíciles de monitorear y controlar, y a menudo guardan información sensible, por lo que se están transformando en objetivos comunes para los cibercriminales”.

El 20 de septiembre se habría producido un incidente de seguridad, que está aún bajo investigación, y desde el 3 de octubre la plataforma comenzó a notificar a cada afectado sobre la filtración y ha emitido un comunicado para alertar a la comunidad en general.

Entre los datos comprometidos, según la información que publicó Discord, se encuentran:

·       Nombres de usuario, correo electrónico y datos de contacto.

·       Información de pagos, como los últimos 4 dígitos de tarjetas e historiales de compra.

·       Direcciones IP.

·       Mensajes y adjuntos que se hayan enviado al servicio de atención al cliente, o consultas a miembros de trust and safety (confianza y seguridad) de la plataforma.

·       Información corporativa como materiales de capacitación y presentaciones internas.

Según la misma alerta, dentro de los datos a los que accedieron los cibercriminales están “un pequeño número” de documentos de identidad, como licencias de conducir o pasaportes, que suelen pedirse para corroborar la edad del miembro de Discord. Si bien no se detalla el volumen de estos documentos filtrados, la plataforma asegura que en el correo electrónico de notificación del incidente se especifica esta información para cada usuario afectado. Es decir, si se recibe un mail notificando la filtración de los datos, será allí donde se aclarará qué datos fueron comprometidos.

“La recomendación para cualquier usuario de la plataforma que haya sido afectado o si se utiliza Discord, es prestar especial atención a cualquier comunicación que parezca provenir de Discord, ya que la posibilidad de que los datos sean usados en campañas dirigidas de phishing es más alta. Los cibercriminales pueden no solo aprovechar la información filtrada, sino también la noticia de la filtración para vehiculizar, con esa excusa o anzuelo, una campaña específica dirigida a personas usuarias de la plataforma, aunque no hayan sido objetivos de esta última filtración”, advierte Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

martes, 30 de septiembre de 2025

Cómo saber si una app de préstamo es confiable o segura.

En 2023, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analizó el crecimiento de las  aplicaciones de préstamos maliciosas en muchos países de Latinoamérica, como México, Colombia y Chile, cuyo objetivo era recopilar y exfiltrar datos confidenciales de sus víctimas, o chantajearlas para obtener dinero. Con esta tendencia en ascenso, ESET comparte cómo saber si una aplicación de préstamo es segura o no, de qué manera pueden afectar a los usuarios, qué pasos seguir si ya se descargó una en un dispositivo y cómo se puede realizar un reclamo si se fue víctima de este tipo de engaño.

Las aplicaciones fraudulentas, circulan a través de anuncios por mensajes SMS y en redes sociales como WhatsApp, TikTok, Facebook, YouTube e Instagram, y buscan que las víctimas descarguen la aplicación. Para ganar la confianza de las personas, muchas simulan ser un banco, o un proveedor de préstamos y servicios financieros de buena reputación.

Solo entre 2021 y 2024 se registraron más de 1.000 apps de préstamo fraudulentas, según informó el Consejo Ciudadano para la Seguridad y Justicia de la Ciudad de México. Por otro lado, según una encuesta de Kardmatch, 3 de cada 10 personas que solicitaron un préstamo vía app en México, fueron víctima de fraude, ya sea con acreditación de préstamos no solicitados o pagos anticipados sin recibir depósito de supuesto empréstito. Esta situación llevó a la Secretaría de Seguridad y Protección Ciudadana a alertar a los habitantes mexicanos sobre los riesgos de las apps de préstamos “montadeudas” y a la Policía de Investigaciones de Chile a difundir un video de prevención en su cuenta oficial de TikTok.

En un contexto en el cual conviven aplicaciones oficiales y seguras con otras fraudulentas y maliciosas, desde ESET comentan que es importante saber identificarlas, para no ser una víctima más de este tipo de engaño. Para eso, comparten este checklist práctico de señales y alarmas concretas a prestarle atención:

Se descarga de repositorios no oficiales: Si la aplicación se descarga desde un link de WhatsApp, redes sociales o una página de dudosa reputación, debe llamar la atención. Lo correcto es realizar descargas desde repositorios oficiales, como Google Play, App Store o la tienda del banco.

Es demasiado bueno para ser verdad: Este tipo de estafas ofrecen dinero sin ningún tipo de requisito, con tasas muy bajas y aprobación inmediata. Estos son claros señuelos que utilizan los cibercriminales para aprovechar la urgencia de las víctimas.

Solicita dinero de antemano: Si pide transferir dinero a título de “garantía” o “comisión”, es un fraude. En un préstamo legítimo nunca se solicita un pago antes de desembolsar el crédito.

Cuenta con reseñas muy buenas o malas: Las reseñas y opiniones son otro factor para tener en cuenta ya que si son repetitivas y exageradamente positivas; o si existen quejas y reclamos por robo de datos o estafa, claramente es una señal de fraude.

Términos y condiciones poco claros o nulos: Es importante que la app explique detalladamente sus tasas de interés, plazos, comisiones y tenga términos, condiciones y políticas de privacidad claras. Si eso no existe, es mejor desconfiar.

Sin presencia en redes ni registro legal: Una aplicación que no cuenta con página web oficial, atención al cliente, redes sociales activas y registro ante un ente regulador local, debe levantar sospecha.

Pide permisos innecesarios: Si solicita acceder a los contactos, fotos, micrófono o hasta ubicación, entonces, lo que busca esa app es robar datos para luego extorsionar al usuario.

“Otro punto para tener en cuenta es que la supuesta página oficial desde donde se descarga la aplicación puede ser falsa. El cibercrimen crea webs que lucen como las reales, utilizando el mismo diseño, logos e imágenes. El consejo es verificar que la empresa esté avalada por el organismo regulador de tu país. Por último, que no existan denuncias a través de los medios de comunicación y las redes sociales, tampoco garantiza nada. De hecho, puede tratarse de un fraude incipiente, que todavía no fue descubierto ni denunciado”, advierte Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

El instalar una aplicación de préstamo fraudulenta puede tener diversas consecuencias. Por ejemplo:

Suplantación de identidad: Este tipo de apps fraudulentas suelen ir en busca de los datos personales de sus víctimas (nombre, apellido, documento de identidad, domicilio, información bancaria, entre tantos otros). Una vez obtenida esa información, pueden emplearla para suplantar la identidad y, por ejemplo, sacar un préstamo real a su nombre, abrir cuentas en un banco u otro tipo de actividades maliciosas.

Pérdida de dinero: Como señuelo, muchas veces estas apps incitan a la víctima a pagar un monto inicial, como parte de un supuesto estudio de crédito, comisiones, fianza o garantía. Luego, no sólo que el préstamo nunca sucede, sino que también se quedan con ese pago inicial.

Infección con malware: En el caso analizado por el equipo de ESET, se confirma que las aplicaciones SpyLoan suponen una importante amenaza, ya que gracias a su código malicioso pueden extraer sigilosamente una amplia gama de información personal de usuarios desprevenidos: lista de cuentas, registros de llamadas, eventos del calendario, información del dispositivo, listas de aplicaciones instaladas, información de la red Wi-Fi local, entre otras.

Extorsión: También es común que estas apps fraudulentas soliciten el acceso a contactos, fotos y mensajes. Lo que sucede luego es que los cibercriminales usan toda esa información íntima y personal para extorsionar a la víctima, amenazando que harán públicos los datos o avisarán a familiares y amigos de esta morosidad, pidiendo a cambio altas suma de dinero.

En caso de que ya haber instalado una app de préstamos fraudulenta en el dispositivo, desde ESET comentan que se pueden realizar diversas acciones concretas para no correr riesgos innecesarios. En primer lugar, no interactuar más con la app, no ingresar más a la aplicación, ni responder ningún tipo de mensaje o aviso relacionado a ella. El segundo paso es desinstalar la aplicación del dispositivo. Lo ideal, luego, es reiniciar el teléfono y volver a revisar apps y permisos para confirmar la acción. Además, realizar un análisis del dispositivo con una solución de seguridad ya que estas apps pueden contener componentes maliciosos ocultos, que, incluso desinstalándola, pueden dejar restos. Finalmente, actualizar las claves de las cuentas desde dispositivo seguro: homebanking, correo electrónico, redes sociales y otros servicios vinculados. En casos en los que el dispositivo haya sido comprometido profundamente, la opción es restauración de fábrica. Se recomienda antes realiza un backup consciente de los archivos e información imprescindible.

Para iniciar un reclamo en caso de que se haya sido víctima de una estafa relacionada a préstamos fraudulentos, ESET acerca los siguientes pasos:

Reunir toda la información posible: Para iniciar un reclamo, es ideal contar con toda la información disponible, para que las entidades pertinentes puedan iniciar la investigación: Nombre y detalles de la aplicación (desarrollador y versión), capturas de pantalla, permisos, mensajes, comprobantes de pagos, datos bancarios, correos, fechas, montos.

Denunciar el delito informático ante la autoridad judicial o policial: Esto es clave, ya que cada denuncia suma a un patrón de casos, que le permite a las autoridades pertinentes a bloquear estas apps en las tiendas o emitir alertas. A su vez, si los datos fueron usados para abrir cuentas o pedir créditos, tener una denuncia es una prueba de que se es víctima y no cómplice.

Lo ideal es recurrir a las Fuerzas de Seguridad de cada país: Por ejemplo, en México se debe contactar a la Guardia Nacional, Chile cuenta con la Policía de Investigación, mientras que en Colombia se realiza a través de la Policía Nacional.

Reclamar ante el organismo regulador del sistema financiero: La figura del Banco Central (o su equivalente según cada país) es la que puede instar a una entidad financiera a responder un reclamo. Por ejemplo, si se realizó una transferencia a una cuenta de una app fraudulenta, el banco receptor podría bloquear esa cuenta, pero solo si existe la instrucción del ente regulador.

Reportar en las plataformas oficiales (si aplica): En caso de que la app haya sido descargada de repositorios oficiales como Google Play o App Store, es importante reportarlo. Esto ayudará a que otras personas no sean estafadas por esa misma aplicación.

Para saber más sobre seguridad informática visite el portal corporativo de ESET: https://www.welivesecurity.com/es/consejos-seguridad/como-saber-si-app-prestamo-es-confiable-o-segura/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

miércoles, 24 de septiembre de 2025

El fin de Windows 10: qué hacer para proteger tu equipo.

El 14 de octubre de 2025 es el día que Microsoft decretó para el final de vida (End of Life) de ese sistema operativo. De esta manera, dejará de brindar soporte oficial y no habrá más actualizaciones de seguridad ni correcciones. Esto toma real trascendencia si se tiene en cuenta que según estimaciones de julio, cerca del 47 % de usuarios globales utilizaban Windows 10. Ante este escenario, ESET, compañía líder en detección proactiva de amenazas, analiza qué se puede hacer, y a qué riesgos se podría estar expuesto a partir del 14 de octubre si se decide mantener ese sistema operativo y no llevar a cabo ninguna acción preventiva.

“Seguir utilizando Windows 10 después del 14 de octubre trae aparejadas consecuencias reales que pueden traer impacto tanto para usuarios como para las empresas. Los sistemas sin soporte se transforman en un entorno de alto riesgo y en un objetivo más que apetecible para los ciberatacantes. Se brinda la posibilidad de quedar expuesto a problemas de seguridad, así como la información personal y la operatoria de muchas empresas”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Algunos puntos destacados para tener en cuenta con relación al fin del soporte son la exposición al cibercrimen, ya que los cibercriminales saben que millones de usuarios seguirán en Windows 10 debido a que no tiene el hábito de actualizar el software, transformándolos en un blanco tan recurrente como vulnerable. Sin parches de seguridad ni actualizaciones, las vulnerabilidades no serán corregidas y así quedarán las puertas abiertas al malware y diversos tipos de exploits. Por otro lado, es importante tener en cuenta que la compatibilidad con ciertas aplicaciones será cada vez menor, por lo cual podrían no instalarse o bloquearse por políticas de soporte. A su vez, se perderá el soporte en navegadores, que puede exponer a los usuarios a fallos críticos vía web y ciertos drivers y hardware podrían no funcionar correctamente. También se podrían evidenciar bloqueos en entornos corporativos: servicios como Microsoft 365, Teams o Zoom podrían impedir su uso por compliance, y podrían existir restricciones en servicios en la nube, ya que OneDrive, Google Drive y Dropbox (por citar algunos) pueden limitar sus funciones. Por último, están las obligaciones legales, ya que el riesgo legal y de cumplimiento existe para algunos sectores, donde usar un sistema operativo sin soporte puede implicar sanciones o pérdida de certificaciones.

Ante este escenario, desde ESET repasan de qué manera es importante prepararse para no quedar expuestos a los riesgos innecesarios:

Migrar a Windows 11: La primera opción sería migrar a Windows 11, que es gratuita si el equipo cumple con los requisitos mínimos requeridos. Esto se comprueba a través de: Menú Inicio > Configuración > Actualización y seguridad > Windows Update > Buscar actualizaciones. Siguiendo esos pasos se podrá identificar si un equipo es compatible o no.

Migrar a Windows 11 asegura el seguir recibiendo soporte, actualizaciones y correcciones, además cuenta con dos upgrades importantes a nivel seguridad. Por un lado, Win 11 que ofrece un Control de aplicaciones inteligentes (Smart App Control) que proporciona una capa de seguridad extra al permitir que solamente se instalen aplicaciones con buena reputación, funciona como una barrera para filtrar apps falsas o que esconden alguna intención maliciosa detrás, con base en su reputación en la nube. Por otro lado, integra las Passkeys, con Windows Hello, lo que significa que los usuarios de Windows 11 podrán sustituir las contraseñas por Passkeys para sus sitios web y aplicaciones. Estas claves digitales son almacenadas y protegidas con cifrado en el dispositivo, por lo cual no pueden ser interceptadas por actores maliciosos.

Programa de actualizaciones de seguridad extendidas: el ESU (Extended Security Updates), puede ser útil para aquellas personas o empresas que necesitan más tiempo antes de migrar ya que este programa puede proteger cualquier dispositivo con Windows 10 hasta un año después del 14 de octubre de 2025. La inscripción tiene un costo variable dependiente del tipo de usuario, y solo proporciona el acceso a actualizaciones de seguridad críticas e importantes, pero no a otro tipo de correcciones, mejoras de funciones ni mejoras del producto, ni tampoco incluye soporte técnico.

Long-term servicing channel: Las versiones LTSC son pensadas puntualmente para organizaciones y ofrecen un ciclo de soporte mucho más largo que el de las versiones convencionales. En ese contexto, para los usuarios que ya cuenten con este tipo de licencia, no habrá costos adicionales asociados al soporte extendido, ya que forma parte del paquete original. Y podría extenderse hasta 2032, según la versión que se tenga instalada obviamente.

Migrar a Linux: Existe una última opción y es migrar a Linux. Obviamente que esta decisión puede requerir el tener que invertir algo de tiempo en la curva de aprendizaje, pero existen diversas distribuciones para explorar, como Fedora, Linux Mint y o Ubuntu, entre tantas otras. Y un dato no menor: es gratuito.

Hay ejemplos icónicos en la historia reciente de la ciberseguridad sobre parches no aplicados a tiempo. En 2017 el ransomware WannaCry provocó un hackeo mundial al infectar a miles de computadoras en más de 150 países del mundo. Los actores maliciosos aprovecharon una vulnerabilidad que Microsoft ya había corregido, pero muchos sistemas no habían instalado el parche.

Otro ejemplo fue Zerologon, una falla crítica en el protocolo Netlogon que permitía a un atacante autenticarse como administrador de dominio sin credenciales a través de una vulnerabilidad. En ese caso, la CISA emitió una directiva de emergencia para que todas las agencias federales lo parchearan. Y, aunque el parche estuvo disponible desde septiembre del 2020, meses después muchas organizaciones fueron comprometidas por no haber aplicado el parche. 

Lo mismo ocurrió con ProxyLogon, que fue explotado masivamente incluso después de que Microsoft lanzara el parche. En este caso, una vulnerabilidad en Microsoft Exchange permitió a atacantes instalar web shells y robar datos de más de 60.000 organizaciones. Si bien el parche fue lanzado rápidamente, miles de servidores siguieron expuestos por la falta de actualización.

“El End of Life de Windows 10 invita a reflexionar sobre la importancia de estar al día con los parches y las actualizaciones de software. Muchas personas dilatan el actualizar sus equipos, y ese mal hábito es muy aprovechado por los cibercriminales. Los parches de seguridad son esenciales. No basta con que el fabricante los publique, sino que hay que aplicarlos. Así que, si estás usando un sistema operativo sin soporte o tienes actualizaciones pendientes, es un buen momento para reforzar tu seguridad digital”, agrega el investigador de ESET Latinoamérica. 

miércoles, 17 de septiembre de 2025

El fin de Windows 10: qué hacer para proteger tu equipo.

El 14 de octubre de 2025 es el día que Microsoft decretó para el final de vida (End of Life) de ese sistema operativo. De esta manera, dejará de brindar soporte oficial y no habrá más actualizaciones de seguridad ni correcciones. Esto toma real trascendencia si se tiene en cuenta que según estimaciones de julio, cerca del 47 % de usuarios globales utilizaban Windows 10. Ante este escenario, ESET, compañía líder en detección proactiva de amenazas, analiza qué se puede hacer, y a qué riesgos se podría estar expuesto a partir del 14 de octubre si se decide mantener ese sistema operativo y no llevar a cabo ninguna acción preventiva.

“Seguir utilizando Windows 10 después del 14 de octubre trae aparejadas consecuencias reales que pueden traer impacto tanto para usuarios como para las empresas. Los sistemas sin soporte se transforman en un entorno de alto riesgo y en un objetivo más que apetecible para los ciberatacantes. Se brinda la posibilidad de quedar expuesto a problemas de seguridad, así como la información personal y la operatoria de muchas empresas”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Algunos puntos destacados para tener en cuenta con relación al fin del soporte son la exposición al cibercrimen, ya que los cibercriminales saben que millones de usuarios seguirán en Windows 10 debido a que no tiene el hábito de actualizar el software, transformándolos en un blanco tan recurrente como vulnerable. Sin parches de seguridad ni actualizaciones, las vulnerabilidades no serán corregidas y así quedarán las puertas abiertas al malware y diversos tipos de exploits. Por otro lado, es importante tener en cuenta que la compatibilidad con ciertas aplicaciones será cada vez menor, por lo cual podrían no instalarse o bloquearse por políticas de soporte. A su vez, se perderá el soporte en navegadores, que puede exponer a los usuarios a fallos críticos vía web y ciertos drivers y hardware podrían no funcionar correctamente. También se podrían evidenciar bloqueos en entornos corporativos: servicios como Microsoft 365, Teams o Zoom podrían impedir su uso por compliance, y podrían existir restricciones en servicios en la nube, ya que OneDrive, Google Drive y Dropbox (por citar algunos) pueden limitar sus funciones. Por último, están las obligaciones legales, ya que el riesgo legal y de cumplimiento existe para algunos sectores, donde usar un sistema operativo sin soporte puede implicar sanciones o pérdida de certificaciones.

Ante este escenario, desde ESET repasan de qué manera es importante prepararse para no quedar expuestos a los riesgos innecesarios:

Migrar a Windows 11: La primera opción sería migrar a Windows 11, que es gratuita si el equipo cumple con los requisitos mínimos requeridos. Esto se comprueba a través de: Menú Inicio > Configuración > Actualización y seguridad > Windows Update > Buscar actualizaciones. Siguiendo esos pasos se podrá identificar si un equipo es compatible o no.

Migrar a Windows 11 asegura el seguir recibiendo soporte, actualizaciones y correcciones, además cuenta con dos upgrades importantes a nivel seguridad. Por un lado, Win 11 que ofrece un Control de aplicaciones inteligentes (Smart App Control) que proporciona una capa de seguridad extra al permitir que solamente se instalen aplicaciones con buena reputación, funciona como una barrera para filtrar apps falsas o que esconden alguna intención maliciosa detrás, con base en su reputación en la nube. Por otro lado, integra las Passkeys, con Windows Hello, lo que significa que los usuarios de Windows 11 podrán sustituir las contraseñas por Passkeys para sus sitios web y aplicaciones. Estas claves digitales son almacenadas y protegidas con cifrado en el dispositivo, por lo cual no pueden ser interceptadas por actores maliciosos.

Programa de actualizaciones de seguridad extendidas: el ESU (Extended Security Updates), puede ser útil para aquellas personas o empresas que necesitan más tiempo antes de migrar ya que este programa puede proteger cualquier dispositivo con Windows 10 hasta un año después del 14 de octubre de 2025. La inscripción tiene un costo variable dependiente del tipo de usuario, y solo proporciona el acceso a actualizaciones de seguridad críticas e importantes, pero no a otro tipo de correcciones, mejoras de funciones ni mejoras del producto, ni tampoco incluye soporte técnico.

Long-term servicing channel: Las versiones LTSC son pensadas puntualmente para organizaciones y ofrecen un ciclo de soporte mucho más largo que el de las versiones convencionales. En ese contexto, para los usuarios que ya cuenten con este tipo de licencia, no habrá costos adicionales asociados al soporte extendido, ya que forma parte del paquete original. Y podría extenderse hasta 2032, según la versión que se tenga instalada obviamente.

Migrar a Linux: Existe una última opción y es migrar a Linux. Obviamente que esta decisión puede requerir el tener que invertir algo de tiempo en la curva de aprendizaje, pero existen diversas distribuciones para explorar, como Fedora, Linux Mint y o Ubuntu, entre tantas otras. Y un dato no menor: es gratuito.

Hay ejemplos icónicos en la historia reciente de la ciberseguridad sobre parches no aplicados a tiempo. En 2017 el ransomware WannaCry provocó un hackeo mundial al infectar a miles de computadoras en más de 150 países del mundo. Los actores maliciosos aprovecharon una vulnerabilidad que Microsoft ya había corregido, pero muchos sistemas no habían instalado el parche.

Otro ejemplo fue Zerologon, una falla crítica en el protocolo Netlogon que permitía a un atacante autenticarse como administrador de dominio sin credenciales a través de una vulnerabilidad. En ese caso, la CISA emitió una directiva de emergencia para que todas las agencias federales lo parchearan. Y, aunque el parche estuvo disponible desde septiembre del 2020, meses después muchas organizaciones fueron comprometidas por no haber aplicado el parche. 

Lo mismo ocurrió con ProxyLogon, que fue explotado masivamente incluso después de que Microsoft lanzara el parche. En este caso, una vulnerabilidad en Microsoft Exchange permitió a atacantes instalar web shells y robar datos de más de 60.000 organizaciones. Si bien el parche fue lanzado rápidamente, miles de servidores siguieron expuestos por la falta de actualización.

“El End of Life de Windows 10 invita a reflexionar sobre la importancia de estar al día con los parches y las actualizaciones de software. Muchas personas dilatan el actualizar sus equipos, y ese mal hábito es muy aprovechado por los cibercriminales. Los parches de seguridad son esenciales. No basta con que el fabricante los publique, sino que hay que aplicarlos. Así que, si estás usando un sistema operativo sin soporte o tienes actualizaciones pendientes, es un buen momento para reforzar tu seguridad digital”, agrega el investigador de ESET Latinoamérica. 

Para saber más sobre seguridad informática visite el portal corporativo de ESET: https://www.welivesecurity.com/es/seguridad-digital/como-prepararse-fin-de-soporte-de-windows-10/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

martes, 9 de septiembre de 2025

"Trucos gratis" en juegos virtuales, se convierten en amenazas reales.

Actualmente, Roblox es una plataforma de juegos en línea que cuenta con una enorme popularidad, especialmente entre niños, niñas y adolescentes. Según Statista, en el segundo trimestre de 2025 se contabilizaron más de 111 millones de usuarios activos diarios en todo el mundo. ESET, compañía líder en detección proactiva de amenazas, advierte que este interés masivo, también tiene como resultado diversas herramientas no oficiales que prometen ventajas dentro del juego como el llamado executor de Roblox (a veces denominado ejecutor en español). ESET analiza qué son estos programas, por qué despiertan interés y qué riesgos reales conllevan tanto para jugadores jóvenes como para sus padres.

“En el universo de Roblox, que alberga miles de juegos creados por usuarios, los jugadores más competitivos o curiosos pueden sentirse tentados a usar un executor para ganar habilidades especiales, obtener moneda virtual gratis o desbloquear contenido. Un executor de Roblox es una herramienta de trampa o hack que permite a un jugador ejecutar código personalizado para obtener alguna ventaja. Si bien para algunos jóvenes esto puede resultar muy llamativo por las posibilidades que ofrecen, o bien porque varios executors se ofrecen gratis en la red, también es muy importante conocer los riesgos que puede conllevar su uso”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

A nivel técnico, un executor en Roblox es un programa externo que fue diseñado para inyectar y ejecutar código externo o código de terceros dentro de los juegos de Roblox. Es una forma de exploit o herramienta de trampas que permite ejecutar código que el juego originalmente no permitiría. Debido a su utilización, un jugador podría activar hacks como ver a través de paredes, obtener ventajas injustas o modificar el juego a su favor.

Los riesgos y peligros de usar executors en Roblox, tanto a nivel de la experiencia en el juego como en lo que respecta a la ciberseguridad, son:

Violación de las reglas y consecuencias en Roblox: El uso de exploits o trampas está prohibido por Roblox. De hecho, la empresa marca claramente que hacer trampa arruina la experiencia y supone una violación de los términos de uso, lo cual puede derivar en el baneo (eliminación) de la cuenta. Entonces, si un jugador es descubierto usando un executor, puede perder su cuenta y todo su progreso en el juego. Roblox cuenta con sistemas antitrampas y con los reportes de la propia comunidad para detectar el uso de software no autorizado.

Malware y virus ocultos: A nivel ciberseguridad, este representa uno de los riesgos más graves. Sobre todo, porque son muchos los executors disponibles en internet que contienen malware encubierto.

El mismo soporte oficial de Roblox alerta que muchos exploits “son estafas para que descargue malware, como keyloggers u otros programas de phishing, que pueden usarse para robar información personal que tiene en su computadora, incluida su contraseña de Roblox”.

En la práctica, es común que las soluciones de seguridad detecten los executors como amenazas. Muchas veces son virus o troyanos disfrazados de hacks, en especial si se trata de descargas gratuitas de fuentes dudosas: nadie ofrece trucos gratis, sin obtener algo a cambio. Ese “algo" suele ser infectar un dispositivo.

Robo de datos y cuentas: El malware que se esconde en estos ejecutores tiene como objetivo robar credenciales, datos sensibles y hasta monederos de criptomonedas de la víctima. Esto implica que no solo peligra la integridad de la cuenta de Roblox del jugador, sino también cualquier otras cuentas o información valiosa almacenada en el dispositivo infectado.

Daños al sistema y pérdida de información: Algunos troyanos asociados con executors pueden dañar el sistema operativo, ya sea corrompiendo programas, eliminando datos o bien enviando información privada y sensible a los ciberdelincuentes. Esto toma especial relevancia si se tiene en cuenta que muchos niños juegan Roblox en la computadora familiar (que puede ser la misma que usan sus padres para trabajo).

ESET recopiló distintos casos en los cuales ejecutores o hacks de Roblox venían acompañados de malware para evidenciar el riesgo real de utilizar este tipo de programas:

Synapse X, por ejemplo, fue un executor de Roblox muy conocido que en 2022 los cibercriminales lograron comprometer para incluir un archivo troyano. La consecuencia de la infección fue desde obtener datos sensibles del disco duro a afectar a ciertas aplicaciones y archivos. Este caso demuestra cómo hasta las herramientas de trampas populares pueden ser aprovechadas para distribuir malware. Por otro lado, si bien Wave Executor fue promocionado como un nuevo executor con integración de Inteligencia Artificial, resultó ser un troyano disfrazado de cheat. Al ejecutarlo, podía robar información personal de la víctima e incluso conectar el equipo a una botnet para un uso malicioso. 

Durante este año, también se generaron diversas alertas sobre supuestos hacks para Roblox y otros juegos a través de videos de YouTube y repositorios de GitHub. Allí, los actores maliciosos subían tutoriales falsos con enlaces de descarga que parecían legítimos, con descripciones detalladas y profesionales e instrucciones muy específicas. Uno de los pasos sugeridos a la víctima era desactivar su solución de seguridad, con el fin de que el malware se instalara en el equipo, y robara contraseñas y datos sensibles sin oposición.

“Estos casos reales y recientes muestran como un simple intento de obtener una ventaja en Roblox puede derivar en un incidente de ciberseguridad grave, y refuerza la necesidad de estar educados al respecto”, agrega Gutiérrez Amaya.

Tanto a padres, madres o tutores de niños que juega a Roblox, o también a jugadores, ESET les recomienda algunas indicaciones para disfrutar del juego de forma segura y evitar caer en trampas:

Apostar a la educación: Un buen primer paso es explicarle tu hijo/hija que, por más tentador que suene, ningún hack o truco milagroso es realmente gratuito. Y que, si encuentran algo que promete poderes ilimitados a cambio de descargar un programa extraño, seguramente se trate de una estafa.

No desactivar la solución de seguridad: Ningún programa legítimo debería solicitar desactivar nada. En caso de que esto suceda, es una enorme señal de alarma. Es clave mantener siempre actualizados y activas las soluciones de seguridad en todas las computadoras, ya que son fundamentales para detectar y bloquear el malware. Existen soluciones ideales para gamers, que son livianas y potentes, y ofrecen seguridad sin generar LAG y con mínimo impacto en el equipo. Así, permite disfrutar de cada partida sin interrupciones y libre de amenazas.

Acompañar y supervisar: Para madres y padres, es importante saber qué instala el menor en el equipo. Y allí es muy útil establecer ciertas reglas, como no descargar software de páginas dudosas, y que consulten siempre antes de instalar algo. También se pueden configurar controles parentales o cuentas limitadas en la PC para evitar instalaciones no autorizadas.

Conversar sobre riesgos y consecuencias: Otro punto fundamental es que los jóvenes entiendan los riesgos que conlleva la utilización de executors, que pueden ir desde la infección con malware y la pérdida de datos, al robo de cuentas o el baneo en Roblox.

Utilizar los recursos que brinda Roblox: Otro puntal clave es el propio Roblox, que ofrece controles parentales (para restringir el chat, contenido e interacciones) y guías de seguridad. También es muy útil estar al tanto de las noticias sobre nuevas estafas como valerse de la sección de soporte de Roblox para evacuar cualquier duda.

“Más allá de estas herramientas y buenas prácticas, es prioritario que los jugadores jóvenes tengan presente que hacer trampa es algo que va contra las reglas del juego, y que también puede exponer su cuenta, datos personales (y de toda la familia), entre tantas otras consecuencias indeseadas”, concluye el investigador de ESET.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-digital/que-es-executor-roblox-riesgos/

miércoles, 3 de septiembre de 2025

Aumentan las estafas a inversores en redes sociales con la ayuda de la inteligencia artificial.

Ante la incertidumbre económica, no es de extrañar que se busquen alternativas para que el dinero rinda un poco más. Esto lleva a que usuarios con poca experiencia en inversiones se interesen y den sus primeros pasos. ESET, compañía líder en detección proactiva de amenazas, advierte que los estafadores se aprovechan de esta necesidad con engaños cada vez más sofisticados en redes sociales y alerta que las estafas potenciadas con inteligencia artificial producen anuncios falsos, deepfakes y promesas de ganancias irrisorias que buscan engañar incluso a los usuarios más cautelosos.

“¿Sabrías distinguir entre un anuncio de inversión real y uno falso? Cada vez es más difícil hacerlo. Los actores de amenazas cuentan hoy con diversas tácticas para hacer sus engaños más verosímiles, incluidos los videos deepfake generados con inteligencia artificial. Si bien son muchas las tácticas, técnicas y procedimientos (TTP) asociados a este tipo de fraude, la mayoría empiezan con anuncios maliciosos o engañosos que circulan por las redes sociales. Suelen utilizarse como señuelo para engañar a la víctima, ya sea para que facilite información personal o para dirigirla directamente a una estafa de inversión”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según el FBI, las estafas relacionadas con inversiones han sido la principal fuente de ingresos para los ciberdelincuentes durante varios años. En el último recuento, ganaron casi 6.600 millones de dólares, y eso solo por los delitos denunciados a los federales. Esta cifra eclipsa los 2.800 millones de dólares obtenidos por el segundo puesto, el correo electrónico comercial comprometido (BEC).

Un ejemplo de este tipo de campañas se identificó en junio de 2025, cuando los anuncios de Instagram se hacían pasar por bancos legítimos. Algunos utilizaban ofertas tentadoras, como cuentas con tipos de interés elevados, en un intento de persuadir a la víctima para que hiciera clic e introdujera sus datos bancarios. En otros casos, utilizaban historias de Instagram deepfake protagonizadas por estrategas de inversiones bancarias para recopilar información personal y/o atraerlos a grupos de WhatsApp con temas de estafas de inversión. Una campaña de 2024 que difundía un video falso de Lionel Messi para promover supuestas inversiones mediante una aplicación que prometía ganancias irrisoriamente altas. 

También en 2024, ESET observó la campaña del troyano Nomani. El contenido de los anuncios y los sitios web de phishing a los que enlazan estaban diseñados para hacerse pasar por medios de noticias locales y otras organizaciones. O bien podría ser un visual genérico de temática financiera con nombres que cambian con frecuencia como "Quantum Bumex, Immediate Mator o Bitcoin Trader". Algunas de las características de la campaña de Nomani (y de otras campañas similares), son:

Contenido muy localizado para atraer a víctimas regionales específicas.

Distribución a través de anuncios falsos en Facebook, Instagram, X, YouTube, así como Messenger y Threads

Testimonios en vídeo deepfake utilizando potencialmente a celebridades, a menudo mostrados en vídeos de baja calidad y con repetición no natural de palabras clave

Uso de cuentas falsas y pirateadas para ejecutar los anuncios (incluido, en un caso, un actor con 300.000 seguidores)

Plantillas y callbacks compartidos que apuntan a la misma infraestructura de alojamiento

En esta campaña, según ESET, el objetivo es persuadir a la víctima para que entregue su información personal, que es utilizada por los estafadores para contactarlo directamente. Utilizan este método para engañarles y conseguir que se apunten a una estafa de inversión, pidan un préstamo o incluso instalen un software de acceso remoto en su dispositivo. ESET observó un aumento del 335% en las amenazas Nomani entre H1 y H2 de 2024, y bloqueó más de 8.500 dominios relacionados.

Si bien estas técnicas parecen indicadores claros de fraude, puede ser mucho más difícil detectarlos, especialmente si se buscan oportunidades para aliviar presiones financieras. Desde ESET aseguran que la continua efectividad de este tipo de estafas, como los anuncios financieros fraudulentos, se debe a que:

Los tiempos son difíciles, y la posibilidad de obtener ganancias financieras rápidas y sencillas es atractiva

La capacidad de atención está disminuyendo, especialmente en los dispositivos móviles, por lo que las señales de advertencia pueden no ser detectadas a tiempo

Muchas personas no están familiarizadas con las últimas TTP de amenazas, como el uso de vídeos deepfake, lo que los hace más vulnerables

Muchas de estas amenazas están localizadas, utilizan cuentas legítimas (secuestradas) y pueden aparecer en las primeras posiciones de las búsquedas

Los mecanismos antifraude tradicionales de los bancos no suelen funcionar si la manipulación se realiza también socialmente por teléfono para invertir en un plan fraudulento

Las estafas de inversión son muy frecuentes y desde ESET, señalan que es necesario prestar atención a estas señales de advertencia:

Anuncios llamativos (que pueden aprovechar marcas legítimas) que ofrecen rentabilidades demasiado buenas para ser ciertas o tipos de interés inusualmente altos

Avales de famosos, suelen ser el anzuelo para darle una cierta legitimidad. Comprobar siempre si el aval es legítimo.

Vídeos que no se ven del todo bien, por ejemplo, con fallos visuales, mala sincronización de audio y vídeo, baja resolución o voces robóticas o demasiado pulidas,

Presión para actuar con rapidez y asegurar la inversión

Retorno de la inversión garantizado

Además, aconsejan mantenerse en alerta frente a las señales de advertencia, resistir tentación de hacer clic en anuncios sobre finanzas o inversiones, aunque parezcan promovidos por marcas y personas legítimas, buscar reseñas en Internet sobre un plan o grupo de inversión concreto para comprobar su veracidad, no invertir en producto financiero sin haberlo estudiado y saber bien cómo funciona, ignorar cualquier propuesta no solicitada de terceros, nunca compartas información personal y/o financiera después de hacer clic en un anuncio en línea así como chequear siempre la información que se vea circular con la entidad por los canales oficiales. Por último, utilizar software de seguridad en todos los dispositivos de un proveedor de confianza como ESET, que ayudará a bloquear las estafas

“En tiempos de incertidumbre económica, es comprensible que busquemos alternativas para mejorar nuestra situación financiera. Pero justamente esa necesidad es la que los estafadores aprovechan con tácticas cada vez más sofisticadas. Por eso, desconfiar de lo fácil, reconocer las señales de alerta y proteger tus datos personales es fundamental para evitar caer en este tipo de engaños”, concluye el investigador de ESET.

miércoles, 27 de agosto de 2025

Ciberacoso y grooming: la trampa en los videojuegos.

Una tarde de descanso, ya sea por vacaciones escolares o simplemente para relajarse, puede convertirse en el inicio de una pesadilla para menores de edad si acceden a videojuegos en línea sin supervisión. El ciberacoso y el grooming son amenazas reales que se esconden tras las pantallas.

Por ello, ESET, compañía líder en detección proactiva de amenazas, hace un llamado a estar atentos, aprender a identificar estos delitos, reconocer sus señales y proteger los dispositivos electrónicos de los menores, especialmente con la cercanía de la conmemoración del Día Internacional de los Videojuegos, también conocido como el Día del Gamer, qué se conmemora cada 29 de agosto.  

¿Qué es el ciberacoso y el groomig?

Expertos de ESET explican que el ciberacoso, o ciberbullying, ocurre cuando una persona hostiga, insulta o agrede de forma constante a otra a través de medios digitales como redes sociales o aplicaciones de mensajería.

Mientras que el grooming, sucede cuando un adulto se hace pasar por alguien de confianza, usualmente simulando tener la misma edad que la víctima, con el fin de ganarse su confianza. Luego, busca obtener fotos íntimas, realizar sexting o incluso coordinar encuentros presenciales. Este delito tiene siempre una connotación sexual y puede derivar en abuso, secuestros e incluso la muerte.

¿Quiénes son las principales víctimas?

Según especialistas de ESET, la mayoría de las víctimas de ambos delitos suelen ser menores de edad entre 9 y 15 años. Sin embargo, personas de todas las edades pueden verse afectadas. Las plataformas más comunes donde se detectan estos casos son redes sociales, aplicaciones de mensajería y, especialmente, videojuegos en línea con chats abiertos como Roblox, Fortnite y Free Fire, así como aplicaciones como Discord, Slack, WhatsApp, Instagram, TikTok y X.

“Generalmete, los delincuentes inician contacto como si fueran simples compañeros de juego o amigos en línea. Fingen tener la misma edad, mantienen conversaciones superficiales y poco a poco generan un vínculo de confianza, escuchando a la víctima y compartiendo intereses. Luego, comienzan a solicitar contenido íntimo o incluso proponen encuentros presenciales”, señala Fabiana Ramírez, especialista en Seguridad Informática de ESET Latinoamérica.

Desde ESET se comparte recomendaciones clave para reforzar la seguridad digital:

· Crear un ambiente de confianza donde los menores puedan expresarse sin temor a ser juzgados.

· Conocer los juegos que utilizan, cómo funcionan y con quién interactúan.

· Hablar abiertamente sobre los riesgos en línea, fomentando la conciencia y la prevención.

· Establecer reglas claras de uso, no como prohibiciones, sino como guías de protección.

· Promover el diálogo y brindar contención emocional ante cualquier situación incómoda en línea.

· Mantenerse informados sobre tendencias digitales y posibles amenazas.

A nivel técnico:

1. Limitar o desactivar el chat en los videojuegos en línea, o establecer permisos según la edad.

2.  Configurar cuentas privadas en redes sociales para restringir el acceso a desconocidos.

3.     Evitar el uso de datos reales como nombre completo, fotos o números de teléfono; en su lugar utilizar apodos y avatares.

4.     Activar controles parentales en consolas, celulares y aplicaciones para filtrar el contenido que consumen.

“Además de concientizar a las familias, ESET insta a que las empresas desarrolladoras de videojuegos incorporen herramientas de seguridad, moderación de contenido y sistemas de denuncia efectivas. Algunas compañías ya lo hacen, pero muchas aún tienen oportunidades de mejora. Es clave que se involucren activamente en generar entornos seguros y adecuados para cada grupo etario”, agrega Ramírez.

En el Día internacional de los Videojuegos, ESET recuerda que el mundo digital y los videojuegos pueden ser espacios de aprendizaje, diversión y socialización. Sin embargo, también presentan riesgos que debemos conocer y prevenir.

“La clave no es prohibir, sino acompañar. Hablar, educar y estar presentes en la vida digital de los niños, niñas y adolescentes es el primer paso para cuidarlos”, finaliza la experta de ESET Latinoamérica.

martes, 19 de agosto de 2025

PDFs maliciosos: cómo reconocerlos y protegerte de ataques

Los PDF son archivos simples, ampliamente utilizados y que, en principio, no levantan sospechas. Funcionan en casi cualquier sistema operativo y existe una gran cantidad de software y sitios web gratuitos donde leerlos y modificarlos. ESET, compañía líder en detección proactiva de amenazas, advierte que esta popularidad es una de las razones por las que los cibercriminales los utilizan como una gran herramienta para el engaño, y por eso es fundamental estar atentos, verificar el origen de los archivos y adoptar buenas prácticas de seguridad.

Un PDF malicioso puede instalar o descargar malware, robar información privada o sensible, o incluso explotar vulnerabilidades del sistema o de los lectores para PDF. Según ESET, generalmente, se distribuyen como adjuntos en correos de phishing que apelan a la urgencia, la emoción o la preocupación para inducir a su apertura. De acuerdo con el último Threat Report de ESET, los archivos PDF se encuentran en el sexto lugar del TOP 10 de detecciones de amenazas, y son una de las tendencias en ataques mediante correos electrónicos maliciosos.

“Los atacantes se esfuerzan por evitar que sean detectados por los usuarios y simulen ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática”, comenta Fabiana Ramirez Cuenca, investigadora de Seguridad Informática de ESET Latinoamérica.

Entre los ejemplos más comunes de las distintas formas en que buscan disfrazar los PDF maliciosos, son:

Facturas de compra o de deudas, con nombres como “Factura.pdf”

Currículums laborales, principalmente en ataques dirigidos a empresas

Resultados de estudios médicos

Documentos vinculados a entidades financieras, bancarias o gubernamentales

Uno de los métodos más comunes que utilizan los atacantes es incrustar scripts -fragmentos de código- que pueden estar diseñados para descargar malware, abrir conexiones remotas o ejecutar comandos y procesos en segundo plano, entre otras acciones maliciosas. También pueden contener enlaces ocultos que se abren al interactuar con ciertas funcionalidades del archivo. Además, pueden aprovechar alguna vulnerabilidad o falla de lectores populares, como Adobe Reader, Foxit, entre otros.

Una campaña de phishing documentada por ESET utilizó archivos PDF para distribuir el troyano bancario Grandoreiro. El ataque comenzaba con un enlace malicioso que derivaba en la descarga del PDF infectado.

En un primer momento, la apariencia del documento no genera desconfianza y se presenta simulando ser un archivo PDF real.

Existen ciertas señales que podrían indicar que se ha recibido un PDF malicioso. Para identificarlo, desde ESET recomiendan tener en cuenta algunas de las siguientes características:

Vienen comprimido en un ZIP o RAR: Para evitar que los sistemas o antivirus los detecten, suelen ser comprimidos para evadir filtros de correos electrónicos e incluso ocultar otras extensiones sospechosas.

Tienen nombres engañosos o genéricos, como documento.pdf.exe o Factura.pdf: Al estar las campañas usualmente dirigidas a muchos usuarios, se tiende a colocar nombres genéricos o aprovechar la extensión .pdf para confundir y enviar un .exe, que incluso puede estar oculta.

El remitente no coincide con lo que dice el archivo: Por ejemplo, si un mail dice ser de una entidad o persona conocida, pero el remitente no es identificable. Un dominio extraño es una clara señal de alerta.

No tiene sentido recibirlo: Pregúntate si esperabas ese archivo, si conoces al remitente o si tiene lógica que te lo envíe.

Ante la sospecha de haber recibido un PDF malicioso, ESET comparte algunas recomendaciones para analizar el archivo y determinar su naturaleza:

Analizarlo en VirusTotal: En este sitio se puede cargar el documento sospechoso y analizarlo con múltiples antivirus.

Activar la vista de extensiones en el explorador de archivos del sistema operativo, para ver la extensión real de los archivos y detectar intentos de engaño.

Chequear el tamaño y nombre del archivo antes de abrirlo

Evitar abrir archivos comprimidos sospechosos

Usar siempre visores de PDF actualizados a las últimas versiones, para evitar explotación de vulnerabilidades conocidas.

Usar siempre soluciones de seguridad, como antivirus y antimalware, para poder detectar amenazas.

¿Qué se debe hacer si ya se abrió el PDF?

Para el caso de haber abierto un PDF malicioso, existen varias medidas que se pueden tomar:

Desconectarse de internet: Esto podría evitar que se complete la cadena de infección y que ingrese un malware, o evitar que el dispositivo infectado se conecte con el servidor de los criminales (C2). También evita que se exfiltre información o se descarguen herramientas adicionales, así como que la infección se propague a otros dispositivos conectados a la misma red.

Escanear el equipo con antimalware: Si el PDF contenía o descargó malware, el escaneo podría detectarlo.

Revisar los procesos activos del sistema: Esto permitirá identificar la presencia de procesos sospechosos o que no deberían estar abiertos. También permite ver si hay un consumo anormal de CPU, red o memoria.

Cambiar las contraseñas: Dada la posibilidad de infección, es recomendable cambiar las contraseñas de mail, redes, cuentas financieras, etc., para evitar que los criminales puedan utilizar aquellas que logren filtrar.

Contactar con profesionales: Ante la duda, y si no se tiene suficiente conocimiento, siempre es recomendable acudir a especialistas que puedan identificar intrusiones.

“Los archivos PDF son parte de nuestra vida cotidiana, pero también pueden ser utilizados como herramientas de engaño por los cibercriminales. Mantener buenas prácticas de seguridad, verificar el origen de los archivos y estar atentos a señales de alerta es clave para protegerse”, concluye Ramirez Cuenca, de ESET Latinoamérica.

martes, 12 de agosto de 2025

Extensiones peligrosas: El riesgo oculto en tu navegador

El navegador web es la puerta de entrada al mundo digital y, como una herramienta tan familiar hoy en día, puede que no se tenga en cuenta que se corre riesgos si se le da vía libre sin cuestionarlas. ESET, compañía líder en detección proactiva de amenazas, advierte que hay muchas extensiones fraudulentas que se hacen pasar por bloqueadores de anuncios legítimos, asistentes de inteligencia artificial o incluso herramientas de seguridad diseñadas para robar datos, enviar a sitios maliciosos e inundar la pantalla de ventanas emergentes.

Las extensiones de navegador son un vehículo popular para los actores de amenazas, ya que proporcionan acceso a una gran cantidad de información sensible y ofrecen múltiples vías para la monetización y, en general, dan a los ataques una mayor probabilidad de éxito. Por supuesto, también son una amenaza en entornos corporativos, donde muchas veces pueden actuar sin ser detectados por los equipos y herramientas de seguridad. “Las personas suelen confiar en ellas, especialmente si se descargan de fuentes oficiales. La realidad es que, al instalar y conceder permisos a una extensión, podrías estar permitiendo involuntariamente a agentes maliciosos acceder a tus datos más sensibles: desde el historial de navegación hasta los inicios de sesión guardados y las cookies de sesión, de los que podrían abusar para secuestrar tus cuentas”, comentó Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Una forma por la que acceden a una máquina puede ser un acceso a través de extensiones del navegador de aspecto legítimo, que pueden empaquetarse y colocarse en las tiendas de los navegadores, compartirse a través de enlaces engañosos o subirse a plataformas fuera de su tienda web oficial, donde los hackers están al acecho de personas que instalan aplicaciones desde fuentes oficiales (lo que se conoce como sideloading).

El sideloading es especialmente peligroso porque las tiendas de terceros no cuentan con el tipo de revisiones de seguridad y otros controles que tienen los mercados oficiales y por esto, mencionan desde ESET, es más probable que se listen complementos dañinos falsificados para que parezcan legítimos. 

Otra posibilidad es que los autores de amenazas secuestren o adquieran una extensión legítima y la utilicen para enviar actualizaciones maliciosas a toda su base de usuarios. A veces, las extensiones pueden parecer legítimas, pero al activarse se programan para instalar nuevos payloads con funciones maliciosas.

Las acciones que habilitan las extensiones maliciosas abarcan toda la gama e incluyen:

Robar de datos, incluyendo nombres de usuario y contraseñas, historial de navegación, cookies de sesión (que se pueden utilizar para acceder a las cuentas sin necesidad de contraseña) e información financiera. Estos datos pueden obtenerse del portapapeles, del navegador o mediante el registro del teclado. El objetivo final suele ser vender esos datos en la web oscura o utilizarlos directamente para secuestrar cuentas y cometer fraudes de identidad.

Dirigir a sitios web maliciosos o de riesgo que pueden albergar malware, incluidos ladrones de información y troyanos bancarios. Otros sitios pueden ser suplantados para que parezcan de una marca legítima, pero en realidad están diseñados para recopilar información personal y financiera y/o datos de acceso.

Inyectar de anuncios no deseados y posible malware en la experiencia de navegación. Los anuncios podrían ser monetizados por los actores de la amenaza, mientras que el malware podría estar diseñado para robar credenciales o recopilar otros datos personales lucrativos para el fraude de identidad.

Hacer backdooring del navegador para que puedan acceder a una máquina en cualquier momento en el futuro.

Minar criptomonedas sin conocimiento, algo que puede ralentizar o incluso desgastar por completo una máquina.

Para mitigar estos riesgos, desde ESET, aconsejan tener especial precaución a la hora de buscar una nueva extensión. En primer lugar, limitarse a las tiendas web legítimas y examinar cualquier nuevo complemento. Para ello, comprobar las credenciales del desarrollador, leer los comentarios sobre el producto y hacer una búsqueda por separado para ver si se ha relacionado con algún comportamiento sospechoso o malicioso en el pasado. Fijarse también en los permisos, si se solicita alguno que parece ir más allá de lo necesario para el producto, debería ser una señal de alarma. Al igual que ocurre, por ejemplo, con las aplicaciones móviles, no muchas extensiones deberían necesitar acceso a las contraseñas o datos de navegación.

Además, desde ESET comparten otros consejos útiles para evitar riesgos:

Mantener actualizado el navegador para que esté siempre en la versión más reciente y segura. Así estará mejor protegido contra posibles programas maliciosos.

Activar la autenticación multifactor en todas las cuentas en línea, lo que contribuirá en gran medida a la seguridad, incluso si una extensión maliciosa del navegador roba las contraseñas.

Considerar la posibilidad de utilizar un modo de navegador seguro que algunos proveedores de seguridad ofrecen junto con otras funciones de mejora de la seguridad. Este modo resulta especialmente útil cuando se realizan transacciones financieras y criptográficas en el navegador. La navegación segura mejorada de algunos navegadores habituales también puede ayudarte a evitar sitios maliciosos.

Utilizar software de seguridad de un proveedor de confianza y que realice análisis periódicos para comprobar si hay algo sospechoso en un dispositivo. Esto evitará que se descarguen programas maliciosos de sitios de terceros o que redirijan a un sitio de phishing.

“Todos los programas que instalamos, por pequeños que sean, conllevan un elemento de confianza; de hecho, esta confianza puede ser especialmente importante en el caso de las extensiones del navegador, ya que funcionan directamente dentro de su puerta de acceso a Internet. Siempre es mejor sopesar el valor o la comodidad que aporta una extensión frente al riesgo potencial y decidir bien qué complementos permites en tu espacio digital. Asegúrate de obtener las extensiones y, de hecho, cualquier otro software de proveedores fiables”, concluye Camilo Gutiérrez Amaya de ESET.

viernes, 1 de agosto de 2025

1 de cada 4 empresas de Latinoamérica sufrió un ciberataque en el último año.

El ESET Security Report (ESR) es un informe anual desarrollado por ESET Latinoamérica, compañía líder en detección proactiva de amenazas, basado en encuestas a más de 3.000 profesionales del sector TI y especialistas en seguridad corporativa de empresas en más de 15 países de Latinoamérica.  El mismo refleja cómo las compañías transitaron el 2024 en materia de ciberseguridad, incluyendo la percepción de amenazas, el nivel de preparación de las organizaciones y las principales preocupaciones.  

“Además de los resultados de las encuestas, el informe incorpora datos propios de la telemetría de ESET, lo que permite complementar la visión de los encuestados con evidencia concreta sobre las amenazas más frecuentes y las vulnerabilidades más explotadas. También releva las necesidades, el grado de preparación y las falencias que perciben quienes trabajan en ciberseguridad, para construir un panorama claro sobre los puntos críticos que requieren atención y fortalecimiento”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica. 

El reporte revela que el 27% de las organizaciones afirmó haber sufrido un ciberataque en el último año. Sin embargo, un 32% reconoce no contar con herramientas que les permitan confirmar que no hayan sido atacadas. Esta falta de visibilidad sigue siendo una barrera crítica para la protección efectiva, ya que impide detectar, responder y aprender de los incidentes. 

Entre las principales preocupaciones de los profesionales, se destacan los accesos indebidos a sistemas y el robo de información sensible. El ransomware ocupa un lugar central donde el 95% de los encuestados lo ubica entre sus principales amenazas, y un 22% sufrió un incidente de este tipo en los últimos dos años. En el último año, universidades, centros de salud y organismos gubernamentales de países como Argentina, Brasil, Chile y México fueron blanco de ataques con variantes como LockBit, Medusa y RansomHub. 

A pesar de esta preocupación generalizada, menos de la mitad de las organizaciones encuestadas adopta tecnologías y prácticas preventivas. El backup es la única medida mayormente implementada, mientras que otras como el cifrado de datos, la clasificación de información o el uso de DLP (Data Loss Prevention) siguen siendo poco frecuentes. Además, solo el 27% de las empresas cuenta con seguros contra riesgos cibernéticos, una herramienta clave para mitigar el impacto financiero y operativo de un ataque. 

Por otro lado, la telemetría de ESET muestra que muchas de las vulnerabilidades más explotadas siguen siendo antiguas. Un caso emblemático es la CVE-2017-11882, parcheada hace años, pero aún entre las más utilizadas por atacantes. Lo que evidencia, según ESET, fallas persistentes en la gestión de actualizaciones y subraya la necesidad urgente de fortalecer las políticas de mantenimiento de seguridad. 

En cuanto a la adopción de herramientas y cultura organizacional, el 38% de las organizaciones no utiliza una solución antimalware centralizada, y apenas 1 de cada 4 empresas protege sus dispositivos móviles corporativos. Las herramientas de Threat Intelligence, fundamentales para anticipar amenazas, son las menos adoptadas en la región. Por otro lado, las capacitaciones en ciberseguridad siguen siendo una necesidad pendiente, al no estar plenamente integradas en la cultura organizacional limita la capacidad de respuesta ante incidentes. 

“Estos hallazgos reflejan un escenario desafiante, pero también ofrecen una oportunidad concreta para actuar. Comprender el estado actual de la ciberseguridad en la región es el primer paso para tomar decisiones más informadas y estratégicas”, concluye en investigador de ESET.

lunes, 28 de julio de 2025

Solara: ¿es seguro este ejecutor para Roblox?

En la comunidad de Roblox, herramientas como Solara, un ejecutor (executor) para Roblox, se han vuelto muy populares por permitir ejecutar scripts dentro del juego. Pero esta funcionalidad no está exenta de riesgos por lo que cada vez más usuarios se preguntan si Solara es seguro, si puede contener malware o si conviene evitarlo. ESET, compañía líder en detección proactiva de amenazas, analiza qué es realmente Solara, por qué es detectado por algunos antivirus, qué tipo de malware circulan utilizando su nombre, y cómo protegerse de posibles engaños.

El término “Solara Executor” ha empezado a circular por distintos sitios y foros como Reddit, Discord y YouTube, mayoritariamente relacionados con Roblox, una plataforma que permite crear y jugar videojuegos diseñados por usuarios. Ofrece una interfaz para ejecutar scripts en Roblox, facilitando la personalización y optimización de la experiencia de juego. Funciona inyectando código dentro del entorno del juego, una práctica que viola los términos de servicio de Roblox y se clasifica como game hacking. Aunque Roblox bloquea regularmente algunas versiones, los desarrolladores de Solara y la comunidad encuentran formas de evadir detecciones, lo que mantiene operativo el ejecutor.

“El caso de Solara refleja un fenómeno común en el ecosistema de Roblox: herramientas que ofrecen funcionalidades avanzadas pueden convertirse en un riesgo latente. Aunque la versión oficial de un ejecutor puede no mostrar un comportamiento peligroso, el diseño de estas herramientas basado en inyección de código, permisos elevados y actualizaciones remotas crea una superficie de ataque que puede ser explotada por los desarrolladores de estos programas o por terceros”, comenta Fabiana Ramírez Cuenca, investigadora de Seguridad Informática de ESET Latinoamérica.

Al igual que otras herramientas de este tipo, Solara conlleva riesgos: se han detectado versiones alteradas utilizadas para la distribución de malware, desde RATs hasta cryptominers. Más allá de la funcionalidad del ejecutor, uno de los mayores riesgos radica en las versiones falsas que circulan con fines maliciosos. Algunos antivirus detectan a Solara, catalogándolo como malicioso, por su comportamiento potencialmente sospechoso. “Esta detección no es un simple falso positivo ya que refleja el riesgo inherente de la herramienta, debido a que su mecanismo (inyección de código, permisos elevados y actualizaciones dinámicas) puede ser utilizado por el desarrollador para ejecutar acciones dañinas en cualquier momento. En principio se la clasifica como aplicaciones potencialmente no deseadas (PUA, por sus siglas en inglés). Aunque muchos defiendan a un ejecutor y su comportamiento benigno, existe un potencial riesgo de seguridad. Menos si no sabemos mucho sobre los creadores de la herramienta”, agrega la investigadora de ESET.

En el ecosistema de Roblox, existen precedentes de ejecutores populares que, si bien comenzaron siendo benignos bajo el control de sus desarrolladores originales, fueron comprometidos por terceros y distribuyeron código malicioso en algunas distribuciones no oficiales. En 2022, se descubrió que cibercriminales ocultaron malware junto a una versión legítima de Synapse X y la distribuyeron, demostrando cómo el compromiso de un ejecutor puede convertir una herramienta sin fines maliciosos en un vector de ataque.

Otro caso que ejemplifica los riesgos del uso de ejecutores es el del ejecutor para Roblox llamado Wave. Según reveló un usuario en X aprovecharon un fallo de seguridad para acceder remotamente a computadoras de usuarios para desinstalar el ejecutor y mostrar un mensaje de advertencia. El mensaje buscaba concientizar a los usuarios sobre los peligros que implica instalar programas de reputación desconocida y demuestra cómo incluso herramientas consideradas "legítimas" pueden representar riesgos si contienen vulnerabilidades no corregidas o si caen en manos equivocadas. 

Malware disfrazado como Solara Executor

Existen muchas versiones falsas de Solara que se distribuyen en sitios que simulan ser oficiales, falsos perfiles de Discord, videos en YouTube y publicaciones en Reddit, todos diseñados para engañar a quienes buscan descargar el ejecutor. ESET observó ejemplos de falsos executors de Solara que infectan con malware como troyanos de acceso remoto (RAT), infostealers que roban credenciales o hasta ransomware que cifra los archivos del equipo y solicita el pago de un rescate para recuperarlos.

Hay algunas versiones de Solara que se comportaron como ejecutables maliciosos, por ejemplo: 

Se han identificado casos de distribución del malware  Meduza a través de un ejecutable descargado de un repositorio de GitHub (RobloxInjector.zip), según informe de Any.run.

Otro informe reveló que se utilizó Solara para ransomware Chaos, una operación de RaaS desde 2021, donde el malware se camufla como SolaraBootstrapper.exe para engañar a los gamers.

Un análisis de RevDiaries reveló que ciertas versiones de Solara distribuyen el infostealer Rhadamanthys acompañado de un cryptominer, propagándose mediante mensajes en Discord y sitios fraudulentos que imitan al oficial.

A continuación, ESET recopiló algunas imágenes de usuarios que en videos en YouTube o en Reddit comparten sus experiencias tras haber descargado posiblemente una versión falsa. La mayoría manifiesta haber sufrido el robo de sus cuentas de redes sociales, correo, incluso de las cuentas de Roblox. 

Otra gran problemática de Solara surge a partir de la forma en la que se distribuye, en tanto vemos versiones (reales o apócrifas) que se descargan de sitios web, otras de Discord e incluso de enlaces compartidos en YouTube. Se observaron sitios que simulan ser el oficial y que utilizan URL como: “solaraexecutor”, “devsolara” o “solaraexec”, por nombrar algunos. Con Discord parece ocurrir lo mismo y la comunidad discute cuál es el canal de Discord oficial.

La principal recomendación de prevención de ESET es NO utilizar ejecutores ni herramientas para hacer trampa en Roblox por todos los riesgos que representa. Igualmente, si de todas maneras se decide avanzar con su utilización, se comparten algunas recomendaciones:

No descargar ejecutores desde fuentes no verificadas: En caso de hacerlo, analizar el archivo en sitios como VirusTotal.

Prestar atención al origen: Verificar enlaces compartidos en Discord, YouTube o GitHub, y revisar la reputación de los sitios web que ofrecen diversas versiones.

Revisar permisos solicitados: Antes de ejecutar, comprobar qué privilegios pide el ejecutable y evitar conceder permisos innecesarios.

Mantenerse informado: Seguir las tendencias en foros y comunidades confiables para conocer nuevas alertas o vulnerabilidades.

Contar con soluciones de seguridad actualizadas: Utilizar antimalware y otras herramientas de protección en su última versión para detectar y detener amenazas.

Considerar alternativas seguras: Existen herramientas legítimas de personalización de Roblox que no implican los mismos riesgos que un executor no auditado.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-digital/solara-para-roblox-es-seguro