Mostrando entradas con la etiqueta ESET Latinoamérica. Mostrar todas las entradas
Mostrando entradas con la etiqueta ESET Latinoamérica. Mostrar todas las entradas

miércoles, 9 de julio de 2025

Dispositivos conectados: cómo el cibercrimen entra a tu casa

El mundo de la Internet de las Cosas (IoT, sus siglas en inglés) creció en la última década y cada vez más dispositivos de uso cotidiano están interconectados entre sí, formando este universo. ESET, compañía líder en detección proactiva de amenazas, repasa los casos más emblemáticos de ataques a dispositivos hogareños y comparte claves para evitar ser víctima.

“Todo lo que se conecta a internet se puede hackear, esta máxima no perderá vigencia ni validez y, en los últimos años, hubo casos que le dan crédito. Se identificaron ataques que apuntaron a dispositivos que están muy presentes en los hogares y quizás la mayoría no sabe que se pueden hackear”, comenta Fabiana Ramírez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.

Los dispositivos hogareños han abierto nuevas puertas para el cibercrimen. Uno de los factores que los facilita es el uso bastante extendido de contraseñas débiles o predeterminadas que se pueden adivinar fácilmente.

ESET repasa 5 historias en las que el cibercrimen encontró en los dispositivos del hogar una nueva manera de perpetrar ataques, con consecuencias importantes:

El espía entrañable: En el año 2017, un inofensivo oso de peluche se convirtió en el factor clave de filtraciones de conversaciones privadas, y hasta datos sensibles de menores de edad.

La empresa Fisher-Price de los Estados Unidos lanzó al mercado un peluche revolucionario que se conectaba a internet para enviar y recibir mensajes de voz. Con el objetivo de potenciar la comunicación entre padres e hijos, y hacer crecer su vínculo aún a la distancia. El problema fue que todos esos mensajes (familiares y privados) se almacenaban en los servidores de la compañía que nunca previó un ataque informático, y por eso fue muy fácil para los ciberatacantes obtener más de dos millones de grabaciones de voz, y también datos sensibles sobre los menores que se encontraban registrados en la plataforma. 

Saltó la banca: Este ataque refiere al hackeo de un casino de Las Vegas, a través de un termostato de una pecera que se ubicaba en uno de sus salones. 

Esta pecera contaba con sensores conectados a una computadora con el fin de regular temperatura, cantidad de comida y hasta la limpieza del tanque. Los actores maliciosos lograron infiltrarse a la red gracias a una vulnerabilidad en el termómetro inteligente de este acuario ubicado en el lobby, y así, acceder a la base de datos del casino. En 2017 hicieron saltar la banca, obteniendo información sensible, como nombres de grandes apostadores del casino.

Cámara indiscreta: En diciembre de 2019, las cámaras de seguridad Ring tuvieron un auge de ventas, sin saber que esto pondría en riesgo la privacidad de sus usuarios. Según reportaron sitios de noticias, una familia sufrió el hackeo de este dispositivo que tenía configurado una contraseña débil. Gracias a un software especial, explica el sitio Vice, los atacantes pudieron procesar usuario, direcciones de correo y contraseñas para así iniciar sesión en las cuentas de las víctimas.

Los actores maliciosos pudieron acceder al control de la cámara, y así lo que debía ser una herramienta para monitorear desde una app móvil la habitación de su pequeña hija, terminó siendo una ventana hacia terceros malintencionados. Si bien hay varios casos, se repasa el de una mujer en Texas, que fue contactada por una voz que salía de la cámara, que decía ser del equipo de soporte de Ring, para reportar un problema con su cámara. Para solucionarlo, debía pagar 50 Bitcoins. El tema escaló y la mujer luego recibió amenazas, donde el atacante aseguraba estar muy cerca de su casa. La solución por parte de la víctima fue apagar la cámara y hasta quitarle la batería.

Un peligroso ejército casero: Mirai fue una botnet que se descubrió en 2016, y que al poco tiempo se hizo conocida por realizar un ataque DDoS casi sin precedentes. Ese día, el proveedor de servicios del Sistema de Nombres de Dominio Dyn fue víctima de un ataque DDoS sostenido, que tuvo consecuencias muy importantes, como cortes en sitios y servicios como Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros.

Una botnet, combinación de las palabras "robot" y "network", refiere a un grupo de equipos infectados por códigos maliciosos que se comunican entre sí y son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. El distintivo de la botnet Mirai fue que su “ejército” de más de 600.000 dispositivos estaba compuesto por routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes, que no contaban con la protección adecuada, estaban mal configurados o tenían contraseñas débiles.

No todo marcha sobre ruedas: Si bien en este caso se destaca que no hubo intenciones maliciosas, sino que detrás estaban dos hackers éticos que buscaban demostrar cómo una vulnerabilidad podía ser la llave de entrada para tomar el control de un auto de manera remota.

En 2015 cuando Charlie Miller y Chris Valasek pusieron en práctica una técnica de hackeo, que podía entregarles el control inalámbrico del vehículo. Como resultado las rejillas de ventilación comenzaron a enviar aire frío al máximo, se evidenciaron cambios en el dial de la radio, y hasta se activaron los limpiaparabrisas, empañando el cristal. Debido a esta prueba, desde la automotriz llamaron a revisión a unos 1,4 millones de vehículos vendidos en Estados Unidos.

Desde ESET, comentan que una de las claves para reducir el riesgo de este tipo de hackeo es mantener los dispositivos al día con sus respectivas actualizaciones, ya que la mayoría de las vulnerabilidades suelen ser corregidas en muy poco tiempo. También, recomiendan gestionar el cambio de aquellas contraseñas que vienen de fábrica por una más robusta. Es decir, que incluya mayúsculas, números y caracteres especiales; y obviamente que no esté siendo utilizada en otra cuenta o dispositivo.

“Además, es clave configurar los dispositivos de manera correcta y segura. Esto incluye deshabilitar aquellos puertos y servicios que no estén siendo utilizados, y evitar las configuraciones por defecto. Como siempre mencionamos, es fundamental tener habilitado el segundo factor de autenticación en todos los dispositivos que se pueda”, agrega Ramírez Cuenca de ESET Latinoamérica.

miércoles, 2 de julio de 2025

El cibercrimen evoluciona: lo que revela el nuevo informe de ESET

ESET publicó su último Informe de Amenazas, que resume las tendencias del panorama de amenazas observadas desde su telemetría y analizada por el equipo de especialistas en detección e investigación de amenazas de ESET, desde diciembre de 2024 hasta mayo de 2025. 

“Uno de los desarrollos más sorprendentes de este período fue la aparición de ClickFix, un nuevo vector de ataque engañoso que se disparó más de un 500% en comparación con el segundo semestre de 2024 en la telemetría de ESET. Esto lo convierte en una de las amenazas de más rápido crecimiento, representando casi el 8% de todos los ataques bloqueados en el primer semestre de 2025 y es ahora el segundo vector de ataque más común después del phishing”, destaca Jiří Kropáč, Director de Laboratorios de Prevención de Amenazas de ESET.

Los ataques ClickFix muestran un error falso que manipula a la víctima para que copie, pegue y ejecute comandos maliciosos en sus dispositivos. El vector de ataque afecta a los principales sistemas operativos, incluidos Windows, Linux y macOS. “La lista de amenazas a las que conducen los ataques ClickFix crece día a día, incluyendo infostealers, ransomware, troyanos de acceso remoto, cryptominers, herramientas de post-explotación e incluso malware personalizado de actores de amenazas alineados con estados-nación”, afirma Kropáč de ESET.

El panorama del robo de información también experimentó cambios significativos. Mientras Agent Tesla se quedaba obsoleto, SnakeStealer (también conocido como Snake Keylogger) tomó la delantera, convirtiéndose en el infostealer más detectado en la telemetría de ESET. Las capacidades de SnakeStealer incluyen el registro de pulsaciones de teclas, el robo de credenciales guardadas, la captura de pantallas y la recopilación de datos del portapapeles. Mientras tanto, ESET contribuyó a importantes operaciones de interrupción dirigidas a Lumma Stealer y Danabot, dos prolíficas amenazas de malware como servicio.

Antes de la interrupción, la actividad de Lumma Stealer en el primer semestre de 2025 fue superior a la del segundo semestre de 2024 (+21%) y la de Danabot aumentó aún más, un 52% más. Esto demuestra que ambas eran amenazas prolíficas, lo que hace que su interrupción sea mucho más importante.

El panorama del ransomware continua inestable, con luchas entre bandas rivales que afectaron a varios actores, incluido el principal ransomware como servicio, RansomHub. Los datos anuales de 2024 muestran que, mientras que los ataques de ransomware y el número de bandas activas han crecido, los pagos de rescates experimentaron un descenso significativo. Esta discrepancia puede ser el resultado de los retiros y las estafas de salida que remodelaron el panorama del ransomware en 2024, pero según ESET también puede deberse en parte a una menor confianza en la capacidad de las bandas para cumplir su parte del trato.

En cuanto a Android, las detecciones de adware se dispararon un 160%, impulsadas en gran medida por una nueva y sofisticada amenaza apodada Kaleidoscope. Este malware utiliza una estrategia engañosa de «gemelo malvado» para distribuir aplicaciones maliciosas que bombardean a los usuarios con anuncios intrusivos, degradando el rendimiento del dispositivo. Al mismo tiempo, el fraude basado en NFC se disparó más de treinta y cinco veces, impulsado por campañas de phishing e ingeniosas técnicas de retransmisión. Aunque las cifras globales siguen siendo modestas, este salto pone de manifiesto la rápida evolución de los métodos de los ciberdelincuentes y su continuo interés por explotar la tecnología NFC.

La investigación de ESET sobre GhostTap muestra cómo roba los datos de las tarjetas para que los atacantes puedan cargar las tarjetas de las víctimas en sus propias carteras digitales e intervenir teléfonos para realizar pagos fraudulentos sin contacto en todo el mundo. Las granjas de fraude organizadas utilizan varios teléfonos para llevar a cabo estas estafas. SuperCard X empaqueta el robo NFC como una herramienta sencilla y minimalista de malware como servicio. Se presenta como una aplicación inofensiva relacionada con NFC y, una vez instalada en el dispositivo de la víctima, captura y transmite silenciosamente los datos de la tarjeta en tiempo real para obtener pagos rápidos.

Principales datos del informe:

Las detecciones de adware para Android se dispararon un 160% debido al malware Kaleidoscope, mientras que el fraude basado en NFC se multiplicó por más de treinta y cinco, con herramientas como GhostTap y SuperCard X que permitieron más robos de monederos digitales.

El vector de ataque ClickFix, un falso error engañoso, aumentó en más de un 500%, convirtiéndose en el segundo método de ataque más común después del phishing, y responsable de casi el 8% de todos los ataques bloqueados.

SnakeStealer superó a Agent Tesla como el infostealer más detectado, mientras que ESET ayudó a desbaratar dos importantes operaciones de malware como servicio: Lumma Stealer y Danabot.

Las rivalidades entre bandas de ransomware, incluida RansomHub, provocaron el caos interno. A pesar del aumento de los ataques, el pago de rescates descendió debido a las retiradas y a los problemas de confianza.

«Desde novedosas técnicas de ingeniería social hasta sofisticadas amenazas móviles e importantes interrupciones de infosteadores, el panorama de amenazas en la primera mitad de 2025 fue de todo menos aburrido», resume Kropáč sobre el contenido del último Informe de Amenazas de ESET.

martes, 24 de junio de 2025

ClickFix la ingeniería social detrás del malware.

Así como la tecnología avanza a pasos agigantados, el cibercrimen no se queda atrás. Los actores maliciosos desarrollan constantemente nuevas tácticas para obtener información confidencial o beneficios económicos. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte sobre una técnica relativamente reciente de ingeniería social conocida como ClickFix, utilizada para distribuir malware en los dispositivos de las víctimas. ESET analiza de qué se trata esta técnica, cómo son sus ataques, y acerca ejemplos recientes en el mundo y casos que muestran su presencia en América Latina.

Clickfix es una técnica de ingeniería social, documentada por primera vez a principio de 2024, utiliza ventanas emergentes que simulan problemas técnicos y manipulan a sus víctimas para que ejecuten scripts maliciosos. La excusa que se utiliza para contactar a las víctimas es que se necesita actualizar el navegador, que hay un error al abrir un documento, problemas con el micrófono en Google Meet o Zoom o, incluso, que se debe ingresar un CAPTCHA para continuar.

Primero, los cibercriminales obtienen permisos de administrador de los sitios web con credenciales robadas que les permiten instalar plugins falsos en estos sitios. Los plugins inyectan JavaScript malicioso, con una variante conocida de malware. Al ejecutarse en el navegador mostrará notificaciones de actualización del navegador, que inducirán a que las víctimas instalen malware en el equipo. Hablamos de troyanos de acceso remoto o infostealers (Vidar Stealer, DarkGate y Lumma Stealer).

“La táctica clickfix busca engañar a las personas para que descarguen el malware y lo ejecuten sin la necesidad de una descarga directa desde el navegador ni alguna ejecución manual de archivos. El malware se ejecuta en la memoria en vez de escribirse en el disco. Así, logra evadir los mecanismos de seguridad del navegador, y no levanta sospecha en los usuarios. Durante este tipo de ataque, los sitios comprometidos van mostrando falsas alertas, las cuales advierten que la página o documento no puede mostrarse hasta tanto el usuario haga clic en “Fix It” y siga los pasos correspondientes. De hacerlo, el usuario termina ejecutando código malicioso e instalando malware, sin saberlo”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de investigación de ESET Latinoamérica.

Es importante mencionar que el llamado a la acción hacia la víctima puede variar: desde “Arreglar el problema” a “Demuestra que eres humano” (páginas falsas de CAPTCHA). 

Según informa el Departamento de Salud y Servicios Humanos de los Estados Unidos en su análisis de la distribución de este malware, “los atacantes también podrían estar apuntando a usuarios que buscan juegos, lectores de PDF, navegadores Web3 y aplicaciones de mensajería”.

En mayo de 2025, se conoció una campaña en la que cibercriminales distribuían malware utilizando la técnica de clickfix, pero mediante videos de TikTok posiblemente generados con IA. Su objetivo era infectar los equipos con infostealers como Vidar y StealC, y llevar a sus víctimas a ejecutar comandos maliciosos en sus sistemas, con la excusa de que así podrían desbloquear funciones premium o bien activar software legítimo.

En marzo de ese año, una campaña denominada ClearFake se valió también de la técnica clickfix para distribuir el malware del tipo Lumma Stealer y Vidar Stealer, esta vez mediante Verificaciones falsas de reCAPTCHA y Cloudflare Turnstile

En octubre de 2024, a través de páginas falsas de Google Meet se distribuyeron infostealers tanto en sistemas Windows como macOS, usando la técnica de clickfix. La táctica es la ya mencionada: mostrar mensajes de un supuesto error en el navegador, para que la víctima ejecute un código malicioso de PowerShell. En un último ejemplo, aportado usuario en X, se advierte sobre controles de bots falsos de Cloudflare, que ejecutan comandos si el usuario hace clic.

Entre los ejemplos vistos en América Latina se encuentra el de la Escuela de Ingeniería Industrial de la Universidad Católica de Chile. Un especialista compartió en abril 2025 en la red social X una campaña donde se observan los pasos que le son sugeridos a la víctima, para que termine infectándose con malware sin saberlo.

También se observó un caso relacionado al Fondo de Vivienda Policial de Perú. El sitio web de este organismo oficial peruano también se vio comprometido, confirmando la presencia de esta campaña en la región.

“Además de estos casos en Chile y Perú, también se han reportado casos en Argentina, Brasil, Colombia y México, lo que confirma la presencia de esta nueva técnica en América Latina”, agrega el especialista.

El nombre ClickFix se debe a que las notificaciones falsas, suelen contener un botón con una relación directa al verbo "to fix" (Fix it, How to fix, Fix). Aunque en realidad, se está ejecutando la descarga de malware. Estas instrucciones suelen ser: 

1. Hacer clic en el botón para copiar el código que “resuelve” el problema

2. Presionar las teclas [Win] + [R]

3. Presionar las teclas [Ctrl] + [V]

4. Presionar [Enter]

Lo que sucede detrás de toda esta secuencia es, en realidad que en la primera indicación hace una copia de un script invisible para el usuario, la segunda abre la ventana Ejecutar, la tercera pega el script de PowerShell en la ventana Ejecutar y con el cuarto paso, el código se inicia con privilegios del usuario actual, y el malware se descarga e instala en el equipo.

Para no ser víctima de los ataques que involucran ClickFix, desde ESET comparten medidas concretas que se pueden aplicar. Por ejemplo:

Informarse: la educación sobre esta y otras tácticas de ingeniería social y phishing es clave para reconocerlas y no caer en la trampa.

Contar con una solución antimalware: es el primer paso para estar protegido, siempre manteniéndose al día con las actualizaciones.

Activar el doble factor de autenticación: es clave por si las credenciales de acceso de las cuentas caen en las manos equivocadas.

Estar al día con las actualizaciones de sistemas operativos, softwares y aplicaciones.

miércoles, 18 de junio de 2025

Cuentas abandonadas: el riesgo que puede comprometer tu seguridad digital

A lo largo de la vida online, se crean infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. En promedio, se estima que, una persona tiene 168 contraseñas de cuentas personales. Algunos ejemplos, pueden ser las veces en las que se abren cuentas para una suscripción a una prueba gratuita de distintos servicios, o para usar una aplicación que se descarga solo para usar durante unas vacaciones. ESET, compañía líder en detección proactiva de amenazas, advierte que todas esas cuentas, abandonadas, que ya ni se recuerdan tener, son un riesgo para la seguridad, tanto desde el punto de vista personal como laboral y son un objetivo atractivo para los ciberdelincuentes, por lo que revisarlas es fundamental para mantener la vida digital bajo control.

“Hay muchas razones por las que puedes tener un gran número de cuentas olvidadas e inactivas. Lo más probable es que te bombardeen a diario con ofertas especiales y nuevos servicios digitales. A veces, la única forma de comprobarlos es registrarse y crear una cuenta nueva. Pero somos humanos: nos olvidamos, nuestros intereses cambian con el tiempo y a veces no recordamos los inicios de sesión y seguimos adelante. A menudo es más difícil eliminar una cuenta que dejarla inactiva. Sin embargo, eso puede ser un error y representar un peligro para nuestra información”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según Google, las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de verse comprometidas y que se utilicen sus credenciales si fueron filtradas en alguna de las brechas de información históricas. La empresa tecnológica también afirma que «las cuentas abandonadas tienen al menos 10 veces menos probabilidades que las activas de tener configurada la verificación en dos pasos».

Las cuentas “perdidas” son atractivas para los cibercriminales, que cada vez están más centrados en su apropiación (ATO). Utilizan diversas técnicas para su robo: Malware Infostealer, diseñado para robar los datos de acceso, según un informe, el año pasado se robaron 3.200 millones de credenciales, la mayoría (75%) a través de infostealers. Las filtraciones de datos a gran escala, en las que los hackers recopilan bases de datos enteras de contraseñas y nombres de usuario de terceras empresas. El credential stuffing, en el que los hackers introducen las credenciales filtradas en software automatizado, para intentar desbloquear cuentas en las que se ha reutilizado la misma contraseña. Por último, las técnicas de fuerza bruta, en las que utilizan el método de ensayo y error para adivinar sus contraseñas.

Las consecuencias de que un atacante acceda a una cuenta inactiva personal podrían ser:

Utilizarla para enviar spam y estafas a los contactos (por ejemplo, si se trata de una cuenta inactiva de correo electrónico o de redes sociales), o incluso lanzar ataques de phishing convincentes en nombre del titular. Estos ataques pueden tratar de obtener información confidencial de los contactos o engañarlos para que instalen malware.

Buscar información personal o datos guardados de tarjetas que pueden utilizar para cometer un fraude de identidad o para enviar más correos electrónicos de phishing haciéndose pasar por el proveedor de servicios de la cuenta con el fin de obtener más información. Las tarjetas guardadas pueden haber caducado, pero las que no lo hayan hecho podrían utilizarse para realizar compras en tu nombre.

Vender la cuenta en la dark web, sobre todo si tienen algún valor adicional, como una cuenta de fidelización o de millas aéreas.

Vaciar la cuenta de fondos (por ejemplo, si se trata de una criptowallet o una cuenta bancaria). En el Reino Unido, se estima que podría haber 82.000 millones de libras esterlinas (109.000 millones de dólares) en cuentas bancarias, de sociedades de construcción, de pensiones y otras cuentas perdidas.

Las cuentas inactivas de empresas también son un objetivo atractivo, ya que podrían facilitar el acceso a datos y sistemas corporativos confidenciales. Podrían robar y vender estos datos o pedir un rescate por ellos. De hecho, la brecha de ransomware de Colonial Pipeline de 2021 comenzó a partir de una cuenta VPN inactiva que fue secuestrada y este incidente provocó una importante escasez de combustible en toda la costa este de Estados Unidos. Además, el ataque de ransomware en 2020 al distrito londinense de Hackney se originó en parte por una contraseña insegura en una cuenta inactiva conectada a los servidores del ayuntamiento.

Para mitigar los riesgos mencionados algunos proveedores de servicios, como Google, Microsoft y X, cierran automáticamente las cuentas inactivas al cabo de cierto tiempo para liberar recursos informáticos, reducir costos y mejorar la seguridad de los clientes. Sin embargo, cuando se trata de la seguridad digital, desde ESET recomiendan ser proactivo:

Realizar auditorías periódicas y eliminar las cuentas inactivas: Una buena forma de encontrarlas es buscar en la bandeja de entrada del correo electrónico palabras clave como «Bienvenido», «Verificar cuenta», «Prueba gratuita», «Gracias por registrarte», «Valida tu cuenta», etc.

Buscar en el gestor de contraseñas o en la lista de contraseñas guardadas del navegador y eliminar las que estén vinculadas a cuentas inactivas, o actualizar la contraseña si se ha detectado que es insegura o se ha visto afectada por una filtración de datos.

Comprobar las políticas de eliminación del proveedor de la cuenta para asegurarse de que toda la información personal y financiera se eliminará definitivamente si se cierra la cuenta

Pensar dos veces antes de abrir una cuenta.

Para aquellas cuentas que se conservan, aparte de actualizar la contraseña a una credencial fuerte y única, y almacenarla en un gestor de contraseñas, desde ESET aconsejan considerar:

Activar la autenticación de dos factores (2FA), de modo que aunque una persona consiga la contraseña, no podrá poner en peligro la cuenta.

No conectarse nunca a cuentas sensibles en redes wifi-públicas (al menos, sin utilizar una VPN), ya que los ciberdelincuentes podrían espiar la actividad y robar los datos de acceso.

Tener cuidado con los mensajes de phishing que intentan engañar para que se les faciliten datos de acceso o descargar programas maliciosos (como los infostealers). Nunca hacer clic en enlaces de mensajes no solicitados y/o que intenten presionar para que se actúe rápido, por ejemplo, alegando que se debe dinero o que la cuenta se eliminará si no se toma alguna acción inmediata.

“Lo más probable es que la mayoría de nosotros tengamos docenas de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al año a hacer limpieza puede hacer que tu vida digital sea un poco más segura”, concluye Gutiérrez Amaya de ESET Latinoamérica.

miércoles, 11 de junio de 2025

Cómo reducir el FOMO: estrategias efectivas para padres

ESET, compañía líder en detección proactiva de amenazas, mediante su iniciativa Digipadres, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital, acerca estrategias sencillas y prácticas para combatir la ansiedad en línea de los más pequeños y ayudar a desarrollar su confianza, recuperar la alegría y desarrollar una relación más sana con el mundo digital. 

“¿Alguna vez has notado que tu hijo se queda callado después de revisar su teléfono, o quizás está molesto por actividades o eventos que sus amigos compartieron en línea y de los que no participó? Incluso si tu hijo no ha expresado estos sentimientos directamente, podría estar experimentando lo que se conoce como FOMO (miedo a perderse algo). Es una ansiedad sutil pero poderosa que muchos niños enfrentan en esta era digital”, explica Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

El FOMO (miedo a perderse algo) describe la sensación de ansiedad que experimentan niños y niñas, e incluso los adultos, cuando creen que otros disfrutan de experiencias emocionantes sin ellos. Este miedo suele verse intensificado por las redes sociales, donde todos parecen vivir vidas emocionantes, plenas y perfectas. Los niños pueden tener dificultades para gestionar las emociones que les genera ver contenido en línea seleccionado, lo que les despierta sentimientos de incompetencia, exclusión o ansiedad.

El FOMO no es exclusivo de las redes sociales ni de los niños mayores. Incluso los bebés y los niños pequeños pueden experimentarlo. Conocido como FOMO infantil, describe la ansiedad y la angustia que perciben los niños pequeños cuando sienten que se están perdiendo algo interesante o agradable que sucede a su alrededor. Esto suele provocar arrebatos emocionales o crisis nerviosas en torno a actividades rutinarias como la hora de dormir o la siesta. Por supuesto, estrategias como rituales relajantes para la hora de dormir o una canción de cuna reconfortante que ayudan con el FOMO infantil podrían no ser efectivas una vez que las redes sociales entran en escena. ESET acerca otras estrategias prácticas diseñadas específicamente para ayudar a los niños y niñas mayores a gestionar su ansiedad digital.

6 consejos prácticos para ayudar a tu hijo o hija a superar el FOMO

1. Hacer de las redes sociales un espacio positivo: Muchos padres asumen erróneamente que la solución al FOMO es eliminar por completo las redes sociales de la vida de sus hijos. Sin embargo, esto rara vez es realista. En lugar de eso, es importante ayudar a los menores a convertir sus redes sociales en un espacio positivo. Hablar con frecuencia sobre los perfiles y el contenido que se sigue en línea. Si ciertas cuentas evocan sentimientos negativos como envidia, incompetencia o aislamiento, animarlos a dejar de seguirlas o silenciarlas, y asegurarse de que sepa cómo hacerlo.

Ejercicio: Programar una sesión mensual de limpieza de redes sociales. Juntos, revisar las cuentas que sigue y conversar sobre cómo afectan su estado de ánimo. Durante estas sesiones, intentar reemplazar cualquier influencia negativa con perfiles que inspiren creatividad, positividad e intereses genuinos.

2. Desafiar la ilusión de perfección en línea: Las redes sociales suelen mostrar una realidad distorsionada: momentos destacados en lugar de la imagen completa. Los más pequeños, e incluso los adultos, pueden olvidar fácilmente que estos momentos no representan fielmente la vida cotidiana. Recordarles con regularidad que todos experimentamos altibajos, aunque no siempre compartan estos últimos.

Ejercicio: Realizar un reto de "Fotos de la vida real". Durante una semana, documenten con su hijo/a momentos cotidianos con fotos espontáneas. Al final de la semana, comparen estos momentos auténticos y cotidianos con las fotos pulidas que suelen publicarse en línea. Hablen abiertamente sobre las diferencias, enfatizando que tanto los momentos cotidianos como los imperfectos tienen valor y significado.

3. Fomentar la gratitud y la conciencia emocional: El FOMO suele proliferar cuando los niños/as pasan por alto los aspectos positivos de sus propias vidas. Fomentar la gratitud les ayuda a volver a centrarse en la realidad, apreciando lo que ya tienen en lugar de añorar lo que otros parecen tener en línea.

Ejercicio: Establecer un ritual diario de gratitud donde cada miembro de la familia comparta algo por lo que se sintió agradecido ese día. Además, considerar una actividad de diario donde anoten no solo los momentos felices, sino también los sentimientos difíciles. También, animarlos a hablar abiertamente sobre estas emociones para ayudarlos a manejarlas de forma constructiva.

4. Fomentar la confianza de los niños a través de experiencias significativas: Los pequeños con falta de confianza en sí mismos pueden ser particularmente susceptibles al FOMO, sobre todo cuando ven constantemente a sus amistades participando en actividades aparentemente emocionantes en línea. Fortalecer su autoestima puede ayudarlos a gestionar estas emociones con mayor eficacia. Animar a los menores a explorar y perseguir pasatiempos o intereses que realmente le atraigan, ya sean deportes, arte, voluntariado o unirse a clubes comunitarios. Cuando las infancias participan en actividades que realmente disfrutan, su autoestima aumenta y su dependencia de la validación externa de las redes sociales disminuye.

Ejercicio: Después de cada actividad, pedirles que nombren tres cosas que disfrutaron de la experiencia, enfocándose en los sentimientos y las experiencias en lugar de los resultados o logros. Reforzar que la participación y el disfrute son más importantes que la perfección o la comparación con los demás.

5. Fomentar la participación digital activa: En lugar de navegar pasivamente por el contenido, animar a los pequeños a convertirse en usuarios activos y creativos de sus dispositivos. Ya sea a través de la fotografía, la creación de arte digital, los blogs o la edición de vídeo, la interacción digital activa ayuda a hacerlos sentirse en control de sus interacciones en línea, reduciendo las emociones negativas asociadas con el desplazamiento pasivo.

Ejercicio: Presentarles un reto semanal de creatividad digital. Elegir temas como la naturaleza, la amistad o la gratitud, y animar a los niños y niñas a crear contenido relacionado con este tema, que luego podrán compartir en privado con familiares o amigos de confianza. Este enfoque activo fomenta un sentido de logro y orgullo, y les enseña que los dispositivos pueden usarse como puertas a la creatividad, no solo para el consumo pasivo.

6. Equilibrar la interacción digital activa con el tiempo libre del teléfono: Si bien animar a los más pequeños a usar sus dispositivos de forma activa y creativa es beneficioso, es igualmente importante enseñarle el valor de los descansos intencionales. Alejarse de las pantallas con regularidad los ayuda a reconectar con su entorno inmediato, su familia y sus amigos. Estos periodos intencionales sin teléfono no solo fomentan la atención plena y una conexión personal más profunda, sino que también reducen la ansiedad relacionada con el FOMO al proporcionar equilibrio y perspectiva.

Ejercicio: Planificar "Noches sin tecnología" semanales donde toda la familia participe en actividades como cocinar, juegos de mesa, paseos por la naturaleza o manualidades. Para fomentar la presencia, utilicen ejercicios de atención plena como las comprobaciones sensoriales: pedirles que describan lo que ven, oyen, huelen, saborear o sientan durante la actividad.

“Lo fundamental es la comunicación en cada uno de los hogares. En el caso de los más jóvenes, los padres pueden preguntarles cómo se sienten después de haber pasado horas conectado a Instagram o TikTok. También se pueden programar actividades que no consideren pantallas, para reforzar la confianza e interacción con los demás de forma natural. En los más adultos, una buena manera es tener autocontrol con las redes sociales y realizar otras actividades que refuercen la autoestima y el bienestar, como juntarse con amigos o hacer deporte”, agrega Gutiérrez Amaya de ESET.

“Un consejo que nos gusta dar a las familias es que redacten un Acuerdo de convivencia Familiar Digital, un conjunto de normas que garanticen que todos comprendan y respeten los límites relacionados con el tiempo frente a la pantalla, el comportamiento en línea y las responsabilidades en sus usos. Procurar que sea positivo; por ejemplo, incluir mensajes sobre el apoyo y la protección mutua de los miembros de la familia en línea. Al implementar estas estrategias prácticas, no solo se ayuda a los niños a controlar el FOMO, sino que le proporcionan herramientas para toda la vida. Superar el FOMO no se trata de evitar la tecnología por completo, sino de guiar a los más pequeños a que desarrolle resiliencia, confianza y una relación más sana y equilibrada con su mundo digital”, complementa Luis Lubeck, Mentor educativo de Argentina Cibersegura.

Digipadres, es una iniciativa impulsada por SaferKidsOnline de ESET, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. Para obtener más información sobre los peligros que enfrentan los niños en línea, visite: https://digipadres.com/ 

Por otro lado, la ONG Argentina Cibersegura, Asociación Civil cuyo objetivo es concientizar a la comunidad sobre el uso seguro y responsable de Internet, acerca charlas de concientización y capacitación exclusivas para adultos mayores en la que buscan ayudar a entender conceptos, herramientas, problemáticas y los espacios de Internet para ser parte de una navegación segura y responsable. Para solicitar información, charlas o saber más sobre Argentina Cibersegura ingrese a: www.argentinacibersegura.org

martes, 3 de junio de 2025

Vulnerabilidad crítica: millones de credenciales accesibles sin protección.

ESET, compañía líder en detección proactiva de amenazas, analiza la exposición pública de 184 millones de credenciales de acceso (usuarios y contraseñas). Se trata de una base de datos que se encontraba accesible públicamente, sin ningún tipo de protección, y contenía un total de 47,42 gigabytes de información sensible. Los servicios afectados incluyen los registros desprotegidos y puestos a publicidad de proveedores de servidores de correo electrónico, productos de Apple, Google, Facebook, Instagram, Snapchat, Roblox, entre otros.

Esta exposición fue revelada por el investigador de seguridad Jeremiah Fowler, quien la dio a conocer a WebsitePlanet. Según teoriza Fowler, es posible que esta base sea el resultado de la recopilación de información mediante un malware tipo infostealer, diseñado específicamente para infectar sistemas y robar información sensible (usualmente credenciales de acceso como emails y contraseñas). El investigador reveló que también se hallaron entre los registros credenciales de bancos y otras entidades financieras, plataformas de atención de salud y portales de gobiernos de varios países.

“No se sabe si la base de datos fue utilizada para actividades criminales o si esta información fue recolectada con fines legítimos de investigación y posteriormente expuesta por descuido, pero tampoco se sabe cuánto tiempo estuvo expuesta la base antes de que la descubriera, o si alguien más pudo haber accedido a ella”, comenta Camilo Gutiérrez Amaya, Investigador de Seguridad informática de ESET Latinoamérica. 

A pesar de que no está del todo claro el origen de estos datos, desde ESET recuerdan la importancia de estar atentos a este tipo de malware, que se encuentra en crecimiento y es una amenaza silenciosa. El ESET Threat Report del último semestre del año pasado ya había mostrado un alza de la actividad de estos tipos de malware.

“Esta filtración reciente resalta una vez más lo fácil que es que millones de piezas de información sensible, incluyendo correos electrónicos y contraseñas, puedan ser accedidas por programas diseñados para robar información. Muchas personas suelen olvidar que sus datos personales pueden estar circulando por internet en texto plano, sin cifrado ni protección por contraseña”, menciona Jake Moore, Global Security Advisor de ESET.

Como usuarios se puede estar expuestos a distintos tipos de peligros:

- Ataques de credential stuffing (relleno de credenciales): Si se suele utilizar la misma contraseña para múltiples cuentas, y esta es filtrada, los hackers pueden sacar provecho mediante esta técnica que consiste en intentar distintas combinaciones de contraseñas y usuarios en distintos sitios. 

- Control de una cuenta: No es difícil pensar en que si tienen una contraseña y usuario pueden simplemente tomar control de la cuenta y robar una identidad para cometer estafas en nombre de alguien más, o incluso, acceder a infinidad de documentos personales que en muchos casos se alojan en la cuenta de correo electrónico. Por supuesto toda esta información puede ser usada para crear campañas de phishing e ingeniería social, mejores diagramadas, gracias a la información personal que obtienen.

“Utilizar la cuenta de correo como almacenamiento en la nube para documentos importantes con datos sensibles, como formularios fiscales, historiales médicos, contratos y contraseñas, puede generar riesgos si alguien obtiene acceso a nuestras cuentas, o sufren una de las tantas filtraciones que ocurren periódicamente”, advierte Gutiérrez Amaya. 

- Ataques a de ransomware o espionaje: Una cuenta corporative vulnerable puede ser la Puerta de entrada para este malware, e incluso, similar al punto anterior, los atacantes pueden obtener información valiosa alojada en el servidor de correo electrónico.

“Es aconsejable monitorear las cuentas para detectar cualquier actividad sospechosa en todas las plataformas y considerar el uso de una clave de acceso, que actúa como una capa de defensa conveniente y fuerte diseñada para ayudar a reducir el compromiso de la cuenta y el fraude de identidad. Recomendamos habilitar la autenticación multifactor en todas las cuentas y evitar reutilizar contraseñas”, menciona Jake.

En un constante devenir de los ciberataques cada vez más sofisticados y a los que hay que prestar atención y mantenerse actualizado en sus tácticas, desde ESET comparten medidas sencillas que se pueden tomar, que es importante repasar una y otra vez:

Activar la autenticación en dos pasos (2FA): Esto añade un paso extra que se convierte en una barrera efectiva para evitar que si alguien consigue una contraseña pueda acceder sin autorización a esa cuenta.

Verificar si las credenciales han sido expuestas: Para esto se puede utilizar servicios como Have I Been Pwned que permiten saber si un correo electrónico aparece en filtraciones conocidas. 

Monitorear la actividad de las cuentas y encender las notificaciones de actividad: Algunas plataformas permiten recibir alertas por inicios de sesión sospechosos o ver desde dónde se accede a la cuenta.

Utilizar un gestor de contraseñas: Que además de guardar las contraseñas de manera segura, también mejoran los hábitos de uso de credenciales.

Instalar una solución antimalware de confianza: Un antivirus actualizado puede detectar y eliminar malware como infostealers. Soluciones como EDR (detección y respuesta en endpoints) identifican comportamientos anómalos en el sistema.

martes, 27 de mayo de 2025

Cibercriminales suplantan CapCut para difundir malware

CapCut es una app para editar videos que a nivel mundial tiene aproximadamente 300 millones de usuarios activos al mes y registra cerca de mil millones de descargas, sobre todo entre usuarios de TikTok. ESET, compañía líder en detección proactiva de amenazas, alerta sobre un nuevo engaño en el que aprovechan la popularidad de la aplicación para la creación de sitios falsos, que se hacen pasar por el oficial, y así distribuir un falso instalador que infecta con malware.

Esta campaña, que fue reportada originalmente a través de X por el usuario DaveTheResearcher, es un ejemplo de sitios falsos cuya URL presenta variaciones imperceptibles con respecto al oficial y que a simple vista parecen legítimos. En el caso de CapCut, el sitio oficial tiene el siguiente dominio www.capcut.com, mientras que la URL de la página falsa agrega la letra i al final de la palabra cut: www.capcuti.com.  

“Probablemente este sitio falso haya sido promovido a través de anuncios en los resultados de Google para intentar engañar a usuarios desprevenidos que hacen clic en los primeros resultados. Otra posibilidad es que se haya distribuido a través de anuncios en redes sociales, algo que ya hemos visto en el pasado con otras páginas falsas que se hacían pasar por CapCut”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Además de la URL, desde ESET advierten que los cibercriminales también tomaron recaudos a la hora de diseñar el sitio apócrifo y utilizaron una estética similar a la del sitio oficial para hacer que su engaño sea aún más creíble. Al comparar la página oficial con la del sitio falso se observa la similitud de estilos.

Al analizar el sitio falso, ESET identificó que el certificado utilizado por los cibercriminales para el protocolo HTTPS es válido desde el 08-04-2025 hasta el 07-07-2025. Esta información da una idea de la posible duración de la campaña maliciosa y representa, además, otro indicio para cuestionar la legitimidad del sitio. 

Como parte de la investigación, el equipo de ESET descargó desde el sitio falso el supuesto instalador de CapCut. Al hacer clic en el botón “Download for Windows” se descargó un archivo comprimido en formato .zip que contiene un ejecutable con nombre Installer-<NUMERO_INSTALACION>.exe y una carpeta llamada AppData. Este archivo ejecutable se trataba de un instalador NSIS que contenía un script que se utiliza para instalar y ejecutar archivos en la máquina de la víctima.   

“Este caso es un ejemplo más de cómo los cibercriminales aprovechan la popularidad de apps y software muy populares como el editor de videos CapCut para crear sitios falsos similares al oficial y de esta manera distribuir malware. También es un buen ejemplo de la capacidad y calidad de los sitios que crean los cibercriminales, con diferencias muy sutiles y que fácilmente Por otro lado, si se trata de una app para dispositivos móviles, siempre puede hacer caer en la trampa a quienes no presten la debida atención”, concluye Gutiérrez Amaya de ESET.

Para no ser víctimas de este tipo de engaños desde ESET aconsejan, en primer lugar, no confiar ciegamente en los primeros resultados de Google o en sitios a los que se llega por anuncios en redes sociales. En segundo lugar, analizar la URL del sitio y hacer una segunda búsqueda ante la duda.  Por último, instalar en los dispositivos un software antimalware que identifique sitios falsos y los bloquee, pero que además detecte y bloquee cualquier archivo malicioso que se intenta ejecutar en el equipo, ya sea en una computadora o en un teléfono móvil. 

lunes, 26 de mayo de 2025

La Inteligencia Artificial potencia falsas ofertas laborales por WhatsApp.

Las falsas ofertas de empleo que circulan por WhatsApp no pierden vigencia y usuarios de diversos países de Latinoamérica nos siguen reportando ejemplos en las que los cibercriminales usan el nombre de marcas reconocidas como Mercado Libre, Shein o TikTok, entre muchas otras, para llevar adelante la estafa. ESET, compañía líder en detección proactiva de amenazas, advierte que se trata de un tipo de fraude global y que circula en varios países del mundo desde al menos 2022, y que más allá de que esta metodología este vigente en América Latina (así lo confirman reportes recibidos por ESET de personas de Chile, Perú, Colombia, México o Argentina, entre otros países), lo novedoso es analizar cómo el cibercrimen está utilizando la Inteligencia Artificial para potenciar este tipo de engaño.

A continuación ESET comparte casos reales y recientes en los cuales se evidencia el riesgo que supone el uso de la IA en este tipo de estafas y cómo pueden potenciarlas, haciéndolas cada vez más convincentes.

Anuncio de Facebook, la puerta de entrada: A través del  canal de Whatsapp de ESET donde las personas reportan engaños, una usuaria de México compartió cuál fue el punto inicial de la siguiente estafa.

Todo comienza a través de un anuncio en Facebook en el que se detallan algunos puntos de un aparente puesto laboral para ingresar a Mercado Libre, sin la necesidad de experiencia previa, un sueldo diario de 3.200 pesos mexicanos y que cuenta con el supuesto aval del Gobierno de México.

Para continuar con el supuesto proceso de contratación, se invita a la posible víctima a continuar la conversación a través de WhatsApp. Aquí, según ESET, radica uno de los puntos importantes y destacados de este caso, y es la articulación que hace el cibercrimen de la Inteligencia Artificial con WhatsApp, para dar más credibilidad y realismo a la falsa oferta.

Inteligencia artificial, la novedad: A las ya conocidas y vigentes falsas ofertas laborales que circulan por WhatsApp, el cibercrimen logró añadirle un elemento clave: la inteligencia artificial. Gracias a su implementación, los actores maliciosos pueden mejorar la ingeniería social, haciendo mucho más convincente los engaños.

Como se puede comprobar en este caso, la capacidad de dar respuestas más ajustadas a las consultas dificulta reconocer si realmente se trata de un fraude o no. Además de que ya no se trata de mensajes con errores o impersonales, lo cual hace que reconocer el engaño sea mucho más complejo.

La integración de la IA con WhatsApp: Se pueden lograr respuestas mucho personalizadas, que pueden teñir de realismo a las estafas laborales. La manera en la que WhatsApp puede articularse con la IA, son:

Crear un chatbot para responder mensajes automáticamente.

Automatizaciones simples con plataformas no-code: son herramientas mediante las cuales el mensaje que ingresa a WhatsApp, se envía a GPT-4 para generar una respuesta y luego se reenvía al usuario.

Integración personalizada: se pueden crear soluciones por Node.js, Python u otros lenguajes backend.

Estafas con gran infraestructura detrás: Otro punto interesante en esta estafa es la cantidad de cuentas de WhatsApp involucradas como parte de esta campaña,  cada vez que se hace clic en el botón “contactar” que aparece en el anuncio de Facebook, el número de WhatsApp de contacto cambia. Esto indica que existe una infraestructura detrás de este fraude, ya que se evidencian números de diversos países, los cuales conforman una red de equipos dispuestos a responder a personas que hacen clic en busca de más información.

“Las falsas ofertas de trabajo a través de WhatsApp son una constante en Latinoamérica, tal como nos han reportado usuarios de varios países. Este caso reciente demuestra cómo el cibercrimen comenzó a involucrar a la inteligencia artificial para potenciar estos engaños, y hacerlos mucho más reales y convincentes. Allí, se abre un gran interrogante: ¿cómo seguirán evolucionando? Lo importante, es informarse y estar al día de cómo se actualizan y hacen más complejos estos engaños, para saber identificarlos y no caer en la trampa”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Seguridad informática de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/estafas-enganos/ia-potenciando-falsas-ofertas-empleo-whatsapp/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw 

miércoles, 14 de mayo de 2025

¿Qué tan seguro es tu iPhone?

El control de Apple sobre su ecosistema de dispositivos y aplicaciones ha sido históricamente estricto. Además, hay varias funciones de seguridad integradas, como el cifrado fuerte y la contenerización, que ayudan a evitar la fuga de datos y limitan la propagación de malware. A pesar de todo esto, ESET, compañía líder en detección proactiva de amenazas, advierte que no se eliminan los riesgos por completo, ya que las estafas cotidianas y otras amenazas bombardean también a usuarios de iOS, y aunque algunas son más comunes que otras, todas exigen atención.

“El hecho de que las aplicaciones de iOS suelan proceder de la App Store oficial de Apple y deban superar estrictas pruebas para ser aprobadas ha evitado dolores de cabeza relacionados con la seguridad y la privacidad a lo largo de los años. Pero, la reciente ley antimonopolio de la UE, conocida como Ley de Mercados Digitales (DMA), busca que los usuarios de iOS tengan la opción de utilizar mercados de aplicaciones de terceros. Esto traerá nuevos retos a Apple a la hora de proteger a los usuarios de iOS de posibles daños y a los que utilicen sus productos, ya que tendrán que ser más conscientes de las amenazas. Este cambio de las reglas de juego, sin dudas, será aprovechado por el cibercrimen”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Seguridad informática de ESET Latinoamérica.

Además de los riesgos que podrían derivar del cumplimiento de la DMA, ESET analiza los diferentes tipos de amenazas, posiblemente más inmediatas, que apuntan a los usuarios de iOS en todo el mundo:

Dispositivos con jailbreak: Si se desbloquea deliberadamente un dispositivo para permitir lo que Apple denomina «modificaciones no autorizadas», se podría violar el Contrato de Licencia de Software y desactivar algunas funciones de seguridad integradas, como el Arranque Seguro y la Prevención de Ejecución de Datos. También significará que el dispositivo dejará de recibir actualizaciones automáticas. Al poder descargar aplicaciones de fuera de la App Store, se está expuesto a software malicioso y/o con errores.

Aplicaciones maliciosas: Aunque Apple hace un buen trabajo a la hora de examinar las aplicaciones, no acierta el 100% de las veces. Entre las aplicaciones maliciosas detectadas recientemente en la App Store se incluyen: Una versión falsa del gestor de contraseñas LastPass diseñada para recopilar credenciales, un programa malicioso de lectura de capturas de pantalla apodado «SparkCat», camuflado en aplicaciones de inteligencia artificial y reparto de comida y una falsa aplicación de monedero criptográfico llamada «Rabby Wallet & Crypto Solution».

Descargas de aplicaciones desde sitios web: Como se detalló en el último ESET Threat Report, las aplicaciones web progresivas (PWA) permiten la instalación directa sin necesidad de que los usuarios concedan permisos explícitos, lo que significa que las descargas podrían pasar desapercibidas. ESET descubrió esta técnica utilizada para disfrazar malware bancario como aplicaciones legítimas de banca móvil.

Phishing/ingeniería social: Los ataques de phishing por correo electrónico, texto (o iMessage) e incluso voz son habituales. Se hacen pasar por marcas legítimas y engañan al usuario para que facilite sus credenciales, haga clic en enlaces maliciosos o abra archivos adjuntos para desencadenar descargas de malware. Los ID de Apple se encuentran entre los inicios de sesión más preciados, ya que pueden proporcionar acceso a todos los datos almacenados en una cuenta de iCloud y/o permitir a los atacantes realizar compras en iTunes/App Store. Desde ESET aconsejan tener cuidado con:

Ventanas emergentes falsas que afirman que el dispositivo tiene un problema de seguridad

Llamadas telefónicas fraudulentas y llamadas FaceTime haciéndose pasar por el Soporte de Apple u organizaciones asociadas

Promociones falsas que ofrecen regalos y sorteos

Spam de invitaciones al calendario con enlaces de phishing

En una campaña muy sofisticada, los autores de la amenaza utilizaron técnicas de ingeniería social para engañar a los usuarios y conseguir que descargaran un perfil de gestión de dispositivos móviles (MDM) que les permitiera controlar los dispositivos de las víctimas. Con esto, desplegaron el malware GoldPickaxe, diseñado para recopilar datos biométricos faciales y utilizarlos para eludir los inicios de sesión bancarios.

Riesgos de las redes wifi públicas: Un punto de acceso de wifi público, puede ser un punto de acceso falso creado por agentes de amenazas para vigilar el tráfico web y robar información confidencial, como contraseñas bancarias. Incluso si el punto de acceso es legítimo, muchos no cifran los datos en tránsito, lo que significa que los hackers con las herramientas adecuadas podrían ver los sitios web que visita y las credenciales que introduce. Es por lo que desde ESET recomiendan la utilización de VPN, que crea un túnel cifrado entre el dispositivo e Internet.

Vulnerabilidades: Si bien desde Apple se le dedica mucho tiempo y esfuerzo a garantizar que su código esté libre de vulnerabilidades, a veces hay fallos en la producción. En estos casos, los piratas informáticos pueden aprovecharse si los usuarios no han actualizado el dispositivo, por ejemplo, enviando enlaces maliciosos en mensajes que activan un exploit si se hace clic sobre ellos.

El año pasado, Apple se vio obligada a parchear una vulnerabilidad que podía permitir a los agresores robar información de un dispositivo bloqueado mediante comandos de voz de Siri

En ocasiones, los propios actores de amenazas y empresas comerciales investigan nuevas vulnerabilidades (de día cero) para explotarlas. Aunque son poco frecuentes y muy selectivos, los ataques que aprovechan estas vulnerabilidades se utilizan a menudo para instalar de forma encubierta programas espía con el fin de espiar los dispositivos de las víctimas

Si bien hay malware que acecha los dispositivos de iOS, también es posible minimizar la exposición a las amenazas. ESET comparte las principales tácticas:

Mantener el iOS y todas las aplicaciones actualizadas. Esto reducirá la ventana de oportunidad para que los actores de amenazas exploten cualquier vulnerabilidad en versiones antiguas para lograr sus objetivos.

Utilizar siempre contraseñas seguras y únicas para todas las cuentas, quizás utilizando el gestor de contraseñas de ESET para iOS, y activar la autenticación multifactor si se ofrece. Esto es fácil en los iPhones, ya que requerirá un simple escaneo de Face ID. Esto asegurará que, incluso si obtienen las contraseñas, no podrán acceder a las aplicaciones sin el escaneo de cara.

Activar Face ID o Touch ID para acceder al dispositivo, respaldado con una contraseña segura. Esto mantendrá el iPhone seguro en caso de pérdida o robo.

No hacer jailbreak al dispositivo, por las razones mencionadas anteriormente. Lo más probable es que tu iPhone sea menos seguro.

Tener cuidado con el phishing. Eso significa tratar con extrema precaución las llamadas, mensajes de texto, correos electrónicos y mensajes de redes sociales no solicitados. No hacer clic en enlaces ni abrir archivos adjuntos. Si realmente se necesita hacerlo, comprobar por separado con el remitente que el mensaje es legítimo (es decir, no respondiendo a los datos que figuran en el mensaje). Buscar signos de ingeniería social, como errores gramaticales y ortográficos, una urgencia para actuar, regalos y ofertas demasiado buenas para ser ciertas o cominios del remitente que no coinciden con el supuesto remitente.

Evitar las redes wifi públicas. Si es necesario utilizarlas, intentar hacerlo con una VPN. Como mínimo, no iniciar sesión en ninguna cuenta valiosa ni introducir información confidencial en una red wifi pública.

Intentar limitarse a la App Store para cualquier descarga, con el fin de minimizar el riesgo de descargar algo malicioso o arriesgado.

Si se cree que se puede ser objetivo de programas espía (utilizados a menudo contra periodistas, activistas y disidentes), activar el modo de bloqueo.

Prestar atención a los signos reveladores de una infección por malware, que podrían incluir un rendimiento lento, ventanas emergentes de publicidad no deseada, un sobrecalentamiento del dispositivo, aparición de nuevas aplicaciones en la pantalla de inicio o aumento del consumo de datos.

“Si bien el iPhone de Apple sigue siendo uno de los dispositivos más seguros que existen. Esto no quiere decir que estén libres de amenazas. Mantenerse alerta, conocer los posibles riesgos y tomar las medidas de protección necesarias ayudan a mantener la información y los dispositivos seguros”, concluye Gutiérrez Amaya, Jefe del Laboratorio de Seguridad informática de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-moviles/que-tan-seguro-iphone/

miércoles, 7 de mayo de 2025

La ciberseguridad es tan importante como cerrar la puerta de casa.

En un mundo cada vez más conectado, donde tecnologías como la inteligencia artificial (IA) y el Internet de las Cosas (IoT) se integran rápidamente a nuestra vida diaria, la ciberseguridad ha dejado de ser un asunto exclusivo de expertos. Hoy, proteger nuestros datos y dispositivos se ha convertido en una necesidad cotidiana.

“Hoy cuidar nuestros dispositivos es tan importante como cerrar la puerta de casa con llave”, afirma Martina López, especialista en Seguridad Informática de ESET Latinoamérica. Los ciberdelincuentes evolucionan constantemente, desarrollando métodos cada vez más sofisticados para obtener información personal y convertirla en una fuente de ingresos ilícitos.

Ante este panorama, ESET, compañía líder en detección proactiva de amenazas, resalta que es fundamental que las personas adquieran conocimientos básicos en ciberseguridad. Prácticas como crear contraseñas robustas, activar la autenticación en dos pasos, identificar correos sospechosos o mantener los dispositivos actualizados deben formar parte de nuestra rutina diaria. “No se trata de ser expertos, sino de adoptar hábitos simples pero efectivos que nos ayuden a reducir riesgos”, agrega la especialista.

Nuevas tecnologías, nuevos desafíos

El avance tecnológico, aunque aporta soluciones innovadoras, también abre nuevas puertas para los atacantes. “La inteligencia artificial, por ejemplo, puede ser una gran aliada para detectar amenazas, pero también puede ser utilizada para diseñar ataques más complejos. Cada nuevo dispositivo conectado representa un posible punto de entrada para los ciberdelincuentes”, advierte la experta de ESET.

En este contexto, la educación se vuelve una herramienta clave para mitigar los riesgos. Escuelas, universidades y espacios de formación deben incorporar la ciberseguridad como parte esencial de la ciudadanía digital, fomentando el pensamiento crítico, la comprensión de la privacidad y la ética en el uso de la tecnología.

Educar para proteger

Los gobiernos también tienen un papel fundamental. Promover políticas públicas que impulsen la concienciación sobre la seguridad digital, en alianza con el sector privado y académico, es esencial para crear una cultura sólida de protección. Campañas de sensibilización, capacitación de docentes y el desarrollo de materiales accesibles pueden marcar una gran diferencia.

“Fomentar una cultura de ciberseguridad no significa sembrar miedo, sino generar conciencia. Se trata de mostrar que protegernos en el mundo digital debe ser tan natural como usar el cinturón de seguridad. Y eso se logra con educación constante, buenos ejemplos y espacios para aprender”, destaca López.

Ciberseguridad inclusiva y accesible

Para ser realmente efectiva, la educación en ciberseguridad debe ser inclusiva y adaptarse a diferentes edades, niveles de conocimiento y realidades sociales. Hoy existen herramientas como plataformas gamificadas, simuladores de ciberataques, videojuegos educativos y asistentes virtuales que facilitan un aprendizaje atractivo, interactivo y accesible para todos.

Un idioma que todos debemos aprender

Mirar hacia el futuro implica comprender que las amenazas digitales serán cada vez más complejas y difíciles de detectar. Por eso, formar ciudadanos capaces de adaptarse, pensar críticamente y actuar con responsabilidad en el entorno digital es una de las tareas más urgentes de nuestra época.

“La ciberseguridad no es solo una cuestión técnica: es un nuevo idioma que todos debemos aprender a hablar”, concluye la vocera de ESET.

lunes, 28 de abril de 2025

Ciberdelincuentes imitan a FedEx para robar información.

ESET, compañía líder en detección proactiva de amenazas, alerta por una nueva campaña de phishing que utiliza correos electrónicos que imitan al servicio de logística FedEx para engañar a quien los reciba. Los correos usan de excusa para el contacto que hay un paquete retenido en aduana y se debe realizar alguna gestión para destrabar el envío.

El mensaje provee un supuesto número de seguimiento de un envío para generar confianza con la víctima y que esta responda. La finalidad es el robo de datos financieros de la víctima, quien ingresará sus datos para hacer un pago ficticio como canon para liberar el paquete retenido. Los cibercriminales recolectan así información financiera verificada con la que pueden cometer otras estafas o venderla en mercados ilegales de la darkweb.

“Los correos utilizan la misma tipografía y diseño de FedEx, dirigiendo a los usuarios a un sitio web falso que imita la estética de la marca. El sitio guía a la víctima a través de varios pasos antes de solicitar información sensible, como datos de tarjeta de crédito, para liberar el supuesto paquete retenido”. advierte Mario Micucci, investigador de Seguridad Informática de ESET Latinoamérica.

Primero, llega el email a la bandeja de entrada de la víctima potencial, indicándole que hay una “entrega de paquete suspendida”. En el cuerpo del mensaje se aprecia la estética de la marca FedEx, con un alto grado de similitud y la firma de FedEx Express para darle legitimidad. Aquí comienza el engaño con el botón “resolución de problemas”, que llevará a una URL que nada tiene que ver con la real de la empresa suplantada.

Cuando el usuario ingresa al hipervínculo del número de seguimiento, es derivado a una URL falsa donde se simula una serie de pasos para destrabar la “entrega de paquete”. Como se puede observar en la imagen, si bien la URL no coincide con el sitio de FedEx, sí imita la tipografía y la estética de la marca.

Si la víctima decide continuar, el sitio va guiando una serie de pasos para hacer el pago para recibir el paquete supuestamente retenido. Incluso se programa una supuesta entrega mediante opciones en las sucesivas pantallas que van abriéndose.

Una vez completados los pasos, la víctima es redirigida a un sitio para efectuar el pago del envío del paquete. Ahora sí, los cibercriminales logran hacerse de los datos de tarjetas de crédito de la víctima, que, si ha llegado hasta esta instancia, puede no llamarle la atención la pasarela de pago, ya que los cibercriminales redirigen a una página de compras legítima.

Según ESET, los ciberatacantes buscan que las víctimas paguen un monto en pesos y, si ingresan datos no válidos, el sistema advierte la situación, incitando a la víctima a proporcionar datos verdaderos para realizar el pago. Esta verificación de los datos la realizan los cibercriminales a partir de una página legítima de compra de gift cards, usando su pasarela de pago, que contrasta los datos ante las principales empresas de tarjetas de crédito.

ESET comparte algunos consejos de seguridad básicos para evitar caer en este tipo de engaños:

Utilizar tarjetas de crédito y débito virtuales para hacer compras online. La mayoría de los servicios financieros y billeteras virtuales incorporan esta funcionalidad para hacer pagos a través de wallets.

Desconfiar de comunicaciones que no se esperen, y sobre todo si presentan una urgencia e instan a actuar rápidamente. Siempre chequear con la entidad comunicándose a los canales oficiales.

Chequear que la página a la que ha ingresado y donde se brindaran datos personales sea segura y la URL corresponda a la real.

“Tal como pudimos observar en este caso hay situaciones comunes a las distintas estrategias utilizadas por los ciberatacantes cuando despliegan phishing: ganarse la confianza con el usuario y transmitir un sentido de urgencia. Es importante estar atentos y no dejarnos llevar por las apariencias”, concluye Mario Micucci de ESET.

miércoles, 23 de abril de 2025

Los principales ataques a modelos de inteligencia artificial.

Los modelos de inteligencia artificial se convirtieron en activos valiosos y en objetivos atractivos para los cibercriminales, debido a la cantidad de información que procesan y por su uso cada vez más frecuente en diversas industrias. En este contexto, ESET, compañía líder en detección proactiva de amenazas, alerta que los ataques a los modelos de IA varían desde el robo de propiedad intelectual, filtrado de información -e incluso su manipulación para generar resultados erróneos, sesgados-, hasta la utilización de su infraestructura para fines maliciosos como, el uso de servidores comprometidos para comandar redes de bots o ataques similares.

Existen numerosos ejemplos de vulneraciones a modelos de IA. Uno de los más conocidos es el caso de Tay de Microsoft,  que en 2016 un chatbot de IA fue manipulado por usuarios para aprender y replicar discursos de odio en menos de 24 horas. Por otro lado, el ataque a GPT-3/OpenAI, donde se identificaron intentos de extracción de información confidencial de modelos de OpenAI, consultas o peticiones específicas que inducían a  revelar datos sensibles utilizados en su entrenamiento. Además, en 2023, el modelo desarrollado por Meta LLaMA fue filtrado antes de su lanzamiento y fue utilizado y accedido por terceros, lo que generó preocupación sobre la protección de modelos propietarios en entornos abiertos.

“Los ataques dirigidos ya han puesto foco en modelos de IA, su funcionamiento e infraestructura. La seguridad debe abordarse desde una perspectiva integral, protegiendo todas las capas del funcionamiento de esta tecnología, partiendo de datos de entrenamiento, implementación del modelo y luego posteriores fases de acceso o interacción con este”, comenta Fabiana Ramírez Cuenca, investigadora de seguridad informática de ESET Latinoamérica.

Para comprender cómo podría la IA ser objetivo de ataque, el equipo de investigación de ESET desgrana algunos de sus elementos básicos expuestos y sus vulnerabilidades. Entro lo destacado, se encuentran los datos, todos los modelos son alimentados con datos de entrenamiento que deben tener calidad y confiabilidad para garantizar el funcionamiento correcto de la tecnología. Estos datos podrían ser vulnerables y un ciberatacante podría introducir algunos de tipo malicioso y de esa manera manipular el comportamiento o los ouputs del modelo. 

Por otro lado, están las APIS (Application Programming Interface) que al estar expuestas también se pueden intervenir para manipular el modelo o extraer información sensible, y la estructura interna del modelo, inclusive sus algoritmos, podrían ser susceptibles a ataques adversariales o extracción de información confidencial. Finalmente, los servidores, fuera de ataques al funcionamiento del modelo en sí, este se podría ver afectado en caso de que los servidores o bases de datos donde se almacene su información o se procese el modelo sean blanco de diversos ataques que interrumpan el sistema.

Una vez que se identifican elementos básicos, ESET comparte los principales ataques contra modelos de IA:

1. Data Poisoning (Envenenamiento de Datos): consiste en la manipulación de los datos de entrenamiento con el objetivo de alterar el comportamiento del modelo.

2. Ataques Adversariales: se generan inputs o entradas manipuladas de manera casi imperceptible para los humanos, pero que inducirán errores en el modelo. Por ejemplo, la manipulación de imágenes para hacer que un modelo de reconocimiento facial confunda identidades.

3. Control del Modelo y Explotación: los cibercriminales toman el control del modelo durante su producción aprovechándolo con distintos fines como ejecución de otros ataques. Por ejemplo, una denegación de servicio aprovechando para generar comando y control (C&C) e incluso mezclarlo con bots.

4. Model Inversion Attack (Inversión de Modelo): el objetivo es inferir y obtener información sensible a partir de las predicciones del modelo. Por ejemplo, en modelos que identifican datos faciales se podría llegar reconstruir los rostros originales tomando como base los resultados del modelo frente a ciertas peticiones.

5. Model Extraction Attack (Extracción de Modelo): En este tipo de ataque se envían diferentes consultas al modelo para luego analizar las salidas con el objeto de entender y reconstruir su estructura interna, así como su lógica. De esta manera se podría imitar o replicar un modelo sin necesidad de acceso directo al código fuente o datos de entrenamiento.

6. Ataque de Evasión (Evasion Attack): para el caso se modifican los inputs de los modelos con el fin de evadir detección de ciertas actividades o generar una clasificación errónea. Se ha utilizado en sistemas de detección de fraudes, por ejemplo, y en modelos de seguridad de tipo antimalware y firewalls basados en IA. Los atacantes utilizan códigos maliciosos que puedan generar que el modelo victima clasifique un archivo como legítimo, por ejemplo, y esto mediante generación de inputs alterados de forma imperceptible.

7. Malware en Infraestructuras: fuera de ataques directos al modelo, estos están sujetos a que sus servidores sean infectados con diferentes clases de malware que pudiera interrumpir su operatividad, bloquearlos e incluso lograr filtrar información.

lunes, 21 de abril de 2025

Modelos de negocio del malware: ¿cómo operan los cibercriminales en la economía digital?

ESET, compañía líder en detección proactiva de amenazas, advierte que el malware ya no es solo una herramienta para causar estragos; en la actualidad, es un negocio multimillonario que opera en un ecosistema altamente estructurado. Desde el ransomware hasta el malware como servicio (MaaS), los cibercriminales han desarrollado sofisticados modelos de negocio para maximizar sus ganancias. En este sentido, ESET explora las estrategias utilizadas en la economía del cibercrimen, los grupos más destacados y casos recientes de gran impacto.

Si bien se suele escuchar mucho la palabra cibercrimen o ciberestafa con bastante énfasis en las pérdidas económicas y daños a la reputación de las empresas e incluso los estados, también los ciudadanos de a pie sufren los embates de los actores maliciosos. Seguramente todos conocen a alguien cercano que haya sido víctima de robos a través de homebanking o billeteras virtuales, o incluso le pudo haber pasado a uno mismo; la seguridad cibernética es una preocupación de todo tipo de usuarios.

Esta problemática no es nueva, y se viene gestando hace varias décadas, quizá desde los comienzos de la hiperconectividad en los años 90. Con el tiempo, la información se digitalizó cada vez más y los ciberdelincuentes, que siempre han estado al acecho, transformaron los datos en el oro de estos tiempos. La cantidad de sistemas y dispositivos que guardan información sensible se multiplicó: desde las computadoras y dispositivos móviles, hasta el extenso ecosistema IoT que incluye cámaras IP, automóviles modernos, smartwatch, entre otros. Con esta expansión, los cibercriminales han desarrollado perfiles diversos y sofisticados para el robo y la explotación de esos datos que resultan tan valiosos.

“Tal como sucede con la delincuencia tradicional existen diversos perfiles de delincuentes, y las bandas cibercriminales más sofisticadas funcionan tan organizadamente y disponen de tanto presupuesto como las grandes empresas de diversas industrias. Esto se pudo observar en varios casos, como la exfiltración de información del grupo cibercriminal Conti, entre otros tantos”, señala Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

Teniendo en cuenta el escenario descrito previamente, ESET dará un vistazo a este ecosistema del malware y la organización de los grupos ciber delictivos. 

El negocio del malware se sustenta en una cadena de valor bien definida que incluye el desarrollo, distribución, monetización y servicios de soporte. En cada una de estas partes, se pueden destacar los siguientes actores clave:

Desarrolladores de malware: Crean software malicioso, desde troyanos bancarios hasta ransomware.

Distribuidores y afiliados: Utilizan tácticas como phishing, exploits y botnets para propagar el malware.

Operadores de infraestructura: Proveen servidores de comando y control (C2), hosting clandestino y proxies anónimos.

Lavadores de dinero: Facilitan el movimiento de fondos a través de criptomonedas y sistemas financieros alternativos.

Impacto financiero del malware

Según un informe de Cybersecurity Ventures, el costo del cibercrimen a nivel mundial alcanzará los 10,5 billones de dólares anuales para 2025. En cuanto a los pagos por ransomware en Estados Unidos en 2023, el Internet Complaint Center (IC3) reportó los registrados aumentaron a 59,6 millones de dólares, lo que representa un incremento del 74% respecto al año anterior

Entre los principales modelos de negocio del malware ESET destaca:

1. Ransomware como Servicio (RaaS): Uno de los esquemas más lucrativos del cibercrimen. Grupos como LockBit o Conti ofrecen su malware en un modelo de afiliación, donde operadores sin conocimientos avanzados pueden lanzar ataques a cambio de un porcentaje de los rescates cobrados.

Ejemplo real: La variante de ransomware REvil operaba bajo este modelo, generando millones en pagos de rescate. Un caso reciente fue el ataque a la empresa Kaseya en 2021, donde REvil exigió 70 millones de dólares en rescate.

2. Malware como Servicio (MaaS): Plataformas en la darkweb permiten alquilar malware sofisticado con características avanzadas, como keyloggers, troyanos bancarios y stealers de credenciales. Este modelo reduce la barrera de entrada al cibercrimen.

Ejemplo real: Emotet, inicialmente un troyano bancario, evolucionó para actuar como servicio de entrega de otros tipos de malware. Su infraestructura fue desmantelada en 2021, pero ha resurgido en distintas formas desde entonces.

3. Exploits y Zero-Days como Servicio: Los mercados clandestinos venden vulnerabilidades de día cero y kits de exploits que permiten comprometer sistemas sin que existan parches disponibles.

Ejemplo real: El exploit EternalBlue, desarrollado originalmente por la NSA y filtrado en 2017, fue utilizado en ataques masivos como WannaCry y NotPetya, causando daños por miles de millones de dólares.

4. Botnets y Ataques DDoS como Servicio: Las botnets permiten realizar ataques de denegación de servicio (DDoS) bajo un modelo de alquiler. Este tipo de servicio es utilizado tanto por cibercriminales como por actores estatales para desestabilizar infraestructuras críticas.

Ejemplo real: La botnet Mirai, que comprometió millones de dispositivos IoT, fue usada para ataques DDoS de gran escala. Más recientemente, la botnet Mantis ha demostrado ser una de las más potentes, afectando servicios de gran tamaño.

5. Phishing como Servicio (PhaaS): Se comercializan kits de phishing que incluyen plantillas de sitios web falsos y paneles de administración para robar credenciales de acceso.

Ejemplo real: Grupos como BulletProofLink han ofrecido servicios de phishing en la dark web con miles de campañas activas. En 2023, se detectó una ola masiva de phishing dirigida a entidades bancarias en América Latina.

Grupos de malware más destacados

Algunas de las bandas cibercriminales más activas y sofisticadas incluyen a:

LockBit: Especializados en ransomware, han atacado organizaciones en todo el mundo.

Lazarus Group: Vinculados a Corea del Norte, han robado cientos de millones de dólares en criptomonedas.

FIN7: Enfocados en el robo de tarjetas de crédito y ataques a empresas de retail.

Evil Corp: Responsable de múltiples ataques de ransomware dirigidos a grandes corporaciones.

Estrategias de defensa para organizaciones y usuarios

Para mitigar estos riesgos, las empresas y los usuarios deben adoptar una estrategia de defensa en capas:

Concientización y capacitación: La educación en ciberseguridad es clave para evitar caer en ataques de phishing y ransomware.

Proteger todos los dispositivos: Contar con un software de seguridad multicapa de un proveedor de confianza para minimizar los riesgos de ataque.

Autenticación multifactor (MFA): Agregar una capa extra de seguridad protege contra el robo de credenciales.

Monitoreo y detección temprana: Soluciones de inteligencia de amenazas y análisis de comportamiento pueden identificar patrones sospechosos.

Gestión de parches: Mantener los sistemas actualizados es crucial para reducir la superficie de ataque.

Respaldos seguros: Copias de seguridad offline pueden prevenir la pérdida de datos en caso de un ataque de ransomware.

"El cibercrimen ha evolucionado hacia un ecosistema comercial complejo, con modelos de negocio sofisticados que requieren un enfoque proactivo y una cultura de ciberseguridad robusta por parte de las organizaciones. Aunque el futuro de esta lucha es incierto, la concientización, la evolución de las defensas cibernéticas y la capacidad de las autoridades para desmantelar estas redes son cruciales para inclinar la balanza a favor de la seguridad digital. Mientras tanto, la implementación de buenas prácticas y la educación continua siguen siendo nuestras mejores armas contra los ciberatacantes", concluye Micucci de ESET.