Mostrando entradas con la etiqueta ESET Latinoamérica. Mostrar todas las entradas
Mostrando entradas con la etiqueta ESET Latinoamérica. Mostrar todas las entradas

miércoles, 12 de marzo de 2025

Aumento de estafas que utilizan clonación de voz con Inteligencia Artificial.

No es una novedad que la Inteligencia Artificial ha revolucionado el mundo, y los ciberdelincuentes han sabido aprovechar su potencial para realizar ataques de ingeniería social más realistas y sofisticados. Las técnicas que involucran la clonación de voz para suplantar a familiares, amigos o conocidos están en auge, con el objetivo obtener información privada o, directamente, dinero de sus víctimas. ESET, compañía líder en detección proactiva de amenazas, analiza la metodología de estos atacantes, cómo pueden afectar a las personas y de qué manera evitar ser víctima.

Los cibercriminales toman pequeños fragmentos de grabaciones reales y, mediante el uso de la Inteligencia Artificial y los patrones de voz, crean conversaciones y frases para llevar a cabo sus engaños, con consecuencias tan graves como costosas.  Estas muestras las obtienen de grabaciones de voz o de videos que estén publicados en redes sociales como Instagram o TikTok.

Para dimensionar cuál es su impacto, la Comisión Federal de Comercio de los Estados Unidos informó que, solo en 2023, el país perdió 2.700 millones de dólares solo por estafas. En esa línea, Starling Bank, un banco británico que opera de manera online, alertó sobre la preponderancia de este tipo de estafas en el Reino Unido. Una encuesta realizada a más de 3.000 personas reveló que más de una cuarta parte de los adultos afirma haber sido víctima de una estafa de clonación de voz mediante inteligencia artificial al menos una vez en el año. Además, el 46% de los encuestados mencionó que desconocía la existencia de estas estafas.

El crecimiento de los fraudes que involucran Inteligencia Artificial llevó al FBI a emitir un comunicado para alertar a las personas: “Los atacantes están aprovechando la IA para crear mensajes de voz, videos y correos electrónicos muy convincentes, lo que facilita esquemas de fraude contra individuos y empresas por igual. Estas tácticas sofisticadas pueden resultar en pérdidas financieras devastadoras, daño a la reputación y compromiso de datos confidenciales”, remarcaron desde el organismo.

Desde ESET advierten que ante este tipo de estafas que involucran la ingeniería social, es fundamental prestar especial atención a los mensajes inesperados que solicitan dinero o credenciales con urgencia. En estos casos, se sugiere devolver la llamada al familiar o amigo en cuestión utilizando un número de teléfono conocido.

Otra medida recomendada es establecer una “frase segura”, que sea acordada previamente entre familiares y amigos, para verificar la identidad de la persona que realiza la llamada.

Asimismo, es esencial implementar la autenticación multifactor siempre que se pueda. Se trata de agregar una capa de seguridad extra, con el objetivo de que los ciberdelincuentes no puedan acceder a nuestras cuentas y sistemas.

“En el caso de las empresas, más allá de combinar soluciones para reducir la cantidad de correos electrónicos, llamadas y mensajes de phishing que llegan a sus colaboradores, es primordial que puedan educar y concientizar a sus equipos de colaboradores para que puedan detectar los engaños y no caer en la trampa”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

lunes, 10 de marzo de 2025

Falso CapCut con IA, instala software espía

ESET, compañía líder en detección proactiva de amenazas, identificó un sitio falso de CapCut que, supuestamente permite crear videos utilizando la IA. Sin embargo, tras ingresar un prompt para la creación del video, el sitio simula un proceso y luego ofrece descargar el resultado. En realidad, lo que se descarga es un troyano. Este caso no es aislado, sino que forma parte de una campaña más amplia en la que también se han identificado sitios falsos que suplantan la identidad de otras marcas, como Adobe o Canva.

Detalles del caso:

El ejemplo reportado por el usuario de X g0njxa, se centra en el sitio falso “capcutproia”, el cual simula ser una herramienta para crear videos con la ayuda de la Inteligencia Artificial. Al ingresar, se presenta una web muy similar al sitio oficial.

Una vez dentro, el sitio solicita escribir un prompt o subir una imagen de referencia para crear el video deseado. El sitio simula que procesa el pedido.

Al terminar de procesar el pedido, ofrece descargar el resultado. Al hacer clic en la descarga, se obtiene un archivo llamado “creation_made_by_capcut.mp4 – Capcut.com”.

“Es importante marcar que el archivo que se obtiene de la descarga es un troyano. Es decir, un archivo que dice ser algo que en realidad no es. En este caso puntual el archivo que se presenta como el video generado en realidad descarga una herramienta que permite a un tercero conectarse remotamente en el equipo del usuario. ESET detecta el archivo que se descarga como Win32/RemoteAdmin.ConnectWiseControl.E. Puntualmente en Latinoamérica no se evidenciaron detecciones, pero sí en países como República Checa y Sri Lanka”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

La herramienta que descargada es un instalador de una herramienta similar a Teamviewer. Si bien algunas soluciones de seguridad pueden detectar este archivo como una PUA (Aplicación Potencialmente no Deseada), ya que se trata de una herramienta legítima, en este contexto su uso tiene una clara intención maliciosa.

“La mayoría de las aplicaciones de control remoto cuentan con la opción de generar un ejecutable preconfigurado para conectarse con una IP o usuario específico, lo cual es útil para la asistencia virtual, pero también para los atacantes. Así, basta con que la víctima abra el archivo, y en dos o tres clicks le dará el control de su equipo al cibercriminal sin saberlo”, advierte Martina López, investigadora del equipo de Laboratorio de ESET Latinoamérica.

Además del sitio falso de CapCut, los responsables detrás de esta campaña maliciosa también están creando sitios similares que se hacen pasar por herramientas para crear contenido con IA simulando ser de marcas como Canva o Adobe. Según reportó la empresa Silent Push a través de X, existen al menos 13 sitios similares. Todos con el mismo comportamiento: hacen creer a las víctimas que descargan un archivo generado con la herramienta, pero en realidad descargan una herramienta que permite el acceso remoto a la máquina del usuario.

Recomendaciones de Seguridad 

Las campañas utilizan sitios falsos para robar información o dinero son muy comunes. Desde ESET recomiendan adoptar buenas prácticas para identificar sitios legítimos y evitar caer en fraudes:

1. Verificar siempre la URL antes de acceder o ingresar datos.

2. Evitar descargas innecesarias en herramientas que funcionan desde la web.

3. Implementar una solución de seguridad, a fin de analizar los archivos descargados antes de ejecutarlos.

4. Mantenerse informado y consultar fuentes confiables sobre campañas activas y sus riesgos. 

domingo, 23 de febrero de 2025

Loot Boxes: el riesgo oculto en los video juegos.

Históricamente, los videojuegos seguían un modelo económico sencillo: pagar una vez y jugar para siempre. Hoy, muchos han adoptado los ecosistemas free-to-play, donde los jugadores obtienen acceso gratuito al juego, pero son incentivados a gastar dinero en extras para acelerar el progreso, obtener ventajas o mejorar la experiencia de juego. Así surgen las loot boxes (o cajas de botín), las apuestas por skins y otras microtransacciones que se convirtieron en una característica controvertida de muchos videojuegos y donde la línea que separa el entretenimiento de las apuestas se vuelve difusa. ESET, compañía líder en detección proactiva de amenazas, advierte que las cajas misteriosas selladas y otras recompensas similares a las de los casinos, pueden contribuir al desarrollo de adicción al juego entre niños y adolescente, quienes muchas veces no son conscientes de que están participando en una dinámica de apuestas. 

“Las loot boxes, no muy distintas de las tarjetas raspa y gana de la lotería o de los huevos de chocolate que contienen juguetes de plástico aleatorios, son quizá el tipo más controvertido de recompensas dentro del juego. Los juegos principales, como Candy Crush, Fortnite, FIFA, League of Legends y Final Fantasy, también han dependido de los ingresos de estas "bolsas de botín" y otras microtransacciones para sustentar los costos de desarrollo. Los estudios estiman que para finales de 2025, las loot boxes generarán más de 20.000 millones de dólares en ingresos”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.

Las loot boxes funcionan de la siguiente manera: un jugador gasta dinero para comprarla o la recibe como recompensa, sin saber lo que contiene. Ese contenido es aleatorio, lo que convierte en un juego de azar. Las recompensas raras y muy deseables son intencionadamente escasas, lo que fomenta el gasto repetitivo. 

“No es de extrañar, por tanto, que esta mezcla de suspenso, recompensa y refuerzo intermitente fomente el gasto adictivo, especialmente entre los jóvenes. El problema se agrava aún más por la accesibilidad de los dispositivos móviles y la falta de controles de verificación de la edad en muchas plataformas. Mientras que los casinos están sujetos a normativas y requisitos de licencia, muchos videojuegos operan en una zona gris legal. Para los jugadores jóvenes, el riesgo de gasto compulsivo es especialmente real. Las consecuencias pueden ser graves, incluido el desarrollo de conductas de juego y pérdidas financieras significativas, a menudo sin el conocimiento de personas adultas a cargo”, agrega el investigador de ESET.

Medidas legislativas sobre loot boxes en distintos países.

Algunas naciones han comenzado a tomar medidas para regular o prohibir las loot boxes y otras microtransacciones dentro de los videojuegos: 

Australia: ha promulgado una ley para impedir que los niños accedan a juegos con loot boxes.

Estados Unidos: varios estados están evaluando medidas para restringir estas mecánicas.

Reino Unido: La Comisión del Juego del Reino Unido no ha prohibido las loot boxes, pero ha dejado la responsabilidad en la industria del juego para autorregularse y limitar el acceso a menores.

Japón: ha prohibido un tipo específico de loot boxes.

Bélgica: Prohibió las loot boxes en 2018, aunque la efectividad de la medida ha sido cuestionada.

Países Bajos: algunos juegos con loot boxes han sido prohibidos

España: está avanzado en regulaciones para controlar esta práctica.

¿Cómo mitigar los riesgos?  Consejos para padres y madres para reducir la exposición de niños y adolescentes a este tipo de dinámicas, ESET recomienda:

Hablar con los niños y niñas sobre la mecánica en los juegos, ya que es muy probable que no se den cuenta de que están incurriendo en un comportamiento similar a las apuestas. Deben entender la diferencia entre ganar recompensas en un juego y gastar dinero real para comprar objetos al azar.

Supervisar los juegos y revisar si tienen loot boxes u otras microtransacciones.

Utilizar funciones de la propia plataforma que permiten establecer límites de gasto y restringir o desactivar las compras dentro del juego. Revisar su configuración para evitar gastos accidentales o excesivos.

Activar los controles parentales que pueden bloquear el acceso a determinados juegos o compras dentro de la aplicación y/o permitirte establecer límites de gasto o aprobar las compras realizadas.

Prestar atención a su actividad en internet, incluidas los influencers de las redes sociales a los que siguen.

Dar un ejemplo positivo: apartar la vista de las propias pantallas y fomentar pasatiempos offline para reducir el tiempo que se pasa frente a la pantalla. 

martes, 11 de febrero de 2025

Estafas más comunes en apuestas online y cómo evitarlas

El negocio de los casinos en línea, el póker virtual y las apuestas deportivas está en auge. En 2023 representó un mercado de 84 mil millones de dólares a nivel global, y se espera que para 2030 el valor de mercado se triplique. En el Día Internacional de Internet Segura, y en el contexto del aumento de las apuestas online en personas de todas las edades, ESET, compañía líder en detección proactiva de amenazas, advierte que a medida que el sector crece con plataformas cada vez más accesibles, los estafadores aumentan sus ataques en busca de ganancias rápidas y apuntan al espacio de las apuestas y los juegos de azar en línea con mayor frecuencia.

“La lista de posibles canales de fraude aumenta día a día: desde aplicaciones maliciosas y mensajes de phishing, hasta casinos fraudulentos diseñados para quedarse con el dinero de los apostadores. Los estafadores suelen llegar a sus víctimas a través de canales similares como el correo electrónico, aplicaciones de mensajería y redes sociales, así como sitios maliciosos de casinos, aplicaciones de juego e incluso foros de apuestas”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las 6 principales estafas relacionadas con el juego y las apuestas según ESET son:

1. Phishing: los estafadores se hacen pasar por casinos o casas de apuestas legítimas para obtener datos personales y financieros de las víctimas. Sus mensajes, enviados por correo electrónico, redes sociales o apps de mensajería, pueden prometer ofertas especiales o alertar sobre problemas en la cuenta para engañar a los usuarios.

2. Estafas de tareas: la FTC advirtió recientemente de la creciente amenaza de un tipo específico de estafa laboral en línea en la que se contactan a las víctimas para ofrecerles trabajo, normalmente a través de mensajes no solicitados, los estafadores ofrecen trabajos falsos relacionados con la “optimización de aplicaciones” o la “promoción de productos”, atrayendo a las víctimas con pagos iniciales. Luego, las obligan a invertir su propio dinero para continuar, el cual nunca recuperan. En 2024, estas estafas generaron pérdidas de $220 millones.

3. Casinos maliciosos: algunos casinos fraudulentos atraen a jugadores con bonos exagerados y promesas irreales. Imponen restricciones ocultas, bloquean retiros con excusas o desaparecen con el dinero depositado.

4. Aplicaciones falsas: Apps fraudulentas, promocionadas con anuncios llamativos y reseñas falsas, permiten ganar pequeñas sumas inicialmente para generar confianza. Luego, bloquean las ganancias cuando los usuarios hacen apuestas mayores y desaparecen con su dinero.

5. Estafadores de pronósticos: falsos expertos aseguran tener sistemas “infalibles” o acceso a información privilegiada para apuestas exitosas, cobrando por sus consejos. Sin embargo, todo es un engaño.

6. Estafa del partido arreglado: los estafadores cobran a grupos de apostadores por información sobre supuestos partidos amañados. Dividen a las víctimas en grupos con predicciones diferentes, dejando que solo unos pocos ganen, incentivándolos a apostar más en futuras ocasiones hasta ser estafados.

En este contexto, las mejores tácticas para apostar con seguridad y para mantener a los estafadores a distancia, según ESET, son:

• Utilizar solo plataformas de apuestas verificadas y autorizadas, con aprobación reglamentaria.

• Ser escéptico ante cualquier oferta de grandes bonos y tiradas gratuitas ilimitadas, y leer siempre la letra pequeña: las ofertas de grandes bonos o tiradas gratuitas ilimitadas suelen llevar trampas ocultas.

• Activar la autenticación multifactor (MFA) para añadir una capa adicional de seguridad a las cuentas y proteger los inicios de sesión de accesos no autorizados.

• Nunca compartir información personal o financiera, sobre todo los datos de acceso, con ninguna persona.

• Comprobar regularmente las cuentas bancarias y de apuestas para detectar cualquier actividad inusual.

• Mantenerse lejos de los pronosticadores que se pongan en contacto por Internet, especialmente los que afirmen tener información privilegiada o acceso a partidos arreglados.

• Ignorar los anuncios y personas vinculadas a nuevas cuentas de redes sociales; limitarse a plataformas y personas con un historial creíble.

• Descargar aplicaciones de tiendas legítimas (por ejemplo, Apple App Store y Google Play) y comprobar antes las calificaciones y reseñas de los desarrolladores.

“Como cualquier actividad en línea, el juego conlleva sus propios riesgos. Apuesta de forma responsable y mantén tu información a salvo”, concluye Gutiérrez Amaya de ESET.

miércoles, 5 de febrero de 2025

No esperes un hackeo: 6 razones para cambiar tus contraseñas.

ESET, compañía líder en detección proactiva de amenazas, comparte las 6 principales razones por las que es necesario cambiar las contraseñas, destacando la importancia de este hábito para la seguridad digital.

Las causas por las que se deben cambiar las contraseñas y mantener así más protegidas las cuentas y servicios, son:

1. Contraseña simple: Una contraseña simple, de no más de 7 caracteres, puede ser vulnerada por un cibercriminal en solo dos segundos. Sí, dos segundos. Vale recordar que las contraseñas son la puerta de entrada a nuestra vida digital: redes sociales, cuentas bancarias y otros servicios en los que se almacenan datos personales o información sensible.

Por ello, si aún cuentas con una contraseña simple y corta (léase “123456” o “password”), es fundamental que sea cambiada por una mucho más robusta y larga, que contenga números, mayúsculas y caracteres especiales.

2. Contraseña reutilizada: Si utilizas la misma contraseña para diferentes cuentas o servicios, ese es otro gran motivo para cambiarla por otra. A modo de ejemplo, sería igual que utilizar la misma llave para entrar a una casa, encender el automóvil y también abrir la caja fuerte.

Por eso, es muy importante emplear una contraseña única para cada cuenta. Si tienes dudas de cómo armarla, ESET comparte consejos para crear una contraseña única y segura.

3. Contraseña filtrada en una brecha de datos: Si tu contraseña fue filtrada en alguna brecha de datos, es motivo más que suficiente para actualizarla de manera rápida.

Para saber si tu contraseña ha sido filtrada, a través de Have I Been Pwned, podrás verificar si la dirección de correo electrónico fue filtrada alguna vez y dónde. Esta base de datos se actualiza constantemente, con direcciones y contraseñas que fueron filtradas recientemente.

4. Contraseña no actualizada por mucho tiempo: Dado que nuestras contraseñas protegen información tan importante como sensible, actualizarlas periódicamente representa un muy buen hábito para mantener la vida digital segura. Por otro lado, la contraseña anterior no debe ser reutilizada en un futuro ni tampoco en otra cuenta o servicio.

5. Contraseña compuesta por datos personales: Para un cibercriminal, es muy fácil hoy encontrar información personal o gustos de los usuarios a través de todo lo que estos comparten en sus redes sociales. Desde lugares de interés, nombres de mascotas, nombres de los hijos, fechas importantes, equipos deportivos, libros, música, entre tantísimos otros.

“Para entender la criticidad de este punto, es vital tener en cuenta que los cibercriminales suelen descifrar contraseñas de usuarios mediante ataques de fuerza bruta, que consisten en probar con grandes volúmenes de palabras de diccionarios, datos públicos, contraseñas de uso común o datos de filtraciones (a base de prueba y error) hasta dar con la credencial correcta. Por ello, si aún cuentas con este tipo de contraseñas, también recomendamos actualizarla de inmediato”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

6. Contraseña compartida: lamentablemente, compartir la contraseña para acceder, por ejemplo, a una cuenta de un servicio de streaming es un fenómeno generalizado, pero también peligroso. Es que una vez que se comparte la contraseña, se pierde el control y no se sabe cómo la otra persona manipulará la clave y si la compartirá con otra persona.

De hecho, si se comparte las credenciales a una plataforma de compras, la persona con acceso podría iniciar sesión y ver métodos de pago guardados y hasta usar la información para realizar una transacción. Por ello, si la contraseña fue compartida en algún momento, lo más aconsejable es cambiarla por otra.

“Contar con contraseñas únicas, robustas y actualizadas es un gran paso hacia adelante respecto de la protección de las cuentas, servicios e información personal. Herramientas como el gestor de contraseñas y la activación de un doble factor de autenticación son dos grandes aliadas para reforzar el buen hábito de tener contraseñas seguras. En el marco del Change your password day, reforzamos la importancia de contar con claves de acceso seguras, robustas, ya que representan la puerta de entrada a nuestra vida digital”, concluye Gutiérrez Amaya de ESET Latinoamérica. 

jueves, 30 de enero de 2025

28 de enero: Día Internacional de la Protección de Datos Personales

El contexto mundial evidencia que los ciberincidentes van en aumento año a año y que los datos son el oro de este siglo, considerándolos un bien valioso no solo para empresas y organismos, sino también para cibercriminales que encuentran en ellos una fuente de riqueza en su explotación. Es por esto que, cada 28 de enero, ESET, compañía líder en detección proactiva de amenazas, conmemora el Día Internacional de la Protección de Datos Personales y alienta a reflexionar acerca de la importancia de asegurar un manejo de los datos que se alinee tanto con los derechos sobre la protección de datos de los ciudadanos, como con garantizar la protección de la información frente a los cibercriminales que siempre están al acecho.

El “Día Internacional de la Protección de Datos Personales” se conmemora la apertura a la firma del Convenio 108 en 1981, conocido como el primer tratado internacional sobre protección de datos, una iniciativa del Consejo de Europa. La protección de datos personales no solo salvaguarda el derecho humano a la privacidad, sino que también evita violaciones que podrían resultar en consecuencias graves, como el robo de identidad o el fraude financiero. 

“Tomar conciencia sobre la protección de datos es casi obligatorio para navegar el ciberespacio y utilizar sistemas digitales de una forma controlada y segura. Esto sin dejar de estar atentos no solo a las medidas preventivas que se pueden tomar, sino también a cuáles son los derechos y obligaciones que tenemos como personas usuarias de los múltiples sistemas de almacenamiento de datos a los que nos exponemos cada vez con más frecuencia”, comenta Fabiana Ramírez Cuenca, investigadora de Seguridad Informática del Laboratorio de ESET Latinoamérica. 

Las principales preocupaciones de este año en torno a los datos, para ESET, son la privacidad, ya que los sistemas de inteligencia artificial (IA), en auge, pueden recopilar y procesar grandes cantidades de datos personales, y esto aumenta el riesgo de violaciones a este derecho. Por otro lado, la transparencia en el funcionamiento y el proceso de toma de decisiones de la IA ya que puede llevar a desigualdades y discriminación. 

En Latinoamérica existen avances legislativos en varios países orientados a la actualización de las normativas y regulaciones para adaptarse rápidamente a los desafíos que imponen las nuevas tecnologías, en favor de garantizar los derechos y la protección de los datos de los ciudadanos.

“Es necesario que las legislaciones del mundo se pongan al día y sean capaces de arbitrar medios para resolver las problemáticas del uso de esta tecnología. Aún hay varias dudas al respecto en tanto muchas veces no está claro que país o estado debe juzgar por daños hechos con IA o quien es responsable”, agrega la investigadora de ESET Latinoamérica. 

A nivel internacional se ve un proceso de regulación, donde se destaca la Ley de IA de la Unión Europea, y el Blueprint y la IA Act, ambas de los Estados Unidos. Además, la ONU a través de UNICEF, viene favoreciendo las legislaciones a través de recomendaciones desde el año 2021 y en Latinoamérica ya existen las primeras normas, como la de Perú. Más recientemente, el PARLATINO emitió una ley modelo que servirá de inspiración para los países miembros.

“La mayoría de los países de LATAM están tratando al menos proyectos de ley, los más avanzados en la materia son Perú, Uruguay y Chile. Para este año, más allá de IA y protección de datos como tal, esperamos el avance sobre normas exclusivas sobre ciberseguridad a nivel organizacional y tecnológico. Esto se debe a que como consecuencia del crecimiento del cibercrimen, la ciberseguridad se ha vuelto una parte esencial del funcionamiento de cualquier organización y es por eso que es de interés su regulación”, analiza Ramírez Cuenca de ESET. 

jueves, 23 de enero de 2025

El robo de información una amenaza creciente en 2025

La actividad infostealer de 2024 hace pensar que este tipo de amenaza continuará siendo central durante 2025. Desde ESET, compañía líder en detección proactiva de amenazas, advierten que las organizaciones deberán reforzar sus defensas y adoptar estrategias preventivas para mitigar los riesgos.

“En el último semestre de 2024 se observaron cambios en el panorama de los infostealers. Estos malware “silenciosos”, diseñados para robar información confidencial, mostraron un aumento de la actividad en el segundo semestre y se posicionan para este 2025 como amenazas centrales para la seguridad de las organizaciones, sobre todo en aquellas que no implementan la autenticación de dos factores”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según los datos presentados en el ESET Threat Report del último semestre del año pasado, el alza de la actividad infostealer estuvo impulsada, entre otros, por el crecimiento de la actividad de Formbook, y Lumma Stealer, que sorprendió con un aumento récord de detecciones. Estos infostealers utilizan el modelo MaaS ("malware as a service") en los que los cibercriminales ofrecen un paquete de malware en mercados ilegales, con herramientas y plataformas a cambio de una suscripción. Este modelo permite a actores maliciosos menos capacitados, lanzar ataques y expandirse rápidamente.

ESET analiza los infostealers más destacados:

Formbook: Este malware, si bien es conocido al menos desde 2016, escaló en el ranking de detecciones hacia el final de año pasado y se posicionó como principal amenaza infostealer con un aumento en sus detecciones en la telemetría ESET de un 200%. 

También conocido como XLoader, se difunde principalmente en adjuntos maliciosos en correos electrónicos de phishing. Es un infostealer que recolecta datos del portapapeles, registros de tecleo, capturas de pantalla y cachés de navegadores web.

Lumma Stealer: Logró posicionarse por primera vez en el top 10 de detecciones de ESET en el segundo semestre de 2024. En total, en ese periodo mostró un crecimiento récord de 395% más de 50.000 detecciones registradas. El mayor número de detecciones se focalizaron en Perú, Polonia, España, México y Eslovaquia.

Se dirige a las extensiones de navegador para autenticación de dos factores, las credenciales de usuario y billeteras de criptomonedas.

Algunos de los métodos para su distribución fueron a través de repositorios de GitHub, haciéndose pasar por un editor de imágenes IA EditPro, o a través de archivos e instaladores parcheados, principalmente los KMS de copias ilegítimas de Windows. En una investigación de ESET Research, de octubre, se descubrió que varios criptors contenían este infostealer listo para que infectar dispositivos de jugadores que buscaban bots de granja o autoclickers (mejoras para el juego) del popular juego Hamster Kombat, en repositorios de GitHub.

RedLine: Activo desde 2020, luego de la Operación Magnus de octubre 2024, se observó un declive en la actividad de este infostealer aunque no ha desaparecido por completo. Se han observado campañas de phishing pasivas que entregan RedLine en comentarios de YouTube o en repositorios de GitHub. 

Si bien el creador de este malware no fue arrestado, los expertos estiman que no habrá un intento de resucitarlo. “Si bien podría, en teoría, comprar o alquilar nuevos servidores y usar el código existente para configurar nueva infraestructura y distribuir paneles a los afiliados, ha sido identificado y acusado, por lo que probablemente querrá mantener un perfil bajo. Podemos esperar que el vacío de poder dejado por el desmantelamiento de RedLine conduzca a un aumento en la actividad de otros infostealer MaaS”, advierte Alexandre Côté Cyr, investigador de malware de ESET, en el reporte.

Para mitigar esta amenaza, ESET comparte las siguientes medidas proactivas para organizaciones:

1. Implementar la autenticación multifactorial en todos los accesos.

2. Educar a las y los empleados sobre los riesgos de correos de phishing.

3. Monitorear y restringir el acceso a repositorios no confiables.

4. Invertir en soluciones de seguridad que detecten y prevengan malware avanzado.

“Los infostealers continuarán desempeñando un rol central en las violaciones de datos, y pone en relieve que serán fundamentales en el robo de credenciales en entornos que no apliquen la autenticación de dos factores. Además, el modelo de MaaS, que facilita el acceso a estas herramientas incluso para atacantes con poca experiencia, amplifica el riesgo”, concluye Gutiérrez Amaya de ESET Latinoamérica. 

jueves, 16 de enero de 2025

Estafas más comunes en Discord y cómo evitarlas

Discord es una plataforma gratuita y es uno de los servicios de mensajería más usados por distintas comunidades, pues permite crear servidores de chat, voz y video con el que sus usuarios pueden interactuar sobre temáticas específicas, haciendo que existan miles comunidades en diferentes partes del mundo. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, advierte que su popularidad y características han llamado la atención de los ciberdelincuentes para utilizarla con fines nada éticos, por ejemplo, para fraudes y estafas con criptomonedas, o para distribuir malware, por mencionar los principales.

Dentro de foros de Discord existen reportes sobre estos métodos de estafas o fraudes, de los cuales ESET destaca los más recurrentes:

Bots de Scam/Phishing: En este método de estafa, a la víctima le llega un mensaje directo a su bandeja en donde un bot lo invita a hacer clic en un enlace malicioso que puede desencadenar la instalación de complementos con malware y el robo de la información del dispositivo infectado, o incorporarlo en una botnet para el cryptojacking. Muchas de las estafas que vienen a continuación son derivadas de este primer método.


Estafas de criptomonedas: Los cibercriminales los utilizan para invitar a los usuarios a ingresar en enlaces que suplantan la identidad de compañías que usan a las criptomonedas como medio de transferencia, ofreciendo un pequeño premio en la criptodivisa correspondiente y que para poderlo hacer válido es necesario registrarse en el enlace adjunto.

La víctima que haga click en estos enlaces falsos, ingresará a una página similar en donde se le pedirá que finalice el registro y se le solicitará que haga un depósito de la criptomoneda o que pase por una comprobación de identidad para dar el premio en sí. En este procedimiento se le pedirá su dirección, datos de contacto, foto del documento de identidad, etc. Una vez recopilada la información con éxito, los estafadores pueden vender esta información a un buen precio en mercados negros dentro de la dark web.


Estafas de Discord Nitro: Nitro es la versión de paga de Discord, la cual permite a los usuarios desbloquear el acceso a emojis y stickers personalizados en cualquier servidor, la transmisión de video en alta definición o enviar mensajes más largos, entre sus principales diferencias con respecto a la versión gratuita. Sin embargo, existen dos variantes de estafas que se aprovechan de estas características, y juegan con la supuesta posibilidad de obtenerlas gratis:

En la primera se emplean los bots de Discord, donde se envían mensajes masivos a los usuarios de forma aleatoria -o bien se agregan mensajes públicos a un canal o servidor- a partir de los cuales los usuarios pueden conseguir una suscripción gratuita a Nitro. Las víctimas entran a un enlace de tipo phishing que las lleva a una página de inicio de sesión falsa. Una vez que inician sesión a través de esta página, los estafadores se apropian de todos los datos introducidos como pueden ser credenciales, información de la cuenta en Discord, incluso dinero.

En la segunda, las víctimas pueden recibir un mensaje de un amigo ofreciéndoles probar un nuevo juego que, por supuesto, será un malware u otro bot de spam. Se tiene el antecedente de que incluso las cuentas de los amigos pueden ser suplantadas y podrían ser utilizadas por los estafadores para enviar enlaces de phishing o atraer a las víctimas para que les envíen información o en el peor escenario, dinero.


Descarga de malware: Discord permite transferir archivos de hasta 25 MB en la versión gratuita, pero si se tiene Nitro la transferencia puede ser de hasta 500 MB. Los ciberdelincuentes aprovechan esta característica para enviar archivos con malware ya sea disfrazados como un juego o un video.


Estafa de baneo en Discord: Otra estafa empleada por los ciberdelincuentes es la llamada “de baneo”. Las víctimas recibirán un mensaje de otros usuarios o bots afirmando que han denunciado su cuenta y que para poder habilitarla es necesario realizar varios procesos de entre los cuales destaca que a la víctima se le pedirán datos personales como correo, contraseña y datos financieros como su número de tarjeta de crédito, NIP y CVV para poder reactivar la cuenta supuestamente.


ESET comparte algunos consejos de seguridad para mantenerse protegido en Discord:
Estar actualizado en cuanto a estafas más usadas en Discord y el modus operandi de los ciberdelincuentes.
Contar con el software siempre actualizado, tanto de la plataforma si se emplea en su versión de escritorio o de aplicación móvil.
No descargar archivos de fuentes desconocidas.
No dar clic en enlaces que sea poco fiables.
Desconfiar de los ofrecimientos de opciones gratuitas, ninguna característica que sea de paga pasa a ser gratis dentro de la plataforma, así como así.
Activar un doble factor de autenticación. Contar con una solución de seguridad en el dispositivo móvil o equipo de cómputo.

Para saber más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/estafas-enganos/estafas-mas-comunes-en-discord-y-como-evitarlas/

martes, 7 de enero de 2025

Vulnerabilidades más destacadas en 2024.

Siempre que termina un ciclo se tienden a realizar balances sobre diversas métricas que aportan valor tanto sobre lo que ha sucedido como sobre el panorama actual de ciertos aspectos y por ello ESET, compañía líder en detección proactiva de amenazas, repasa como fue el año 2024 en materia de vulnerabilidades y cuáles fueron sus diferentes características.

Histórico de vulnerabilidades reportadas en 2024


El año 2024 muestra un nuevo pico histórico sobre el reporte de vulnerabilidades en diferentes vendors y productos.  Acumulando un total de 40.287 vulnerabilidades que representan un 100,8% más de las reportadas sobre 2023, y equivalen a más de 100 vulnerabilidades reportadas en promedio por día. Según ESET, si este el promedio diario se mantiene, se podría proveer un aumento de detecciones para este 2025 respecto a 2024.  Otro dato relevante es que el 11,9% de vulnerabilidades son de carácter crítico, situación que se muestra decreciente respecto a 2023, donde el porcentaje de vulnerabilidades criticas reportadas fue del 17,5%.

A continuación, desde ESET profundizan sobre cuáles son las aplicaciones, los sistemas operativos, los vendors y productos más afectados, entre otros datos de relevancia.

Aplicaciones con más vulnerabilidades en 2024

 

Nombre producto

Nombre Vendor

Tipo de producto

Número de vulnerabilidades

 

1

Chrome

 Adobe

Application

313

2

Firefox

 Google

Application

259

3

Fedora

 Mozilla

Application

186

4

Gitlab

Gitlab

Application

146

5

Pdf-xchange Editor

Tracker-software  

Application

129


“Las aplicaciones son las piezas de software más utilizadas por los usuarios finales y es importante estar atento a las nuevas vulnerabilidades que se detectan para poder aplicar los diferentes parches de seguridad a tiempo para no ser víctimas de diferentes problemas de seguridad. Dentro de las aplicaciones con más fallos reportados, el primer puesto se lo lleva el navegador Google Chrome y el segundo el navegador Firefox, ambos de uso muy masivo tanto por diferentes infraestructuras de tecnología como usuarios finales. Si pensamos en términos de réditos, para los ciberatacantes, las aplicaciones más utilizadas siempre serán las más susceptibles y propensas a ser explotadas ya que, en general, los ciberatacantes buscan llegar a la mayor cantidad de usuarios/victimas posibles”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Sistema Operativo con más vulnerabilidades en 2024

Para el caso de los sistemas operativos, de Linux Kernel se han detectado 2968 vulnerabilidades de alta criticidad, 548 para Windows Server 2022  y 584  para el sistema Window Server 2019.

 

Nombre producto

Vendor Name

Número de vulnerabilidades

1

Linux Kernel 

Linux

2968

2

Windows Server 2022

Microsoft

584

3

Windows Server 2019

Microsoft

584

4

Macos

Apple

507 

5

Windows 11 22h2

Microsoft

499

Vendors con más vulnerabilidades en 2024

Con respecto a los vendors, desde ESET aclaran que si bien se ve a Linux en el primer puesto, es importante no solo relacionar la cantidad de riesgos si no también la criticidad de estos y la cantidad de productos relacionados a cada vendor. Esto da una distribución más panorámica de la presencia de los tipos de riesgos y qué tan expuestos se está según los productos que se utilicen. 

“Con respecto al tipo de amenazas, vemos que el escenario es variado, pero se destacan algunos hallazgos relacionados a las vulnerabilidades por tipo donde XSS representa un 42,65% y muestra la exposición de las aplicaciones web. En cuanto a las vulnerabilidades por tipo de impacto se encuentra Code Execution representando un 41,45% arrojando un porcentaje relativamente elevado respecto al total sobre todo por su grado de criticidad y riesgo, no olvidemos que este tipo de vulnerabilidades podría permitir a un atacante ejecutar código y escalar en diversos sentidos sus estrategias de ataque”, agrega Gutiérrez Amaya de ESET Latinoamérica.

Vulnerabilidades más explotadas en 2024

Es importante destacar que no todas vulnerabilidades son críticas y no para todas existen exploits disponibles que permitan su explotación. Las 5 vulnerabilidades más utilizadas por cibercriminales durante 2024 en LATAM según datos de la telemetría de ESET son:

La CVE-2012-0143 y la CVE-2012-0159 fueron las dos vulnerabilidades qué más intentaron aprovechar en 2023 mediante exploits.

Se deduce que el dato más movilizador en cuanto a los exploits detectados en 2024 yace en que entre las vulnerabilidades más utilizadas por los cibercriminales hay algunas que fueron descubiertas hace más de 10 años y afectan a servicios de uso masivo.

A continuación desde ESET comparten el listado de las vulnerabilidades más explotadas:

·         CVE-2012-0143 su exploit asociado aprovecha de una vulnerabilidad de Microsoft Windows que permite la ejecución remota de código arbitrario.

·         CVE-2012-0159 está asociado a un exploit que abusa de una vulnerabilidad en Microsoft Windows que permite acceder remotamente y sin necesidad de autenticación a un sistema vulnerable.

·         CVE-2010-2568 Relacionada a Windows Shell en Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 y SP2, Server 2008 SP2 y R2 y Windows 7 permite a usuarios locales o atacantes remotos ejecutar código arbitrario a través de un archivo de acceso directo (1) .LNK o (2) .PIF diseñado específicamente.

·         CVE-2017-1182 está asociado a un exploit que aprovecha una vulnerabilidad de Microsoft Office que permite al atacante acceder remotamente a un sistema vulnerable sin necesidad de autenticación.

·         CVE-2021-44228 Referente a las funciones JNDI de Apache Log4j2 2.0-beta9 a 2.15.0 (excluidas las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI. Un atacante que pueda controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada.

“La persistencia de estas vulnerabilidades evidencia una vez más la falta de concientización entre los usuarios, lo que debería servir como un llamado de atención para fomentar la adopción de buenas prácticas de seguridad. Resulta fundamental la instalación de actualizaciones y parches de seguridad para prevenir incidentes potenciales. Aunque existen múltiples factores que influyen en la detección de riesgos de seguridad, es un hecho que continuamente surgirán nuevas vulnerabilidades. Es común encontrar sistemas con numerosas vulnerabilidades de bajo impacto, las cuales reducen su nivel de riesgo en comparación con sistemas que, aunque presentan menos vulnerabilidades, tienen un impacto significativamente mayor. En este contexto, es evidente la importancia de mantener nuestros sistemas actualizados y de estar informados sobre las vulnerabilidades que emergen a diario”, concluye Camilo Gutiérrez Amaya de ESET Latinoamérica.