Mostrando entradas con la etiqueta ESET Latinoamérica. Mostrar todas las entradas
Mostrando entradas con la etiqueta ESET Latinoamérica. Mostrar todas las entradas

martes, 19 de agosto de 2025

PDFs maliciosos: cómo reconocerlos y protegerte de ataques

Los PDF son archivos simples, ampliamente utilizados y que, en principio, no levantan sospechas. Funcionan en casi cualquier sistema operativo y existe una gran cantidad de software y sitios web gratuitos donde leerlos y modificarlos. ESET, compañía líder en detección proactiva de amenazas, advierte que esta popularidad es una de las razones por las que los cibercriminales los utilizan como una gran herramienta para el engaño, y por eso es fundamental estar atentos, verificar el origen de los archivos y adoptar buenas prácticas de seguridad.

Un PDF malicioso puede instalar o descargar malware, robar información privada o sensible, o incluso explotar vulnerabilidades del sistema o de los lectores para PDF. Según ESET, generalmente, se distribuyen como adjuntos en correos de phishing que apelan a la urgencia, la emoción o la preocupación para inducir a su apertura. De acuerdo con el último Threat Report de ESET, los archivos PDF se encuentran en el sexto lugar del TOP 10 de detecciones de amenazas, y son una de las tendencias en ataques mediante correos electrónicos maliciosos.

“Los atacantes se esfuerzan por evitar que sean detectados por los usuarios y simulen ser PDF legítimos. Es fácil que contengan elementos maliciosos que a simple vista son imperceptibles, especialmente para usuarios ajenos a la ciberseguridad o informática”, comenta Fabiana Ramirez Cuenca, investigadora de Seguridad Informática de ESET Latinoamérica.

Entre los ejemplos más comunes de las distintas formas en que buscan disfrazar los PDF maliciosos, son:

Facturas de compra o de deudas, con nombres como “Factura.pdf”

Currículums laborales, principalmente en ataques dirigidos a empresas

Resultados de estudios médicos

Documentos vinculados a entidades financieras, bancarias o gubernamentales

Uno de los métodos más comunes que utilizan los atacantes es incrustar scripts -fragmentos de código- que pueden estar diseñados para descargar malware, abrir conexiones remotas o ejecutar comandos y procesos en segundo plano, entre otras acciones maliciosas. También pueden contener enlaces ocultos que se abren al interactuar con ciertas funcionalidades del archivo. Además, pueden aprovechar alguna vulnerabilidad o falla de lectores populares, como Adobe Reader, Foxit, entre otros.

Una campaña de phishing documentada por ESET utilizó archivos PDF para distribuir el troyano bancario Grandoreiro. El ataque comenzaba con un enlace malicioso que derivaba en la descarga del PDF infectado.

En un primer momento, la apariencia del documento no genera desconfianza y se presenta simulando ser un archivo PDF real.

Existen ciertas señales que podrían indicar que se ha recibido un PDF malicioso. Para identificarlo, desde ESET recomiendan tener en cuenta algunas de las siguientes características:

Vienen comprimido en un ZIP o RAR: Para evitar que los sistemas o antivirus los detecten, suelen ser comprimidos para evadir filtros de correos electrónicos e incluso ocultar otras extensiones sospechosas.

Tienen nombres engañosos o genéricos, como documento.pdf.exe o Factura.pdf: Al estar las campañas usualmente dirigidas a muchos usuarios, se tiende a colocar nombres genéricos o aprovechar la extensión .pdf para confundir y enviar un .exe, que incluso puede estar oculta.

El remitente no coincide con lo que dice el archivo: Por ejemplo, si un mail dice ser de una entidad o persona conocida, pero el remitente no es identificable. Un dominio extraño es una clara señal de alerta.

No tiene sentido recibirlo: Pregúntate si esperabas ese archivo, si conoces al remitente o si tiene lógica que te lo envíe.

Ante la sospecha de haber recibido un PDF malicioso, ESET comparte algunas recomendaciones para analizar el archivo y determinar su naturaleza:

Analizarlo en VirusTotal: En este sitio se puede cargar el documento sospechoso y analizarlo con múltiples antivirus.

Activar la vista de extensiones en el explorador de archivos del sistema operativo, para ver la extensión real de los archivos y detectar intentos de engaño.

Chequear el tamaño y nombre del archivo antes de abrirlo

Evitar abrir archivos comprimidos sospechosos

Usar siempre visores de PDF actualizados a las últimas versiones, para evitar explotación de vulnerabilidades conocidas.

Usar siempre soluciones de seguridad, como antivirus y antimalware, para poder detectar amenazas.

¿Qué se debe hacer si ya se abrió el PDF?

Para el caso de haber abierto un PDF malicioso, existen varias medidas que se pueden tomar:

Desconectarse de internet: Esto podría evitar que se complete la cadena de infección y que ingrese un malware, o evitar que el dispositivo infectado se conecte con el servidor de los criminales (C2). También evita que se exfiltre información o se descarguen herramientas adicionales, así como que la infección se propague a otros dispositivos conectados a la misma red.

Escanear el equipo con antimalware: Si el PDF contenía o descargó malware, el escaneo podría detectarlo.

Revisar los procesos activos del sistema: Esto permitirá identificar la presencia de procesos sospechosos o que no deberían estar abiertos. También permite ver si hay un consumo anormal de CPU, red o memoria.

Cambiar las contraseñas: Dada la posibilidad de infección, es recomendable cambiar las contraseñas de mail, redes, cuentas financieras, etc., para evitar que los criminales puedan utilizar aquellas que logren filtrar.

Contactar con profesionales: Ante la duda, y si no se tiene suficiente conocimiento, siempre es recomendable acudir a especialistas que puedan identificar intrusiones.

“Los archivos PDF son parte de nuestra vida cotidiana, pero también pueden ser utilizados como herramientas de engaño por los cibercriminales. Mantener buenas prácticas de seguridad, verificar el origen de los archivos y estar atentos a señales de alerta es clave para protegerse”, concluye Ramirez Cuenca, de ESET Latinoamérica.

martes, 12 de agosto de 2025

Extensiones peligrosas: El riesgo oculto en tu navegador

El navegador web es la puerta de entrada al mundo digital y, como una herramienta tan familiar hoy en día, puede que no se tenga en cuenta que se corre riesgos si se le da vía libre sin cuestionarlas. ESET, compañía líder en detección proactiva de amenazas, advierte que hay muchas extensiones fraudulentas que se hacen pasar por bloqueadores de anuncios legítimos, asistentes de inteligencia artificial o incluso herramientas de seguridad diseñadas para robar datos, enviar a sitios maliciosos e inundar la pantalla de ventanas emergentes.

Las extensiones de navegador son un vehículo popular para los actores de amenazas, ya que proporcionan acceso a una gran cantidad de información sensible y ofrecen múltiples vías para la monetización y, en general, dan a los ataques una mayor probabilidad de éxito. Por supuesto, también son una amenaza en entornos corporativos, donde muchas veces pueden actuar sin ser detectados por los equipos y herramientas de seguridad. “Las personas suelen confiar en ellas, especialmente si se descargan de fuentes oficiales. La realidad es que, al instalar y conceder permisos a una extensión, podrías estar permitiendo involuntariamente a agentes maliciosos acceder a tus datos más sensibles: desde el historial de navegación hasta los inicios de sesión guardados y las cookies de sesión, de los que podrían abusar para secuestrar tus cuentas”, comentó Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Una forma por la que acceden a una máquina puede ser un acceso a través de extensiones del navegador de aspecto legítimo, que pueden empaquetarse y colocarse en las tiendas de los navegadores, compartirse a través de enlaces engañosos o subirse a plataformas fuera de su tienda web oficial, donde los hackers están al acecho de personas que instalan aplicaciones desde fuentes oficiales (lo que se conoce como sideloading).

El sideloading es especialmente peligroso porque las tiendas de terceros no cuentan con el tipo de revisiones de seguridad y otros controles que tienen los mercados oficiales y por esto, mencionan desde ESET, es más probable que se listen complementos dañinos falsificados para que parezcan legítimos. 

Otra posibilidad es que los autores de amenazas secuestren o adquieran una extensión legítima y la utilicen para enviar actualizaciones maliciosas a toda su base de usuarios. A veces, las extensiones pueden parecer legítimas, pero al activarse se programan para instalar nuevos payloads con funciones maliciosas.

Las acciones que habilitan las extensiones maliciosas abarcan toda la gama e incluyen:

Robar de datos, incluyendo nombres de usuario y contraseñas, historial de navegación, cookies de sesión (que se pueden utilizar para acceder a las cuentas sin necesidad de contraseña) e información financiera. Estos datos pueden obtenerse del portapapeles, del navegador o mediante el registro del teclado. El objetivo final suele ser vender esos datos en la web oscura o utilizarlos directamente para secuestrar cuentas y cometer fraudes de identidad.

Dirigir a sitios web maliciosos o de riesgo que pueden albergar malware, incluidos ladrones de información y troyanos bancarios. Otros sitios pueden ser suplantados para que parezcan de una marca legítima, pero en realidad están diseñados para recopilar información personal y financiera y/o datos de acceso.

Inyectar de anuncios no deseados y posible malware en la experiencia de navegación. Los anuncios podrían ser monetizados por los actores de la amenaza, mientras que el malware podría estar diseñado para robar credenciales o recopilar otros datos personales lucrativos para el fraude de identidad.

Hacer backdooring del navegador para que puedan acceder a una máquina en cualquier momento en el futuro.

Minar criptomonedas sin conocimiento, algo que puede ralentizar o incluso desgastar por completo una máquina.

Para mitigar estos riesgos, desde ESET, aconsejan tener especial precaución a la hora de buscar una nueva extensión. En primer lugar, limitarse a las tiendas web legítimas y examinar cualquier nuevo complemento. Para ello, comprobar las credenciales del desarrollador, leer los comentarios sobre el producto y hacer una búsqueda por separado para ver si se ha relacionado con algún comportamiento sospechoso o malicioso en el pasado. Fijarse también en los permisos, si se solicita alguno que parece ir más allá de lo necesario para el producto, debería ser una señal de alarma. Al igual que ocurre, por ejemplo, con las aplicaciones móviles, no muchas extensiones deberían necesitar acceso a las contraseñas o datos de navegación.

Además, desde ESET comparten otros consejos útiles para evitar riesgos:

Mantener actualizado el navegador para que esté siempre en la versión más reciente y segura. Así estará mejor protegido contra posibles programas maliciosos.

Activar la autenticación multifactor en todas las cuentas en línea, lo que contribuirá en gran medida a la seguridad, incluso si una extensión maliciosa del navegador roba las contraseñas.

Considerar la posibilidad de utilizar un modo de navegador seguro que algunos proveedores de seguridad ofrecen junto con otras funciones de mejora de la seguridad. Este modo resulta especialmente útil cuando se realizan transacciones financieras y criptográficas en el navegador. La navegación segura mejorada de algunos navegadores habituales también puede ayudarte a evitar sitios maliciosos.

Utilizar software de seguridad de un proveedor de confianza y que realice análisis periódicos para comprobar si hay algo sospechoso en un dispositivo. Esto evitará que se descarguen programas maliciosos de sitios de terceros o que redirijan a un sitio de phishing.

“Todos los programas que instalamos, por pequeños que sean, conllevan un elemento de confianza; de hecho, esta confianza puede ser especialmente importante en el caso de las extensiones del navegador, ya que funcionan directamente dentro de su puerta de acceso a Internet. Siempre es mejor sopesar el valor o la comodidad que aporta una extensión frente al riesgo potencial y decidir bien qué complementos permites en tu espacio digital. Asegúrate de obtener las extensiones y, de hecho, cualquier otro software de proveedores fiables”, concluye Camilo Gutiérrez Amaya de ESET.

viernes, 1 de agosto de 2025

1 de cada 4 empresas de Latinoamérica sufrió un ciberataque en el último año.

El ESET Security Report (ESR) es un informe anual desarrollado por ESET Latinoamérica, compañía líder en detección proactiva de amenazas, basado en encuestas a más de 3.000 profesionales del sector TI y especialistas en seguridad corporativa de empresas en más de 15 países de Latinoamérica.  El mismo refleja cómo las compañías transitaron el 2024 en materia de ciberseguridad, incluyendo la percepción de amenazas, el nivel de preparación de las organizaciones y las principales preocupaciones.  

“Además de los resultados de las encuestas, el informe incorpora datos propios de la telemetría de ESET, lo que permite complementar la visión de los encuestados con evidencia concreta sobre las amenazas más frecuentes y las vulnerabilidades más explotadas. También releva las necesidades, el grado de preparación y las falencias que perciben quienes trabajan en ciberseguridad, para construir un panorama claro sobre los puntos críticos que requieren atención y fortalecimiento”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica. 

El reporte revela que el 27% de las organizaciones afirmó haber sufrido un ciberataque en el último año. Sin embargo, un 32% reconoce no contar con herramientas que les permitan confirmar que no hayan sido atacadas. Esta falta de visibilidad sigue siendo una barrera crítica para la protección efectiva, ya que impide detectar, responder y aprender de los incidentes. 

Entre las principales preocupaciones de los profesionales, se destacan los accesos indebidos a sistemas y el robo de información sensible. El ransomware ocupa un lugar central donde el 95% de los encuestados lo ubica entre sus principales amenazas, y un 22% sufrió un incidente de este tipo en los últimos dos años. En el último año, universidades, centros de salud y organismos gubernamentales de países como Argentina, Brasil, Chile y México fueron blanco de ataques con variantes como LockBit, Medusa y RansomHub. 

A pesar de esta preocupación generalizada, menos de la mitad de las organizaciones encuestadas adopta tecnologías y prácticas preventivas. El backup es la única medida mayormente implementada, mientras que otras como el cifrado de datos, la clasificación de información o el uso de DLP (Data Loss Prevention) siguen siendo poco frecuentes. Además, solo el 27% de las empresas cuenta con seguros contra riesgos cibernéticos, una herramienta clave para mitigar el impacto financiero y operativo de un ataque. 

Por otro lado, la telemetría de ESET muestra que muchas de las vulnerabilidades más explotadas siguen siendo antiguas. Un caso emblemático es la CVE-2017-11882, parcheada hace años, pero aún entre las más utilizadas por atacantes. Lo que evidencia, según ESET, fallas persistentes en la gestión de actualizaciones y subraya la necesidad urgente de fortalecer las políticas de mantenimiento de seguridad. 

En cuanto a la adopción de herramientas y cultura organizacional, el 38% de las organizaciones no utiliza una solución antimalware centralizada, y apenas 1 de cada 4 empresas protege sus dispositivos móviles corporativos. Las herramientas de Threat Intelligence, fundamentales para anticipar amenazas, son las menos adoptadas en la región. Por otro lado, las capacitaciones en ciberseguridad siguen siendo una necesidad pendiente, al no estar plenamente integradas en la cultura organizacional limita la capacidad de respuesta ante incidentes. 

“Estos hallazgos reflejan un escenario desafiante, pero también ofrecen una oportunidad concreta para actuar. Comprender el estado actual de la ciberseguridad en la región es el primer paso para tomar decisiones más informadas y estratégicas”, concluye en investigador de ESET.

lunes, 28 de julio de 2025

Solara: ¿es seguro este ejecutor para Roblox?

En la comunidad de Roblox, herramientas como Solara, un ejecutor (executor) para Roblox, se han vuelto muy populares por permitir ejecutar scripts dentro del juego. Pero esta funcionalidad no está exenta de riesgos por lo que cada vez más usuarios se preguntan si Solara es seguro, si puede contener malware o si conviene evitarlo. ESET, compañía líder en detección proactiva de amenazas, analiza qué es realmente Solara, por qué es detectado por algunos antivirus, qué tipo de malware circulan utilizando su nombre, y cómo protegerse de posibles engaños.

El término “Solara Executor” ha empezado a circular por distintos sitios y foros como Reddit, Discord y YouTube, mayoritariamente relacionados con Roblox, una plataforma que permite crear y jugar videojuegos diseñados por usuarios. Ofrece una interfaz para ejecutar scripts en Roblox, facilitando la personalización y optimización de la experiencia de juego. Funciona inyectando código dentro del entorno del juego, una práctica que viola los términos de servicio de Roblox y se clasifica como game hacking. Aunque Roblox bloquea regularmente algunas versiones, los desarrolladores de Solara y la comunidad encuentran formas de evadir detecciones, lo que mantiene operativo el ejecutor.

“El caso de Solara refleja un fenómeno común en el ecosistema de Roblox: herramientas que ofrecen funcionalidades avanzadas pueden convertirse en un riesgo latente. Aunque la versión oficial de un ejecutor puede no mostrar un comportamiento peligroso, el diseño de estas herramientas basado en inyección de código, permisos elevados y actualizaciones remotas crea una superficie de ataque que puede ser explotada por los desarrolladores de estos programas o por terceros”, comenta Fabiana Ramírez Cuenca, investigadora de Seguridad Informática de ESET Latinoamérica.

Al igual que otras herramientas de este tipo, Solara conlleva riesgos: se han detectado versiones alteradas utilizadas para la distribución de malware, desde RATs hasta cryptominers. Más allá de la funcionalidad del ejecutor, uno de los mayores riesgos radica en las versiones falsas que circulan con fines maliciosos. Algunos antivirus detectan a Solara, catalogándolo como malicioso, por su comportamiento potencialmente sospechoso. “Esta detección no es un simple falso positivo ya que refleja el riesgo inherente de la herramienta, debido a que su mecanismo (inyección de código, permisos elevados y actualizaciones dinámicas) puede ser utilizado por el desarrollador para ejecutar acciones dañinas en cualquier momento. En principio se la clasifica como aplicaciones potencialmente no deseadas (PUA, por sus siglas en inglés). Aunque muchos defiendan a un ejecutor y su comportamiento benigno, existe un potencial riesgo de seguridad. Menos si no sabemos mucho sobre los creadores de la herramienta”, agrega la investigadora de ESET.

En el ecosistema de Roblox, existen precedentes de ejecutores populares que, si bien comenzaron siendo benignos bajo el control de sus desarrolladores originales, fueron comprometidos por terceros y distribuyeron código malicioso en algunas distribuciones no oficiales. En 2022, se descubrió que cibercriminales ocultaron malware junto a una versión legítima de Synapse X y la distribuyeron, demostrando cómo el compromiso de un ejecutor puede convertir una herramienta sin fines maliciosos en un vector de ataque.

Otro caso que ejemplifica los riesgos del uso de ejecutores es el del ejecutor para Roblox llamado Wave. Según reveló un usuario en X aprovecharon un fallo de seguridad para acceder remotamente a computadoras de usuarios para desinstalar el ejecutor y mostrar un mensaje de advertencia. El mensaje buscaba concientizar a los usuarios sobre los peligros que implica instalar programas de reputación desconocida y demuestra cómo incluso herramientas consideradas "legítimas" pueden representar riesgos si contienen vulnerabilidades no corregidas o si caen en manos equivocadas. 

Malware disfrazado como Solara Executor

Existen muchas versiones falsas de Solara que se distribuyen en sitios que simulan ser oficiales, falsos perfiles de Discord, videos en YouTube y publicaciones en Reddit, todos diseñados para engañar a quienes buscan descargar el ejecutor. ESET observó ejemplos de falsos executors de Solara que infectan con malware como troyanos de acceso remoto (RAT), infostealers que roban credenciales o hasta ransomware que cifra los archivos del equipo y solicita el pago de un rescate para recuperarlos.

Hay algunas versiones de Solara que se comportaron como ejecutables maliciosos, por ejemplo: 

Se han identificado casos de distribución del malware  Meduza a través de un ejecutable descargado de un repositorio de GitHub (RobloxInjector.zip), según informe de Any.run.

Otro informe reveló que se utilizó Solara para ransomware Chaos, una operación de RaaS desde 2021, donde el malware se camufla como SolaraBootstrapper.exe para engañar a los gamers.

Un análisis de RevDiaries reveló que ciertas versiones de Solara distribuyen el infostealer Rhadamanthys acompañado de un cryptominer, propagándose mediante mensajes en Discord y sitios fraudulentos que imitan al oficial.

A continuación, ESET recopiló algunas imágenes de usuarios que en videos en YouTube o en Reddit comparten sus experiencias tras haber descargado posiblemente una versión falsa. La mayoría manifiesta haber sufrido el robo de sus cuentas de redes sociales, correo, incluso de las cuentas de Roblox. 

Otra gran problemática de Solara surge a partir de la forma en la que se distribuye, en tanto vemos versiones (reales o apócrifas) que se descargan de sitios web, otras de Discord e incluso de enlaces compartidos en YouTube. Se observaron sitios que simulan ser el oficial y que utilizan URL como: “solaraexecutor”, “devsolara” o “solaraexec”, por nombrar algunos. Con Discord parece ocurrir lo mismo y la comunidad discute cuál es el canal de Discord oficial.

La principal recomendación de prevención de ESET es NO utilizar ejecutores ni herramientas para hacer trampa en Roblox por todos los riesgos que representa. Igualmente, si de todas maneras se decide avanzar con su utilización, se comparten algunas recomendaciones:

No descargar ejecutores desde fuentes no verificadas: En caso de hacerlo, analizar el archivo en sitios como VirusTotal.

Prestar atención al origen: Verificar enlaces compartidos en Discord, YouTube o GitHub, y revisar la reputación de los sitios web que ofrecen diversas versiones.

Revisar permisos solicitados: Antes de ejecutar, comprobar qué privilegios pide el ejecutable y evitar conceder permisos innecesarios.

Mantenerse informado: Seguir las tendencias en foros y comunidades confiables para conocer nuevas alertas o vulnerabilidades.

Contar con soluciones de seguridad actualizadas: Utilizar antimalware y otras herramientas de protección en su última versión para detectar y detener amenazas.

Considerar alternativas seguras: Existen herramientas legítimas de personalización de Roblox que no implican los mismos riesgos que un executor no auditado.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-digital/solara-para-roblox-es-seguro

miércoles, 23 de julio de 2025

Microsoft corrige fallas graves en SharePoint Server

Microsoft lanzó una actualización de último momento para corregir dos vulnerabilidades zero day en SharePoint Server que han sido utilizadas activamente en ataques a servidores locales en distintos países. Se estima que más de 50 organizaciones ya fueron víctimas de ataques que explotan estas vulnerabilidades. ESET, compañía líder en detección proactiva de amenazas, advierte que estas vulnerabilidades permitieron ataques desde inicios de julio.

Se trata de las vulnerabilidades CVE-2025-53770 y CVE-2025-53771 y afectan a las versiones de SharePoint Server Subscription Edition, SharePoint 2019 y SharePoint 2016. Estas vulnerabilidades no afectan a SharePoint 365, sino a SharePoint Server que es la versión que se instala localmente. 

Estas dos vulnerabilidades zero-day lo que hacen es evadir las correcciones de seguridad que se habían lanzado en la última actualización de julio que lanzó Microsoft cuando repararon otras vulnerabilidades. “Se denomina Zero-Day a una vulnerabilidad que ha sido recientemente descubierta, y para la cual aún no existe un parche de seguridad que subsane el problema por lo que puede ser aprovechada por atacantes para propagar amenazas informáticas. Puntualmente, lo que hacen estas dos nuevas vulnerabilidades es permitir a un atacante la ejecución de código de forma remota sin necesidad de autenticación y tomar control del servidor de la víctima”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Microsoft describe en un comunicado la debilidad como “deserialización de datos no confiables”. Según explicaron investigadores a WashingtonPost, “estos ataques permiten a los atacantes extraer claves criptográficas de servidores de clientes que corren SharePoint y con estas claves pueden instalar cualquier cosa; incluso backdoors que permitirían a actores maliciosos mantener una puerta abierta para volver”. 

Desde la explotación de estas vulnerabilidades los ataques denominados “ToolShell” ya han afectado a compañías privadas y entidades gubernamentales, afirma Cyberscoop. Si bien algunas compañías de ciberseguridad afirman que ya el 7 de julio se hay registros de explotación, el 18 y 19 de julio se intensificó la actividad en intentos de ataques que apuntaban a empresas de telecomunicaciones, agencias de gobierno y compañías de software. 

Microsoft además recomienda a las organizaciones que verifiquen qué versión de SharePoint utilizan y si tiene soporte oficial para podes instalar los parches. Además, recomienda a los clientes que roten las “machine keys” de ASP.NET del servidor de SharePoint y reinicien IIS en todos los servidores de SharePoint. 

“Como siempre, desde ESET recomendamos a los usuarios a mantener todos los sistemas debidamente actualizados, establecer contraseñas robustas o activar el doble factor de autenticación en los servicios que lo permitan, contar con una solución de seguridad instalada en todos los dispositivos y mantenerse informados sobre las últimas amenazas, de manera de tomar las medidas de prevención necesarias para el cuidado de nuestra información”, concluye Gutiérrez Amaya de ESET.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

martes, 15 de julio de 2025

Mensajes falsos de entregas: la estafa en el comercio digital.

El phishing es una técnica de cibercrimen en la que los delincuentes se hacen pasar por entidades conocidas para engañar a los usuarios y obtener información sensible. Estos ataques pueden llegar a través de correos electrónicos, mensajes de WhatsApp y otros medios digitales. Generalmente, apelan a un sentido de urgencia como "Tu cuenta será suspendida", "Última oportunidad para confirmar tu información" o "Acción requerida inmediatamente" para que quien recibe el mensaje actúe de forma irreflexiva. ESET, compañía líder en detección proactiva de amenazas, alerta sobre este ataque que busca robar información personal y acerca consejos para evitar caer en este engaño.

A continuación, ESET analiza algunos ejemplos actuales de casos de phishing por correo electrónico, en los que los cibercriminales simulan una notificación de empresas conocidas de mensajería, en los que la excusa del contacto es la supuesta necesidad de resolver algún problema con un envío de un paquete al domicilio.

“Como en la mayoría de los correos de phishing se valen de la ingeniería social y apelan a los sentimientos de las personas, como la ansiedad, la urgencia o el miedo. En general buscan interpelar a las personas con asuntos de correo bastante persuasivos, del tipo: “Tu paquete está retenido”, “Falta información para la entrega” y “Entrega del paquete suspendida”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las empresas de mensajería suplantadas que identificaron desde ESET son muy reconocidas, como FedEx, DHL, UPS y Correo Argentino, solo por citar algunos ejemplos. El cuerpo del mensaje presenta la estética de la marca real, con un alto grado de similitud.

Ejemplos reales de correos falsos

ExpressService: En este caso, los actores maliciosos utilizan el nombre de una supuesta empresa de mensajería llamada “Express Service”, y apelan al sentido de la urgencia, con una supuesta entrega de paquete que se encuentra suspendida. Al hacer clic en el botón para supuestamente resolver el problema, el usuario es llevado a un formulario apócrifo donde los datos que ingresen serán solo para los cibercriminales.

FedEx: Otro ejemplo es el que suplanta la identidad de FedEx, pidiéndole a la posible víctima que confirme sus datos para que el supuesto paquete sea enviado.

Empresas de shipping: Otro señuelo muy utilizado es el de una supuesta actualización del envío. Allí, insta a las personas a ver los detalles, para conocer el estado de la entrega.

“En estos dos últimos casos vemos cómo un cargo en la aduana es lo que estaría demorando la entrega del supuesto paquete. De forma que además del robo de información, en formularios falsos, también lleva a realizar un pago que solo irá a la cuenta de los cibercriminales”, acota Gutiérrez Amaya de ESET Latinoamérica.

Este contexto no pasó desapercibido para las empresas de correo y mensajería. FedEx, por ejemplo, en su página web comparte las señales de advertencia más comunes sobre el fraude en línea, a la vez que entrega diversos tips de seguridad. Allí, aclara: “FedEx no solicita por medio de correo electrónico o correo convencional no solicitado, pagos o información personal a cambio de bienes en tránsito o en custodia de FedEx. Si recibes cualquiera de estas comunicaciones o alguna similar, no respondas ni cooperes con el remitente”. En esa misma línea, UPS agrega: “Tenga en cuenta que UPS no pide pagos, información personal, información financiera, números de cuenta, documento de identidad o ID, contraseñas ni copias de modo no solicitado por correo electrónico, correo postal, teléfono o fax o específicamente a cambio del transporte de bienes o servicios”

ESET acerca recomendaciones para saber identificar un correo malicioso de uno verdadero y no caer en engaños:

Detenerse a pensar si realmente se está esperando un envío. Si la respuesta es “no” posiblemente se trate de un fraude.

Revisar si el remitente legítimo. Generalmente, este tipo de estafas presentan un remitente que difiere de manera clara del legítimo, así que siempre es un buen primer paso poner el ojo allí.

Alertarse si hay un pedido de información sensible sea personal o bancaria. Esto debe encender las alarmas.

Chequear a dónde dirige el link que se incluye en el correo: siempre es importante verificar si lleva al sitio oficial.

Observar si presenta errores ortográficos o de redacción, aunque la Inteligencia Artificial ha mejorado sensiblemente este tipo de correos.

A su vez, desde ESET destacan que hay varios puntos para tener en cuenta y que son clave para reducir sensiblemente el riesgo de caer en este tipo de estafas. Entre ellos:

Prestar especial atención y desconfiar de aquellas comunicaciones que llegan de manera inesperada y con un sentido de urgencia muy marcado. No hacer clic o descargar archivos adjuntos.

Comunicarse a través de los canales oficiales del servicio de mensajería y paquetería, sobre la veracidad del correo recibido y el supuesto paquete en cuestión.

Verificar siempre a la página que se ingresa para brindar datos personales: debe ser segura y la URL corresponder a la real.

miércoles, 9 de julio de 2025

Dispositivos conectados: cómo el cibercrimen entra a tu casa

El mundo de la Internet de las Cosas (IoT, sus siglas en inglés) creció en la última década y cada vez más dispositivos de uso cotidiano están interconectados entre sí, formando este universo. ESET, compañía líder en detección proactiva de amenazas, repasa los casos más emblemáticos de ataques a dispositivos hogareños y comparte claves para evitar ser víctima.

“Todo lo que se conecta a internet se puede hackear, esta máxima no perderá vigencia ni validez y, en los últimos años, hubo casos que le dan crédito. Se identificaron ataques que apuntaron a dispositivos que están muy presentes en los hogares y quizás la mayoría no sabe que se pueden hackear”, comenta Fabiana Ramírez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica.

Los dispositivos hogareños han abierto nuevas puertas para el cibercrimen. Uno de los factores que los facilita es el uso bastante extendido de contraseñas débiles o predeterminadas que se pueden adivinar fácilmente.

ESET repasa 5 historias en las que el cibercrimen encontró en los dispositivos del hogar una nueva manera de perpetrar ataques, con consecuencias importantes:

El espía entrañable: En el año 2017, un inofensivo oso de peluche se convirtió en el factor clave de filtraciones de conversaciones privadas, y hasta datos sensibles de menores de edad.

La empresa Fisher-Price de los Estados Unidos lanzó al mercado un peluche revolucionario que se conectaba a internet para enviar y recibir mensajes de voz. Con el objetivo de potenciar la comunicación entre padres e hijos, y hacer crecer su vínculo aún a la distancia. El problema fue que todos esos mensajes (familiares y privados) se almacenaban en los servidores de la compañía que nunca previó un ataque informático, y por eso fue muy fácil para los ciberatacantes obtener más de dos millones de grabaciones de voz, y también datos sensibles sobre los menores que se encontraban registrados en la plataforma. 

Saltó la banca: Este ataque refiere al hackeo de un casino de Las Vegas, a través de un termostato de una pecera que se ubicaba en uno de sus salones. 

Esta pecera contaba con sensores conectados a una computadora con el fin de regular temperatura, cantidad de comida y hasta la limpieza del tanque. Los actores maliciosos lograron infiltrarse a la red gracias a una vulnerabilidad en el termómetro inteligente de este acuario ubicado en el lobby, y así, acceder a la base de datos del casino. En 2017 hicieron saltar la banca, obteniendo información sensible, como nombres de grandes apostadores del casino.

Cámara indiscreta: En diciembre de 2019, las cámaras de seguridad Ring tuvieron un auge de ventas, sin saber que esto pondría en riesgo la privacidad de sus usuarios. Según reportaron sitios de noticias, una familia sufrió el hackeo de este dispositivo que tenía configurado una contraseña débil. Gracias a un software especial, explica el sitio Vice, los atacantes pudieron procesar usuario, direcciones de correo y contraseñas para así iniciar sesión en las cuentas de las víctimas.

Los actores maliciosos pudieron acceder al control de la cámara, y así lo que debía ser una herramienta para monitorear desde una app móvil la habitación de su pequeña hija, terminó siendo una ventana hacia terceros malintencionados. Si bien hay varios casos, se repasa el de una mujer en Texas, que fue contactada por una voz que salía de la cámara, que decía ser del equipo de soporte de Ring, para reportar un problema con su cámara. Para solucionarlo, debía pagar 50 Bitcoins. El tema escaló y la mujer luego recibió amenazas, donde el atacante aseguraba estar muy cerca de su casa. La solución por parte de la víctima fue apagar la cámara y hasta quitarle la batería.

Un peligroso ejército casero: Mirai fue una botnet que se descubrió en 2016, y que al poco tiempo se hizo conocida por realizar un ataque DDoS casi sin precedentes. Ese día, el proveedor de servicios del Sistema de Nombres de Dominio Dyn fue víctima de un ataque DDoS sostenido, que tuvo consecuencias muy importantes, como cortes en sitios y servicios como Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros.

Una botnet, combinación de las palabras "robot" y "network", refiere a un grupo de equipos infectados por códigos maliciosos que se comunican entre sí y son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. El distintivo de la botnet Mirai fue que su “ejército” de más de 600.000 dispositivos estaba compuesto por routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes, que no contaban con la protección adecuada, estaban mal configurados o tenían contraseñas débiles.

No todo marcha sobre ruedas: Si bien en este caso se destaca que no hubo intenciones maliciosas, sino que detrás estaban dos hackers éticos que buscaban demostrar cómo una vulnerabilidad podía ser la llave de entrada para tomar el control de un auto de manera remota.

En 2015 cuando Charlie Miller y Chris Valasek pusieron en práctica una técnica de hackeo, que podía entregarles el control inalámbrico del vehículo. Como resultado las rejillas de ventilación comenzaron a enviar aire frío al máximo, se evidenciaron cambios en el dial de la radio, y hasta se activaron los limpiaparabrisas, empañando el cristal. Debido a esta prueba, desde la automotriz llamaron a revisión a unos 1,4 millones de vehículos vendidos en Estados Unidos.

Desde ESET, comentan que una de las claves para reducir el riesgo de este tipo de hackeo es mantener los dispositivos al día con sus respectivas actualizaciones, ya que la mayoría de las vulnerabilidades suelen ser corregidas en muy poco tiempo. También, recomiendan gestionar el cambio de aquellas contraseñas que vienen de fábrica por una más robusta. Es decir, que incluya mayúsculas, números y caracteres especiales; y obviamente que no esté siendo utilizada en otra cuenta o dispositivo.

“Además, es clave configurar los dispositivos de manera correcta y segura. Esto incluye deshabilitar aquellos puertos y servicios que no estén siendo utilizados, y evitar las configuraciones por defecto. Como siempre mencionamos, es fundamental tener habilitado el segundo factor de autenticación en todos los dispositivos que se pueda”, agrega Ramírez Cuenca de ESET Latinoamérica.

miércoles, 2 de julio de 2025

El cibercrimen evoluciona: lo que revela el nuevo informe de ESET

ESET publicó su último Informe de Amenazas, que resume las tendencias del panorama de amenazas observadas desde su telemetría y analizada por el equipo de especialistas en detección e investigación de amenazas de ESET, desde diciembre de 2024 hasta mayo de 2025. 

“Uno de los desarrollos más sorprendentes de este período fue la aparición de ClickFix, un nuevo vector de ataque engañoso que se disparó más de un 500% en comparación con el segundo semestre de 2024 en la telemetría de ESET. Esto lo convierte en una de las amenazas de más rápido crecimiento, representando casi el 8% de todos los ataques bloqueados en el primer semestre de 2025 y es ahora el segundo vector de ataque más común después del phishing”, destaca Jiří Kropáč, Director de Laboratorios de Prevención de Amenazas de ESET.

Los ataques ClickFix muestran un error falso que manipula a la víctima para que copie, pegue y ejecute comandos maliciosos en sus dispositivos. El vector de ataque afecta a los principales sistemas operativos, incluidos Windows, Linux y macOS. “La lista de amenazas a las que conducen los ataques ClickFix crece día a día, incluyendo infostealers, ransomware, troyanos de acceso remoto, cryptominers, herramientas de post-explotación e incluso malware personalizado de actores de amenazas alineados con estados-nación”, afirma Kropáč de ESET.

El panorama del robo de información también experimentó cambios significativos. Mientras Agent Tesla se quedaba obsoleto, SnakeStealer (también conocido como Snake Keylogger) tomó la delantera, convirtiéndose en el infostealer más detectado en la telemetría de ESET. Las capacidades de SnakeStealer incluyen el registro de pulsaciones de teclas, el robo de credenciales guardadas, la captura de pantallas y la recopilación de datos del portapapeles. Mientras tanto, ESET contribuyó a importantes operaciones de interrupción dirigidas a Lumma Stealer y Danabot, dos prolíficas amenazas de malware como servicio.

Antes de la interrupción, la actividad de Lumma Stealer en el primer semestre de 2025 fue superior a la del segundo semestre de 2024 (+21%) y la de Danabot aumentó aún más, un 52% más. Esto demuestra que ambas eran amenazas prolíficas, lo que hace que su interrupción sea mucho más importante.

El panorama del ransomware continua inestable, con luchas entre bandas rivales que afectaron a varios actores, incluido el principal ransomware como servicio, RansomHub. Los datos anuales de 2024 muestran que, mientras que los ataques de ransomware y el número de bandas activas han crecido, los pagos de rescates experimentaron un descenso significativo. Esta discrepancia puede ser el resultado de los retiros y las estafas de salida que remodelaron el panorama del ransomware en 2024, pero según ESET también puede deberse en parte a una menor confianza en la capacidad de las bandas para cumplir su parte del trato.

En cuanto a Android, las detecciones de adware se dispararon un 160%, impulsadas en gran medida por una nueva y sofisticada amenaza apodada Kaleidoscope. Este malware utiliza una estrategia engañosa de «gemelo malvado» para distribuir aplicaciones maliciosas que bombardean a los usuarios con anuncios intrusivos, degradando el rendimiento del dispositivo. Al mismo tiempo, el fraude basado en NFC se disparó más de treinta y cinco veces, impulsado por campañas de phishing e ingeniosas técnicas de retransmisión. Aunque las cifras globales siguen siendo modestas, este salto pone de manifiesto la rápida evolución de los métodos de los ciberdelincuentes y su continuo interés por explotar la tecnología NFC.

La investigación de ESET sobre GhostTap muestra cómo roba los datos de las tarjetas para que los atacantes puedan cargar las tarjetas de las víctimas en sus propias carteras digitales e intervenir teléfonos para realizar pagos fraudulentos sin contacto en todo el mundo. Las granjas de fraude organizadas utilizan varios teléfonos para llevar a cabo estas estafas. SuperCard X empaqueta el robo NFC como una herramienta sencilla y minimalista de malware como servicio. Se presenta como una aplicación inofensiva relacionada con NFC y, una vez instalada en el dispositivo de la víctima, captura y transmite silenciosamente los datos de la tarjeta en tiempo real para obtener pagos rápidos.

Principales datos del informe:

Las detecciones de adware para Android se dispararon un 160% debido al malware Kaleidoscope, mientras que el fraude basado en NFC se multiplicó por más de treinta y cinco, con herramientas como GhostTap y SuperCard X que permitieron más robos de monederos digitales.

El vector de ataque ClickFix, un falso error engañoso, aumentó en más de un 500%, convirtiéndose en el segundo método de ataque más común después del phishing, y responsable de casi el 8% de todos los ataques bloqueados.

SnakeStealer superó a Agent Tesla como el infostealer más detectado, mientras que ESET ayudó a desbaratar dos importantes operaciones de malware como servicio: Lumma Stealer y Danabot.

Las rivalidades entre bandas de ransomware, incluida RansomHub, provocaron el caos interno. A pesar del aumento de los ataques, el pago de rescates descendió debido a las retiradas y a los problemas de confianza.

«Desde novedosas técnicas de ingeniería social hasta sofisticadas amenazas móviles e importantes interrupciones de infosteadores, el panorama de amenazas en la primera mitad de 2025 fue de todo menos aburrido», resume Kropáč sobre el contenido del último Informe de Amenazas de ESET.

martes, 24 de junio de 2025

ClickFix la ingeniería social detrás del malware.

Así como la tecnología avanza a pasos agigantados, el cibercrimen no se queda atrás. Los actores maliciosos desarrollan constantemente nuevas tácticas para obtener información confidencial o beneficios económicos. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte sobre una técnica relativamente reciente de ingeniería social conocida como ClickFix, utilizada para distribuir malware en los dispositivos de las víctimas. ESET analiza de qué se trata esta técnica, cómo son sus ataques, y acerca ejemplos recientes en el mundo y casos que muestran su presencia en América Latina.

Clickfix es una técnica de ingeniería social, documentada por primera vez a principio de 2024, utiliza ventanas emergentes que simulan problemas técnicos y manipulan a sus víctimas para que ejecuten scripts maliciosos. La excusa que se utiliza para contactar a las víctimas es que se necesita actualizar el navegador, que hay un error al abrir un documento, problemas con el micrófono en Google Meet o Zoom o, incluso, que se debe ingresar un CAPTCHA para continuar.

Primero, los cibercriminales obtienen permisos de administrador de los sitios web con credenciales robadas que les permiten instalar plugins falsos en estos sitios. Los plugins inyectan JavaScript malicioso, con una variante conocida de malware. Al ejecutarse en el navegador mostrará notificaciones de actualización del navegador, que inducirán a que las víctimas instalen malware en el equipo. Hablamos de troyanos de acceso remoto o infostealers (Vidar Stealer, DarkGate y Lumma Stealer).

“La táctica clickfix busca engañar a las personas para que descarguen el malware y lo ejecuten sin la necesidad de una descarga directa desde el navegador ni alguna ejecución manual de archivos. El malware se ejecuta en la memoria en vez de escribirse en el disco. Así, logra evadir los mecanismos de seguridad del navegador, y no levanta sospecha en los usuarios. Durante este tipo de ataque, los sitios comprometidos van mostrando falsas alertas, las cuales advierten que la página o documento no puede mostrarse hasta tanto el usuario haga clic en “Fix It” y siga los pasos correspondientes. De hacerlo, el usuario termina ejecutando código malicioso e instalando malware, sin saberlo”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de investigación de ESET Latinoamérica.

Es importante mencionar que el llamado a la acción hacia la víctima puede variar: desde “Arreglar el problema” a “Demuestra que eres humano” (páginas falsas de CAPTCHA). 

Según informa el Departamento de Salud y Servicios Humanos de los Estados Unidos en su análisis de la distribución de este malware, “los atacantes también podrían estar apuntando a usuarios que buscan juegos, lectores de PDF, navegadores Web3 y aplicaciones de mensajería”.

En mayo de 2025, se conoció una campaña en la que cibercriminales distribuían malware utilizando la técnica de clickfix, pero mediante videos de TikTok posiblemente generados con IA. Su objetivo era infectar los equipos con infostealers como Vidar y StealC, y llevar a sus víctimas a ejecutar comandos maliciosos en sus sistemas, con la excusa de que así podrían desbloquear funciones premium o bien activar software legítimo.

En marzo de ese año, una campaña denominada ClearFake se valió también de la técnica clickfix para distribuir el malware del tipo Lumma Stealer y Vidar Stealer, esta vez mediante Verificaciones falsas de reCAPTCHA y Cloudflare Turnstile

En octubre de 2024, a través de páginas falsas de Google Meet se distribuyeron infostealers tanto en sistemas Windows como macOS, usando la técnica de clickfix. La táctica es la ya mencionada: mostrar mensajes de un supuesto error en el navegador, para que la víctima ejecute un código malicioso de PowerShell. En un último ejemplo, aportado usuario en X, se advierte sobre controles de bots falsos de Cloudflare, que ejecutan comandos si el usuario hace clic.

Entre los ejemplos vistos en América Latina se encuentra el de la Escuela de Ingeniería Industrial de la Universidad Católica de Chile. Un especialista compartió en abril 2025 en la red social X una campaña donde se observan los pasos que le son sugeridos a la víctima, para que termine infectándose con malware sin saberlo.

También se observó un caso relacionado al Fondo de Vivienda Policial de Perú. El sitio web de este organismo oficial peruano también se vio comprometido, confirmando la presencia de esta campaña en la región.

“Además de estos casos en Chile y Perú, también se han reportado casos en Argentina, Brasil, Colombia y México, lo que confirma la presencia de esta nueva técnica en América Latina”, agrega el especialista.

El nombre ClickFix se debe a que las notificaciones falsas, suelen contener un botón con una relación directa al verbo "to fix" (Fix it, How to fix, Fix). Aunque en realidad, se está ejecutando la descarga de malware. Estas instrucciones suelen ser: 

1. Hacer clic en el botón para copiar el código que “resuelve” el problema

2. Presionar las teclas [Win] + [R]

3. Presionar las teclas [Ctrl] + [V]

4. Presionar [Enter]

Lo que sucede detrás de toda esta secuencia es, en realidad que en la primera indicación hace una copia de un script invisible para el usuario, la segunda abre la ventana Ejecutar, la tercera pega el script de PowerShell en la ventana Ejecutar y con el cuarto paso, el código se inicia con privilegios del usuario actual, y el malware se descarga e instala en el equipo.

Para no ser víctima de los ataques que involucran ClickFix, desde ESET comparten medidas concretas que se pueden aplicar. Por ejemplo:

Informarse: la educación sobre esta y otras tácticas de ingeniería social y phishing es clave para reconocerlas y no caer en la trampa.

Contar con una solución antimalware: es el primer paso para estar protegido, siempre manteniéndose al día con las actualizaciones.

Activar el doble factor de autenticación: es clave por si las credenciales de acceso de las cuentas caen en las manos equivocadas.

Estar al día con las actualizaciones de sistemas operativos, softwares y aplicaciones.

miércoles, 18 de junio de 2025

Cuentas abandonadas: el riesgo que puede comprometer tu seguridad digital

A lo largo de la vida online, se crean infinidad de cuentas en distintos servicios, y muchas de ellas quedan abandonadas. En promedio, se estima que, una persona tiene 168 contraseñas de cuentas personales. Algunos ejemplos, pueden ser las veces en las que se abren cuentas para una suscripción a una prueba gratuita de distintos servicios, o para usar una aplicación que se descarga solo para usar durante unas vacaciones. ESET, compañía líder en detección proactiva de amenazas, advierte que todas esas cuentas, abandonadas, que ya ni se recuerdan tener, son un riesgo para la seguridad, tanto desde el punto de vista personal como laboral y son un objetivo atractivo para los ciberdelincuentes, por lo que revisarlas es fundamental para mantener la vida digital bajo control.

“Hay muchas razones por las que puedes tener un gran número de cuentas olvidadas e inactivas. Lo más probable es que te bombardeen a diario con ofertas especiales y nuevos servicios digitales. A veces, la única forma de comprobarlos es registrarse y crear una cuenta nueva. Pero somos humanos: nos olvidamos, nuestros intereses cambian con el tiempo y a veces no recordamos los inicios de sesión y seguimos adelante. A menudo es más difícil eliminar una cuenta que dejarla inactiva. Sin embargo, eso puede ser un error y representar un peligro para nuestra información”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Según Google, las cuentas que llevan mucho tiempo inactivas tienen más probabilidades de verse comprometidas y que se utilicen sus credenciales si fueron filtradas en alguna de las brechas de información históricas. La empresa tecnológica también afirma que «las cuentas abandonadas tienen al menos 10 veces menos probabilidades que las activas de tener configurada la verificación en dos pasos».

Las cuentas “perdidas” son atractivas para los cibercriminales, que cada vez están más centrados en su apropiación (ATO). Utilizan diversas técnicas para su robo: Malware Infostealer, diseñado para robar los datos de acceso, según un informe, el año pasado se robaron 3.200 millones de credenciales, la mayoría (75%) a través de infostealers. Las filtraciones de datos a gran escala, en las que los hackers recopilan bases de datos enteras de contraseñas y nombres de usuario de terceras empresas. El credential stuffing, en el que los hackers introducen las credenciales filtradas en software automatizado, para intentar desbloquear cuentas en las que se ha reutilizado la misma contraseña. Por último, las técnicas de fuerza bruta, en las que utilizan el método de ensayo y error para adivinar sus contraseñas.

Las consecuencias de que un atacante acceda a una cuenta inactiva personal podrían ser:

Utilizarla para enviar spam y estafas a los contactos (por ejemplo, si se trata de una cuenta inactiva de correo electrónico o de redes sociales), o incluso lanzar ataques de phishing convincentes en nombre del titular. Estos ataques pueden tratar de obtener información confidencial de los contactos o engañarlos para que instalen malware.

Buscar información personal o datos guardados de tarjetas que pueden utilizar para cometer un fraude de identidad o para enviar más correos electrónicos de phishing haciéndose pasar por el proveedor de servicios de la cuenta con el fin de obtener más información. Las tarjetas guardadas pueden haber caducado, pero las que no lo hayan hecho podrían utilizarse para realizar compras en tu nombre.

Vender la cuenta en la dark web, sobre todo si tienen algún valor adicional, como una cuenta de fidelización o de millas aéreas.

Vaciar la cuenta de fondos (por ejemplo, si se trata de una criptowallet o una cuenta bancaria). En el Reino Unido, se estima que podría haber 82.000 millones de libras esterlinas (109.000 millones de dólares) en cuentas bancarias, de sociedades de construcción, de pensiones y otras cuentas perdidas.

Las cuentas inactivas de empresas también son un objetivo atractivo, ya que podrían facilitar el acceso a datos y sistemas corporativos confidenciales. Podrían robar y vender estos datos o pedir un rescate por ellos. De hecho, la brecha de ransomware de Colonial Pipeline de 2021 comenzó a partir de una cuenta VPN inactiva que fue secuestrada y este incidente provocó una importante escasez de combustible en toda la costa este de Estados Unidos. Además, el ataque de ransomware en 2020 al distrito londinense de Hackney se originó en parte por una contraseña insegura en una cuenta inactiva conectada a los servidores del ayuntamiento.

Para mitigar los riesgos mencionados algunos proveedores de servicios, como Google, Microsoft y X, cierran automáticamente las cuentas inactivas al cabo de cierto tiempo para liberar recursos informáticos, reducir costos y mejorar la seguridad de los clientes. Sin embargo, cuando se trata de la seguridad digital, desde ESET recomiendan ser proactivo:

Realizar auditorías periódicas y eliminar las cuentas inactivas: Una buena forma de encontrarlas es buscar en la bandeja de entrada del correo electrónico palabras clave como «Bienvenido», «Verificar cuenta», «Prueba gratuita», «Gracias por registrarte», «Valida tu cuenta», etc.

Buscar en el gestor de contraseñas o en la lista de contraseñas guardadas del navegador y eliminar las que estén vinculadas a cuentas inactivas, o actualizar la contraseña si se ha detectado que es insegura o se ha visto afectada por una filtración de datos.

Comprobar las políticas de eliminación del proveedor de la cuenta para asegurarse de que toda la información personal y financiera se eliminará definitivamente si se cierra la cuenta

Pensar dos veces antes de abrir una cuenta.

Para aquellas cuentas que se conservan, aparte de actualizar la contraseña a una credencial fuerte y única, y almacenarla en un gestor de contraseñas, desde ESET aconsejan considerar:

Activar la autenticación de dos factores (2FA), de modo que aunque una persona consiga la contraseña, no podrá poner en peligro la cuenta.

No conectarse nunca a cuentas sensibles en redes wifi-públicas (al menos, sin utilizar una VPN), ya que los ciberdelincuentes podrían espiar la actividad y robar los datos de acceso.

Tener cuidado con los mensajes de phishing que intentan engañar para que se les faciliten datos de acceso o descargar programas maliciosos (como los infostealers). Nunca hacer clic en enlaces de mensajes no solicitados y/o que intenten presionar para que se actúe rápido, por ejemplo, alegando que se debe dinero o que la cuenta se eliminará si no se toma alguna acción inmediata.

“Lo más probable es que la mayoría de nosotros tengamos docenas de cuentas inactivas esparcidas por Internet. Dedicar unos minutos al año a hacer limpieza puede hacer que tu vida digital sea un poco más segura”, concluye Gutiérrez Amaya de ESET Latinoamérica.

miércoles, 11 de junio de 2025

Cómo reducir el FOMO: estrategias efectivas para padres

ESET, compañía líder en detección proactiva de amenazas, mediante su iniciativa Digipadres, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital, acerca estrategias sencillas y prácticas para combatir la ansiedad en línea de los más pequeños y ayudar a desarrollar su confianza, recuperar la alegría y desarrollar una relación más sana con el mundo digital. 

“¿Alguna vez has notado que tu hijo se queda callado después de revisar su teléfono, o quizás está molesto por actividades o eventos que sus amigos compartieron en línea y de los que no participó? Incluso si tu hijo no ha expresado estos sentimientos directamente, podría estar experimentando lo que se conoce como FOMO (miedo a perderse algo). Es una ansiedad sutil pero poderosa que muchos niños enfrentan en esta era digital”, explica Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

El FOMO (miedo a perderse algo) describe la sensación de ansiedad que experimentan niños y niñas, e incluso los adultos, cuando creen que otros disfrutan de experiencias emocionantes sin ellos. Este miedo suele verse intensificado por las redes sociales, donde todos parecen vivir vidas emocionantes, plenas y perfectas. Los niños pueden tener dificultades para gestionar las emociones que les genera ver contenido en línea seleccionado, lo que les despierta sentimientos de incompetencia, exclusión o ansiedad.

El FOMO no es exclusivo de las redes sociales ni de los niños mayores. Incluso los bebés y los niños pequeños pueden experimentarlo. Conocido como FOMO infantil, describe la ansiedad y la angustia que perciben los niños pequeños cuando sienten que se están perdiendo algo interesante o agradable que sucede a su alrededor. Esto suele provocar arrebatos emocionales o crisis nerviosas en torno a actividades rutinarias como la hora de dormir o la siesta. Por supuesto, estrategias como rituales relajantes para la hora de dormir o una canción de cuna reconfortante que ayudan con el FOMO infantil podrían no ser efectivas una vez que las redes sociales entran en escena. ESET acerca otras estrategias prácticas diseñadas específicamente para ayudar a los niños y niñas mayores a gestionar su ansiedad digital.

6 consejos prácticos para ayudar a tu hijo o hija a superar el FOMO

1. Hacer de las redes sociales un espacio positivo: Muchos padres asumen erróneamente que la solución al FOMO es eliminar por completo las redes sociales de la vida de sus hijos. Sin embargo, esto rara vez es realista. En lugar de eso, es importante ayudar a los menores a convertir sus redes sociales en un espacio positivo. Hablar con frecuencia sobre los perfiles y el contenido que se sigue en línea. Si ciertas cuentas evocan sentimientos negativos como envidia, incompetencia o aislamiento, animarlos a dejar de seguirlas o silenciarlas, y asegurarse de que sepa cómo hacerlo.

Ejercicio: Programar una sesión mensual de limpieza de redes sociales. Juntos, revisar las cuentas que sigue y conversar sobre cómo afectan su estado de ánimo. Durante estas sesiones, intentar reemplazar cualquier influencia negativa con perfiles que inspiren creatividad, positividad e intereses genuinos.

2. Desafiar la ilusión de perfección en línea: Las redes sociales suelen mostrar una realidad distorsionada: momentos destacados en lugar de la imagen completa. Los más pequeños, e incluso los adultos, pueden olvidar fácilmente que estos momentos no representan fielmente la vida cotidiana. Recordarles con regularidad que todos experimentamos altibajos, aunque no siempre compartan estos últimos.

Ejercicio: Realizar un reto de "Fotos de la vida real". Durante una semana, documenten con su hijo/a momentos cotidianos con fotos espontáneas. Al final de la semana, comparen estos momentos auténticos y cotidianos con las fotos pulidas que suelen publicarse en línea. Hablen abiertamente sobre las diferencias, enfatizando que tanto los momentos cotidianos como los imperfectos tienen valor y significado.

3. Fomentar la gratitud y la conciencia emocional: El FOMO suele proliferar cuando los niños/as pasan por alto los aspectos positivos de sus propias vidas. Fomentar la gratitud les ayuda a volver a centrarse en la realidad, apreciando lo que ya tienen en lugar de añorar lo que otros parecen tener en línea.

Ejercicio: Establecer un ritual diario de gratitud donde cada miembro de la familia comparta algo por lo que se sintió agradecido ese día. Además, considerar una actividad de diario donde anoten no solo los momentos felices, sino también los sentimientos difíciles. También, animarlos a hablar abiertamente sobre estas emociones para ayudarlos a manejarlas de forma constructiva.

4. Fomentar la confianza de los niños a través de experiencias significativas: Los pequeños con falta de confianza en sí mismos pueden ser particularmente susceptibles al FOMO, sobre todo cuando ven constantemente a sus amistades participando en actividades aparentemente emocionantes en línea. Fortalecer su autoestima puede ayudarlos a gestionar estas emociones con mayor eficacia. Animar a los menores a explorar y perseguir pasatiempos o intereses que realmente le atraigan, ya sean deportes, arte, voluntariado o unirse a clubes comunitarios. Cuando las infancias participan en actividades que realmente disfrutan, su autoestima aumenta y su dependencia de la validación externa de las redes sociales disminuye.

Ejercicio: Después de cada actividad, pedirles que nombren tres cosas que disfrutaron de la experiencia, enfocándose en los sentimientos y las experiencias en lugar de los resultados o logros. Reforzar que la participación y el disfrute son más importantes que la perfección o la comparación con los demás.

5. Fomentar la participación digital activa: En lugar de navegar pasivamente por el contenido, animar a los pequeños a convertirse en usuarios activos y creativos de sus dispositivos. Ya sea a través de la fotografía, la creación de arte digital, los blogs o la edición de vídeo, la interacción digital activa ayuda a hacerlos sentirse en control de sus interacciones en línea, reduciendo las emociones negativas asociadas con el desplazamiento pasivo.

Ejercicio: Presentarles un reto semanal de creatividad digital. Elegir temas como la naturaleza, la amistad o la gratitud, y animar a los niños y niñas a crear contenido relacionado con este tema, que luego podrán compartir en privado con familiares o amigos de confianza. Este enfoque activo fomenta un sentido de logro y orgullo, y les enseña que los dispositivos pueden usarse como puertas a la creatividad, no solo para el consumo pasivo.

6. Equilibrar la interacción digital activa con el tiempo libre del teléfono: Si bien animar a los más pequeños a usar sus dispositivos de forma activa y creativa es beneficioso, es igualmente importante enseñarle el valor de los descansos intencionales. Alejarse de las pantallas con regularidad los ayuda a reconectar con su entorno inmediato, su familia y sus amigos. Estos periodos intencionales sin teléfono no solo fomentan la atención plena y una conexión personal más profunda, sino que también reducen la ansiedad relacionada con el FOMO al proporcionar equilibrio y perspectiva.

Ejercicio: Planificar "Noches sin tecnología" semanales donde toda la familia participe en actividades como cocinar, juegos de mesa, paseos por la naturaleza o manualidades. Para fomentar la presencia, utilicen ejercicios de atención plena como las comprobaciones sensoriales: pedirles que describan lo que ven, oyen, huelen, saborear o sientan durante la actividad.

“Lo fundamental es la comunicación en cada uno de los hogares. En el caso de los más jóvenes, los padres pueden preguntarles cómo se sienten después de haber pasado horas conectado a Instagram o TikTok. También se pueden programar actividades que no consideren pantallas, para reforzar la confianza e interacción con los demás de forma natural. En los más adultos, una buena manera es tener autocontrol con las redes sociales y realizar otras actividades que refuercen la autoestima y el bienestar, como juntarse con amigos o hacer deporte”, agrega Gutiérrez Amaya de ESET.

“Un consejo que nos gusta dar a las familias es que redacten un Acuerdo de convivencia Familiar Digital, un conjunto de normas que garanticen que todos comprendan y respeten los límites relacionados con el tiempo frente a la pantalla, el comportamiento en línea y las responsabilidades en sus usos. Procurar que sea positivo; por ejemplo, incluir mensajes sobre el apoyo y la protección mutua de los miembros de la familia en línea. Al implementar estas estrategias prácticas, no solo se ayuda a los niños a controlar el FOMO, sino que le proporcionan herramientas para toda la vida. Superar el FOMO no se trata de evitar la tecnología por completo, sino de guiar a los más pequeños a que desarrolle resiliencia, confianza y una relación más sana y equilibrada con su mundo digital”, complementa Luis Lubeck, Mentor educativo de Argentina Cibersegura.

Digipadres, es una iniciativa impulsada por SaferKidsOnline de ESET, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. Para obtener más información sobre los peligros que enfrentan los niños en línea, visite: https://digipadres.com/ 

Por otro lado, la ONG Argentina Cibersegura, Asociación Civil cuyo objetivo es concientizar a la comunidad sobre el uso seguro y responsable de Internet, acerca charlas de concientización y capacitación exclusivas para adultos mayores en la que buscan ayudar a entender conceptos, herramientas, problemáticas y los espacios de Internet para ser parte de una navegación segura y responsable. Para solicitar información, charlas o saber más sobre Argentina Cibersegura ingrese a: www.argentinacibersegura.org

martes, 3 de junio de 2025

Vulnerabilidad crítica: millones de credenciales accesibles sin protección.

ESET, compañía líder en detección proactiva de amenazas, analiza la exposición pública de 184 millones de credenciales de acceso (usuarios y contraseñas). Se trata de una base de datos que se encontraba accesible públicamente, sin ningún tipo de protección, y contenía un total de 47,42 gigabytes de información sensible. Los servicios afectados incluyen los registros desprotegidos y puestos a publicidad de proveedores de servidores de correo electrónico, productos de Apple, Google, Facebook, Instagram, Snapchat, Roblox, entre otros.

Esta exposición fue revelada por el investigador de seguridad Jeremiah Fowler, quien la dio a conocer a WebsitePlanet. Según teoriza Fowler, es posible que esta base sea el resultado de la recopilación de información mediante un malware tipo infostealer, diseñado específicamente para infectar sistemas y robar información sensible (usualmente credenciales de acceso como emails y contraseñas). El investigador reveló que también se hallaron entre los registros credenciales de bancos y otras entidades financieras, plataformas de atención de salud y portales de gobiernos de varios países.

“No se sabe si la base de datos fue utilizada para actividades criminales o si esta información fue recolectada con fines legítimos de investigación y posteriormente expuesta por descuido, pero tampoco se sabe cuánto tiempo estuvo expuesta la base antes de que la descubriera, o si alguien más pudo haber accedido a ella”, comenta Camilo Gutiérrez Amaya, Investigador de Seguridad informática de ESET Latinoamérica. 

A pesar de que no está del todo claro el origen de estos datos, desde ESET recuerdan la importancia de estar atentos a este tipo de malware, que se encuentra en crecimiento y es una amenaza silenciosa. El ESET Threat Report del último semestre del año pasado ya había mostrado un alza de la actividad de estos tipos de malware.

“Esta filtración reciente resalta una vez más lo fácil que es que millones de piezas de información sensible, incluyendo correos electrónicos y contraseñas, puedan ser accedidas por programas diseñados para robar información. Muchas personas suelen olvidar que sus datos personales pueden estar circulando por internet en texto plano, sin cifrado ni protección por contraseña”, menciona Jake Moore, Global Security Advisor de ESET.

Como usuarios se puede estar expuestos a distintos tipos de peligros:

- Ataques de credential stuffing (relleno de credenciales): Si se suele utilizar la misma contraseña para múltiples cuentas, y esta es filtrada, los hackers pueden sacar provecho mediante esta técnica que consiste en intentar distintas combinaciones de contraseñas y usuarios en distintos sitios. 

- Control de una cuenta: No es difícil pensar en que si tienen una contraseña y usuario pueden simplemente tomar control de la cuenta y robar una identidad para cometer estafas en nombre de alguien más, o incluso, acceder a infinidad de documentos personales que en muchos casos se alojan en la cuenta de correo electrónico. Por supuesto toda esta información puede ser usada para crear campañas de phishing e ingeniería social, mejores diagramadas, gracias a la información personal que obtienen.

“Utilizar la cuenta de correo como almacenamiento en la nube para documentos importantes con datos sensibles, como formularios fiscales, historiales médicos, contratos y contraseñas, puede generar riesgos si alguien obtiene acceso a nuestras cuentas, o sufren una de las tantas filtraciones que ocurren periódicamente”, advierte Gutiérrez Amaya. 

- Ataques a de ransomware o espionaje: Una cuenta corporative vulnerable puede ser la Puerta de entrada para este malware, e incluso, similar al punto anterior, los atacantes pueden obtener información valiosa alojada en el servidor de correo electrónico.

“Es aconsejable monitorear las cuentas para detectar cualquier actividad sospechosa en todas las plataformas y considerar el uso de una clave de acceso, que actúa como una capa de defensa conveniente y fuerte diseñada para ayudar a reducir el compromiso de la cuenta y el fraude de identidad. Recomendamos habilitar la autenticación multifactor en todas las cuentas y evitar reutilizar contraseñas”, menciona Jake.

En un constante devenir de los ciberataques cada vez más sofisticados y a los que hay que prestar atención y mantenerse actualizado en sus tácticas, desde ESET comparten medidas sencillas que se pueden tomar, que es importante repasar una y otra vez:

Activar la autenticación en dos pasos (2FA): Esto añade un paso extra que se convierte en una barrera efectiva para evitar que si alguien consigue una contraseña pueda acceder sin autorización a esa cuenta.

Verificar si las credenciales han sido expuestas: Para esto se puede utilizar servicios como Have I Been Pwned que permiten saber si un correo electrónico aparece en filtraciones conocidas. 

Monitorear la actividad de las cuentas y encender las notificaciones de actividad: Algunas plataformas permiten recibir alertas por inicios de sesión sospechosos o ver desde dónde se accede a la cuenta.

Utilizar un gestor de contraseñas: Que además de guardar las contraseñas de manera segura, también mejoran los hábitos de uso de credenciales.

Instalar una solución antimalware de confianza: Un antivirus actualizado puede detectar y eliminar malware como infostealers. Soluciones como EDR (detección y respuesta en endpoints) identifican comportamientos anómalos en el sistema.

martes, 27 de mayo de 2025

Cibercriminales suplantan CapCut para difundir malware

CapCut es una app para editar videos que a nivel mundial tiene aproximadamente 300 millones de usuarios activos al mes y registra cerca de mil millones de descargas, sobre todo entre usuarios de TikTok. ESET, compañía líder en detección proactiva de amenazas, alerta sobre un nuevo engaño en el que aprovechan la popularidad de la aplicación para la creación de sitios falsos, que se hacen pasar por el oficial, y así distribuir un falso instalador que infecta con malware.

Esta campaña, que fue reportada originalmente a través de X por el usuario DaveTheResearcher, es un ejemplo de sitios falsos cuya URL presenta variaciones imperceptibles con respecto al oficial y que a simple vista parecen legítimos. En el caso de CapCut, el sitio oficial tiene el siguiente dominio www.capcut.com, mientras que la URL de la página falsa agrega la letra i al final de la palabra cut: www.capcuti.com.  

“Probablemente este sitio falso haya sido promovido a través de anuncios en los resultados de Google para intentar engañar a usuarios desprevenidos que hacen clic en los primeros resultados. Otra posibilidad es que se haya distribuido a través de anuncios en redes sociales, algo que ya hemos visto en el pasado con otras páginas falsas que se hacían pasar por CapCut”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Además de la URL, desde ESET advierten que los cibercriminales también tomaron recaudos a la hora de diseñar el sitio apócrifo y utilizaron una estética similar a la del sitio oficial para hacer que su engaño sea aún más creíble. Al comparar la página oficial con la del sitio falso se observa la similitud de estilos.

Al analizar el sitio falso, ESET identificó que el certificado utilizado por los cibercriminales para el protocolo HTTPS es válido desde el 08-04-2025 hasta el 07-07-2025. Esta información da una idea de la posible duración de la campaña maliciosa y representa, además, otro indicio para cuestionar la legitimidad del sitio. 

Como parte de la investigación, el equipo de ESET descargó desde el sitio falso el supuesto instalador de CapCut. Al hacer clic en el botón “Download for Windows” se descargó un archivo comprimido en formato .zip que contiene un ejecutable con nombre Installer-<NUMERO_INSTALACION>.exe y una carpeta llamada AppData. Este archivo ejecutable se trataba de un instalador NSIS que contenía un script que se utiliza para instalar y ejecutar archivos en la máquina de la víctima.   

“Este caso es un ejemplo más de cómo los cibercriminales aprovechan la popularidad de apps y software muy populares como el editor de videos CapCut para crear sitios falsos similares al oficial y de esta manera distribuir malware. También es un buen ejemplo de la capacidad y calidad de los sitios que crean los cibercriminales, con diferencias muy sutiles y que fácilmente Por otro lado, si se trata de una app para dispositivos móviles, siempre puede hacer caer en la trampa a quienes no presten la debida atención”, concluye Gutiérrez Amaya de ESET.

Para no ser víctimas de este tipo de engaños desde ESET aconsejan, en primer lugar, no confiar ciegamente en los primeros resultados de Google o en sitios a los que se llega por anuncios en redes sociales. En segundo lugar, analizar la URL del sitio y hacer una segunda búsqueda ante la duda.  Por último, instalar en los dispositivos un software antimalware que identifique sitios falsos y los bloquee, pero que además detecte y bloquee cualquier archivo malicioso que se intenta ejecutar en el equipo, ya sea en una computadora o en un teléfono móvil. 

lunes, 26 de mayo de 2025

La Inteligencia Artificial potencia falsas ofertas laborales por WhatsApp.

Las falsas ofertas de empleo que circulan por WhatsApp no pierden vigencia y usuarios de diversos países de Latinoamérica nos siguen reportando ejemplos en las que los cibercriminales usan el nombre de marcas reconocidas como Mercado Libre, Shein o TikTok, entre muchas otras, para llevar adelante la estafa. ESET, compañía líder en detección proactiva de amenazas, advierte que se trata de un tipo de fraude global y que circula en varios países del mundo desde al menos 2022, y que más allá de que esta metodología este vigente en América Latina (así lo confirman reportes recibidos por ESET de personas de Chile, Perú, Colombia, México o Argentina, entre otros países), lo novedoso es analizar cómo el cibercrimen está utilizando la Inteligencia Artificial para potenciar este tipo de engaño.

A continuación ESET comparte casos reales y recientes en los cuales se evidencia el riesgo que supone el uso de la IA en este tipo de estafas y cómo pueden potenciarlas, haciéndolas cada vez más convincentes.

Anuncio de Facebook, la puerta de entrada: A través del  canal de Whatsapp de ESET donde las personas reportan engaños, una usuaria de México compartió cuál fue el punto inicial de la siguiente estafa.

Todo comienza a través de un anuncio en Facebook en el que se detallan algunos puntos de un aparente puesto laboral para ingresar a Mercado Libre, sin la necesidad de experiencia previa, un sueldo diario de 3.200 pesos mexicanos y que cuenta con el supuesto aval del Gobierno de México.

Para continuar con el supuesto proceso de contratación, se invita a la posible víctima a continuar la conversación a través de WhatsApp. Aquí, según ESET, radica uno de los puntos importantes y destacados de este caso, y es la articulación que hace el cibercrimen de la Inteligencia Artificial con WhatsApp, para dar más credibilidad y realismo a la falsa oferta.

Inteligencia artificial, la novedad: A las ya conocidas y vigentes falsas ofertas laborales que circulan por WhatsApp, el cibercrimen logró añadirle un elemento clave: la inteligencia artificial. Gracias a su implementación, los actores maliciosos pueden mejorar la ingeniería social, haciendo mucho más convincente los engaños.

Como se puede comprobar en este caso, la capacidad de dar respuestas más ajustadas a las consultas dificulta reconocer si realmente se trata de un fraude o no. Además de que ya no se trata de mensajes con errores o impersonales, lo cual hace que reconocer el engaño sea mucho más complejo.

La integración de la IA con WhatsApp: Se pueden lograr respuestas mucho personalizadas, que pueden teñir de realismo a las estafas laborales. La manera en la que WhatsApp puede articularse con la IA, son:

Crear un chatbot para responder mensajes automáticamente.

Automatizaciones simples con plataformas no-code: son herramientas mediante las cuales el mensaje que ingresa a WhatsApp, se envía a GPT-4 para generar una respuesta y luego se reenvía al usuario.

Integración personalizada: se pueden crear soluciones por Node.js, Python u otros lenguajes backend.

Estafas con gran infraestructura detrás: Otro punto interesante en esta estafa es la cantidad de cuentas de WhatsApp involucradas como parte de esta campaña,  cada vez que se hace clic en el botón “contactar” que aparece en el anuncio de Facebook, el número de WhatsApp de contacto cambia. Esto indica que existe una infraestructura detrás de este fraude, ya que se evidencian números de diversos países, los cuales conforman una red de equipos dispuestos a responder a personas que hacen clic en busca de más información.

“Las falsas ofertas de trabajo a través de WhatsApp son una constante en Latinoamérica, tal como nos han reportado usuarios de varios países. Este caso reciente demuestra cómo el cibercrimen comenzó a involucrar a la inteligencia artificial para potenciar estos engaños, y hacerlos mucho más reales y convincentes. Allí, se abre un gran interrogante: ¿cómo seguirán evolucionando? Lo importante, es informarse y estar al día de cómo se actualizan y hacen más complejos estos engaños, para saber identificarlos y no caer en la trampa”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Seguridad informática de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/estafas-enganos/ia-potenciando-falsas-ofertas-empleo-whatsapp/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw