Mostrando entradas con la etiqueta Simo Nicaragua. Mostrar todas las entradas
Mostrando entradas con la etiqueta Simo Nicaragua. Mostrar todas las entradas

jueves, 14 de noviembre de 2024

Dale sabor a tus momentos con Zambos Tajín: La combinación más esperada.

¡Prepárate para una explosión de sabor sin igual! Dos marcas amadas en el mundo de los snacks se han unido para sorprenderte: Zambos, la marca hondureña que define el sabor auténtico, y Tajín la marca líder mundial de salsas con el toque de picor rico que todos amamos, vienen con una combinación irresistible. Esta alianza no es solo una colaboración, es un viaje de sabor que conquistará tu paladar y convertirá cada bocado en una experiencia memorable. ¿Estás listo para descubrir el sabor que todos estarán hablando?

Cabe destacar, que su sabor inigualable, su crujiente textura de tajadas de plátanos Zambos con el toque de picor rico de Tajín clásico, ofrece una experiencia versátil y deliciosa para quienes buscan disfrutar de un snack que combina lo mejor de ambos mundos. Esta alianza resalta el compromiso de ambas marcas por brindar productos de calidad que se ajusten a las preferencias del consumidor moderno.

“En Zambos, siempre hemos estado enfocados en innovar y sorprender a nuestros consumidores. Esta fusión con Tajín nos permite seguir ofreciendo opciones únicas que reflejan la diversidad y el sabor que buscan los consumidores”, expresó Alejandro Fanconi, Especialista de Mercadeo de Snacks Yummies.

Tajín, fundado en 1985, es el sazonador número uno en México, Centroamérica y Canadá, conocido por su inigualable combinación de chiles secos, limón y sal de mar. Ahora, su inconfundible sabor se une a la propuesta que Zambos ofrece, la cual promete enamorar el más exigente de los gustos.

Por su parte Haydee Fernández Macias, Directora de Alianzas Productos Tajín detalló: “Nos complace anunciar la unión de Zambos con sus deliciosos plátanos chips, y nuestra inigualable salsa en polvo Tajín. Juntos hemos creado un snack auténtico que seguramente encantará a todos y se convertirá en un favorito del paladar latinoamericano. ¡A disfrutar de esta fusión de sabores!”

Zambos y Tajín ofrecen una experiencia que va más allá de lo esperado en un snack, acercándose aún más al corazón de los centroamericanos. A través de esta fusión, Zambos y Tajín se consolidan como líderes en sus respectivas categorías.

martes, 12 de noviembre de 2024

Redes Wi-Fi falsas en vuelos: así roban tu información.

Gracias a que algunas aerolíneas cuentan con el servicio a Internet, son muchos los pasajeros que se valen de la red Wi-Fi disponible para estar conectados al viajar en avión. Pero, ESET, compañía líder en detección proactiva de amenazas, advierte que esta práctica que pareciera ser inofensiva también puede representar un riesgo. Este año, la Policía Federal Australiana (AFP) arrestó a un hombre bajo la acusación de haber instalado redes Wi-Fi gratuitas en aeropuertos y vuelos nacionales, para obtener información personal y sensible de sus víctimas.

“La Policía Federal Australiana arrestó a un hombre bajo el cargo de haber creado redes Wi-Fi apócrifas que imitaban a redes legítimas, con el objetivo de engañar a los pasajeros y obtener sus datos personales. Este caso sirve para analizar un escenario al que hay que estar alerta, sobre todo para no poner en manos malintencionadas nuestros datos e información sensible”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

La investigación se inició luego de que una aerolínea trasladara su preocupación por la aparición de una red Wi-Fi sospechosa que apareció durante un vuelo nacional. Pero eso no fue todo, ya que estas páginas falsas también se habrían creado en otros aeropuertos ubicados en Perth, Melbourne y Adelaida.

En referencia a ello, la Policía australiana requisó el equipaje del sospechoso y encontró un dispositivo inalámbrico portátil, una computadora portátil y un teléfono móvil. Según analizaron, las redes wifi falsas llevaban a los usuarios a una página en donde se pedía el ingreso de información personal como la dirección de correo electrónico o los datos de acceso a las redes sociales. Los datos obtenidos se almacenaban en los dispositivos del atacante, quien los podría utilizar para tener acceso a otros datos personales, fotos y hasta datos bancarios.

Desde el equipo de investigación de ESET, comentan que para disfrutar de un vuelo agradable y sin sobre saltos, es necesario implementar buenas prácticas y tener en cuenta algunos consejos puntuales de seguridad:

Por ejemplo, desde el departamento de delitos cibernéticos de la AFP, indicaron que para conectarse a una red WiFi gratuita, “no debería ser necesario introducir ningún dato personal, como iniciar sesión a través de un correo electrónico o una cuenta de redes sociales”. Además, agregaron que “cualquiera que intente conectarse a redes Wi-Fi gratuitas en aeropuertos o vuelos nacionales, cambie luego sus contraseñas y reporte cualquier actividad sospechosa”.

Por otro lado, desde ESET aconsejan tener cautela respecto de las acciones que se realizan durante estas conexiones. Es decir, visitar sitios que no requieran credenciales ni información personal, deshabilitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión. Ahora bien, si la conexión se realiza desde el equipo que se utiliza para trabajar, lo ideal es hacer uso de la VPN para así mantener la información cifrada.

También es importante configurar el dispositivo para que pregunte antes de conectarse, evitar que la conexión sea automática a las distintas redes abiertas es vital para impedir posibles riesgos.

Por último, y no menos importante, tener una solución antimalware instalada en los dispositivos, tanto laptops como móviles, es el primer paso para estar seguro. Tener siempre la última versión del producto descargada y actualizada, garantizando así que todas sus funcionalidades estén al día y listas para evitar el ingreso de aplicaciones potencialmente no deseadas.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-moviles/como-utilizan-falsas-redes-wi-fi-vuelos-robar-informacion/

martes, 5 de noviembre de 2024

Estafa en Gmail: correos falsos de MercadoLibre.

En los últimos días, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, identificó una nueva modalidad de estafa que llega a las bandejas de Gmail en forma de anuncios patrocinados que aparentan ser de MercadoLibre y promueven una supuesta promoción especial por el 25º aniversario de la plataforma.

Estos correos engañosos provienen de remitentes como “ML Ruleta”, “Ruleta Nueva”, “Gire ML” y “ML Online”, quienes usan el logotipo y los colores de MercadoLibre para ganar la confianza de los usuarios. En cada caso, se ha detectado que el anunciante real es una empresa brasileña y no MercadoLibre.

El enlace en los correos dirige a un sitio falso que intenta atraer a las víctimas con una promoción exclusiva de aniversario. Tras responder una encuesta de cinco preguntas, el usuario es invitado a jugar una ruleta con la promesa de obtener grandes descuentos. Al ganar, la persona es redirigida a la plataforma de pagos Hotmart, donde se le solicita el pago con tarjeta de crédito o débito para un producto inexistente. Esto no solo completa la estafa, sino que también pone en riesgo los datos financieros de la víctima.

¿Cómo opera el fraude?

El engaño comienza con un correo patrocinado que simula una promoción especial, invitando a jugar una ruleta para ganar premios. Al hacer clic en “Visitar”, la víctima es llevada a un sitio que imita a MercadoLibre, donde se le pide responder una encuesta de aniversario para acceder a una “oferta exclusiva”. Un primer indicio de alerta es que la URL no coincide con la oficial de la empresa.

Tras completar la encuesta, aparece una ruleta que garantiza al usuario obtener un descuento especial. A continuación, se muestran productos ficticios con precios notablemente bajos, una inconsistencia que podría deberse a errores de los estafadores, que también dejan partes del mensaje en portugués.

Si la víctima intenta comprar algún producto, es dirigida a la plataforma de pagos Hotmart, que, aunque legítima para el comercio, en este caso presenta un falso botón de MercadoPago (la billetera virtual de MercadoLibre). Cuando esta opción no funciona, el usuario es obligado a ingresar sus datos personales y financieros para efectuar el pago fuera de un entorno seguro.

Como parte de esta estafa, el supuesto vendedor también proporciona un correo electrónico falso que imita a MercadoLibre, reforzando aún más la ilusión de legitimidad.

Consejos de ESET para evitar caer en estas estafas:

Verificar el remitente: haciendo click en los tres puntos en la esquina superior del mensaje, se puede acceder al centro de anuncios de Google y allí revisar el remitente o anunciante.   

Si no coincide la información, o se detecta alguna inconsistencia sospechosa, lo mejor es denunciarlo ante Google en el mismo centro de anuncios, o en la página de ayuda de Google  

Denunciar intentos de estafa o phishing: denunciar la recepción del correo malicioso, o cualquier comunicación falsa que se reciba, a la empresa, organismo suplantado, y ante las autoridades de ciberdelito que corresponda en el país o ciudad. 

Como siempre se aconseja, nunca hacer click en un link sin chequear la fuente, y desconfiar de mensajes que parezcan oportunidades únicas que despierten cierta urgencia para contestar.  

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/estafas-enganos/alerta-fraude-correos-patrocinados-gmail-sitio-falso-imita-mercadolibre 

jueves, 31 de octubre de 2024

Estafas habituales relacionadas a Ticketmaster: cómo los estafadores se roban el show.

Gracias a los avances tecnológicos, comprar entradas distintos shows probablemente nunca haya sido tan fácil, pero, claro está, también se convirtió en algo sencillo para los estafadores alterar el proceso y sacar provecho de los nombres y las imágenes de los ricos y famosos para introducirse en el proceso de compra en su propio beneficio. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte sobre las distintas formas en que los estafadores sacan provecho de las plataformas de venta de entradas y a qué estar atentos para no ser víctimas de engaños o fraudes.

“Si bien Ticketmaster, StubHub y otras empresas de venta de entradas están tomando medidas importantes para evitar estas situaciones -por ejemplo, fomentando la venta de entradas a través del móvil-, siempre hay oportunidades para que delincuentes hagan de las suyas. Tomarse un tiempo para familiarizarte con las principales estafas en plataformas de tickets y aprender cómo quitarse de encima a los estafadores cuando se busquen entradas es clave para no caer en engaños”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las 5 principales estafas relacionadas a Ticketmaster que se deben tener en cuenta según ESET son:

1. Sitios web parecidos: Estos sitios se falsifican para que parezcan un sitio legítimo de Ticketmaster o un socio oficial/vendedor de confianza, con el logotipo y la marca oficiales. Sin embargo, al examinarlos en profundidad se puede identificar que están alojados en un dominio no auténtico. A veces, la diferencia puede ser de solo una letra o dos y difícil de detectar.

A su vez, los estafadores envían un correo electrónico de phishing, un mensaje de texto o un mensaje en las redes sociales para comprar entradas para un espectáculo agotado o próximo. Estos sitios pueden incluso estar optimizados para SEO con el fin de hacerlos subir en las clasificaciones de búsqueda, y aparecer así en la parte superior cuando busque en línea la versión oficial del sitio.

En cualquier caso, el objetivo final es el mismo: recopilar los datos de acceso a Ticketmaster y los datos personales y de la tarjeta. Los primeros pueden utilizarse para secuestrar la cuenta.

2. Entradas falsas: Cuando un espectáculo muy popular agota localidades en el sitio oficial de Ticketmaster, es probable que se recurra a las redes sociales, a menudo Facebook Marketplace, o a sitios de terceros como StubHub o Craigslist. En estos casos, ESET recomienda prestar especial atención porque los estafadores pueden anunciar entradas falsas en estos sitios. Es probable que se publiquen fotos de entradas que parecen reales y las pongan a la venta a un precio increíblemente bajo. Hubo casos en los que se piratean cuentas legítimas de redes sociales para hacerlo.

Generalmente, presionan al comprador a pagar el total mediante transferencia bancaria, Zelle, Venmo, etc., o incluso una tarjeta regalo (gift card), también pueden prometer la entrega en persona en el espectáculo pero, por supuesto, el ticket no existe.

3. Números de atención al cliente falsos: En este caso, los estafadores crean sitios web falsos con un número de asistencia falso con el que ponerse en contacto en caso de problemas. Además, están optimizados para aparecer en las primeras posiciones de los resultados de búsqueda cuando se busca un número de atención al cliente. Otra posibilidad es que los estafadores llamen directamente o envíen correos electrónicos de phishing en los que le digan que hay un problema con una compra y pidan que los llamen. Por teléfono, parecerán profesionales y amables, todo para buscar la manera de que se le entreguen datos personales, financieros o de la cuenta.

4. Entradas duplicadas/listados duplicados: Los estafadores buscan personas que revendan sus entradas en Internet y que hayan publicado fotos de estas. A continuación replican la entrada, incluido el código de barras y/o el código QR, y la revenden tantas veces como pueden. Solo el comprador que tenga la suerte de ser el primero en cruzar la puerta podrá entrar, los demás se quedarán fuera.

5. Robo de cuentas: Técnicamente, no es una estafa, pero puede ser el resultado de una si, por desgracia, se cae en alguna de las tácticas anteriores y se entrega las claves de acceso a un estafador. También pueden descifrar una cuenta si se reutilizan los nombres de usuario en otros sitios (uno de los cuales ha sido violado), o si se utilizan nombres de usuario fáciles de adivinar que pueden ser "forzados" por un software de adivinación de contraseñas.

“Una vez que acceden a tu cuenta de Ticketmaster, los estafadores pueden comprar entradas en tu nombre o enviarse a sí mismos las entradas compradas. Si esto ocurre, puede ser difícil convencer a los sitios de venta de entradas de que realmente has sido víctima de un fraude, así que haz todo lo posible por mantener tu cuenta segura desde el principio”, advierte Gutiérrez Amaya de ESET.

Para evitar caer en estas estafas ESET recomienda:

Comprar entradas solo en fuentes oficiales. Según el Santander, el 67% de las víctimas de estafas con entradas afirman haber sido engañadas en las redes sociales.

Comprobar siempre la URL cuando se visite Ticketmaster o se ingrese al sitio directamente, en lugar de hacer clic en enlaces de correos electrónicos.

Evitar pagar mediante transferencia bancaria, tarjeta de regalo o aplicaciones de transferencia instantánea como Venmo, Zelle, Cash App, etc.

Mantenerse alejado de los vendedores en redes sociales sin datos en su biografía, con pocos seguidores y que tienden a publicar únicamente sobre la venta de entradas.

No comprar entradas anunciadas con una foto en la que se vea el código de barras o el código QR: es probable que lo haya copiado un estafador.

No publicar nunca fotos de la entrada.

Desconfiar de los correos electrónicos no solicitados sobre entradas y estar atentos a remitentes sospechosos.

Evitar comprar tickets impresos; las opciones móviles son mucho más difíciles de replicar.

Proteger la cuenta de intentos de apropiación activando la autenticación de dos factores y utilizando una contraseña o frase de contraseña fuerte y única (guardada en un gestor de contraseñas).

En caso de haber sido víctima de una estafa, ponerse en contacto con Ticketmaster o con el sitio de reventa. Si las entradas son duplicadas, existe la posibilidad de que remitan las originales e invaliden las falsas. Presentar una denuncia ante la policía local, algo que puede ser necesario si quiere que el banco reembolse el dinero. Además, se recomienda vigilar el saldo bancario/de crédito y las cuentas online, por si los datos están siendo utilizados para suplantar la identidad. En caso de que la cuenta sea robada, cambiar las contraseñas de cualquier otra cuenta que comparta los mismos datos de acceso.

martes, 22 de octubre de 2024

No más deepfakes con tecnología que derrota la desinformación.

Entre 2022 y 2023 el número de deepfakes en todo el mundo se multiplicó por diez y solo en la región de Latinoamérica aumentaron un 450 % en ese periodo, según un informe de Sumsub. Los sectores más afectados, por su naturaleza propia y alcance, fueron, y seguirán siendo, el periodismo, la política, el entretenimiento, y las finanzas. El mercado de las deepfake, por otro lado, se estima que tiene un valor actual de 534 millones de dólares, y según se prevé podría llegar a los 5134 millones de dólares para 2030. Desde ESET, compañía líder en detección proactiva de amenazas, aseguran que las herramientas de detección de deepfake son un buen aliado para determinar la veracidad de los videos o audios que pueden encontrarse en internet y comparte las mejores opciones para comprobarlo.

Los deepfakes son medios sintéticos generados mediante técnicas de aprendizaje profundo (Deep learning). Incluyen imágenes, vídeos y grabaciones de audio manipulados para retratar a alguien diciendo o haciendo algo que en realidad nunca dijo o hizo. Estas tecnologías identifican y aprenden de grandes cantidades de datos para generar medios falsos de apariencia realista. 

“La batalla contra los deep fakes es un desafío continuo en el campo de la ciberseguridad y, a medida que estas falsificaciones se vuelven más sofisticadas, la necesidad de herramientas avanzadas para su detección se vuelve más crítica. En un mundo donde la verdad puede ser distorsionada con facilidad, es importante acompañar los cambios tecnológicos con conciencia y herramientas que estén a las alturas”, comenta Mario Micucci, investigador de seguridad informática de ESET Latinoamérica.

ESET comparte qué recursos online se pueden utilizar para combatir la desinformación y la difusión de videos o audios falsos creados con estas técnicas de IA:

1) Herramientas basadas en IA: Estos sistemas utilizan algoritmos de aprendizaje automático para analizar patrones en videos y audios, buscando inconsistencias que podrían indicar manipulación.

Sentinel: Una solución basada en la nube que ofrece detección de deepfakes en tiempo real con alta precisión. Utiliza algoritmos avanzados de IA y múltiples tecnologías, como análisis de puntos de referencia faciales, comprobaciones de coherencia temporal y detección de parpadeo para identificar medios manipulados. Este detector permite cargar medios digitales falsificados por IA a través de su sitio web o API. Luego determina vídeos, imágenes y audio manipulados. Además, este sistema proporciona un informe completo de sus descubrimientos, incluida la visualización del área de medios que sufrió modificaciones. Permite a los usuarios ver exactamente dónde y cómo se han manipulado los medios. 

Sensity: Dispone una plataforma de monitoreo en tiempo real, utilizada por gobiernos y empresas de todo el mundo. Su capacidad para escanear grandes volúmenes de contenido lo convierte en una herramienta esencial para quienes buscan mantener la integridad de la información en línea ya que ofrece una detección eficiente de contenido deepfake, como intercambios de rostros, audio manipulado e imágenes generadas por IA. Previene actividades de suplantación de identidad, detección de documentos engañosos y verificación de documentos de identidad. 

Oz Liveness: Evita que los usuarios suplanten ataques con un gran nivel 100% de precisión. Viene con el estándar de prueba más estricto, la certificación ISO 30107.  Entre sus características clave están el impulsar la transformación digital, combatir el fraude y reducir los riesgos, obtener flexibilidad y ahorrar tiempo con SaaS , y su facilidad de integrar iOS/Android y WEB SDK.

WeVerify: Se centra en identificar y contextualizar las redes sociales y el contenido web. Incluye verificación de contenido multimodal, análisis de redes sociales, desacreditación microdirigida y una base de datos pública basada en blockchain de falsificaciones reconocidas. Es ideal para comunidades, periodistas ciudadanos, redacciones, periodistas independientes y la industria del entretenimiento. 

HyperVerge: Con un modelo de inteligencia artificial y aprendizaje automático para una seguridad integral, este detector de falsificaciones identifica la verificación, el reconocimiento facial y controles sólidos de vida. Ofrece una detección precisa, seguridad avanzada para garantizar la seguridad de los datos y las aplicaciones en la nube y el cumplimiento AML, una interfaz amigable y soluciones personalizables. Además, cuenta con certificaciones globales de reconocimiento facial de iBeta y NIST.

FakeCatcher de Intel: Este software detector de Deepfake utiliza hardware y software Intel, se ejecuta en un servidor y se conecta a través de una plataforma basada en web. Se centra en la velocidad y la eficiencia, al buscar pistas auténticas en vídeos naturales. A través del aprendizaje profundo, este software detector de AI Deepfake puede detectar en milisegundos si un video es real o falso, con una tasa de precisión del 96%.

Microsoft Video AI Authenticator: Una herramienta gratuita diseñada por Microsoft que puede identificar videos e imágenes. Proporciona una puntuación de confianza que indica la probabilidad de manipulación. Este software de detección de AI Deepfake identifica inconsistencias en la fusión de límites y elementos sutiles en escala de grises que son indetectables para el ojo humano.  La herramienta proporciona una puntuación de confianza en tiempo real, lo que permite a los usuarios determinar rápidamente si los medios son auténticos o no.  

Deepware: Software avanzado que utiliza tecnologías de inteligencia artificial y aprendizaje automático para detectar y mitigar los deepfakes. Identifica vídeos, imágenes y archivos de audio y determina si son falsos o no. Es fácil de usar y de fácil acceso para detectar falsificaciones profundas. Gracias a un escáner de deepfake dedicado, e permite a los usuarios analizar posibles videos deepfake o evaluar aspectos específicos de la comunicación visual y de audio con solo ingresar enlaces.  

Phoneme-Viseme Mismatch: Investigadores de la Universidad de Stanford y la Universidad de California desarrollaron esta herramienta de detección de deepfake mediante IA. Se centra en las inconsistencias entre el audio hablado y los movimientos de los labios en los vídeos. La falta de coincidencia entre estos elementos puede indicar una posible manipulación. 

DuckDuckGoose: Analiza los deepfakes de forma rápida y precisa para proteger a las empresas de posibles amenazas, ya sean cibernéticas, reputacionales o financieras. Este software detector de deepfake actúa como una capa de seguridad adicional que proporciona explicaciones claras de cómo detecta manipulaciones digitales. Realiza una detección de espectro integral, un monitoreo y análisis en tiempo real, cuenta con tecnología de vanguardia y una plataforma fácil de usar.

2) Herramientas basadas análisis de metadatos: Los metadatos, como la fecha de creación del archivo o la ubicación de la grabación, pueden contener pistas que revelan la manipulación. Herramientas como MediaInfo y ExifTool facilitan la extracción y el análisis de estos metadatos.

3) Herramientas basadas detección de anomalías: Estas herramientas buscan patrones inusuales en el movimiento facial, la voz o el contenido del video que podrían indicar deepfakes. Algunos ejemplos incluyen FaceForensics y Audio Fingerprinting.

“Si bien las herramientas son valiosas, la detección de deepfakes también requiere un enfoque humano crítico, en el que es fundamental verificar la fuente del contenido, buscar inconsistencias y preferentemente conocer cómo funcionan las herramientas que se utilizan para realizar deepfakes. Ante las múltiples opciones para detectar deepfakes y dependiendo la necesidad del usuario, el criterio humano hará que se seleccione una u otra, en base a las características de cada una: ¿Qué tan precisa es la herramienta para identificar deepfakes? ¿Qué tan veloz es para detectar en tiempo real? ¿Qué tan fácil de usar es la interfaz de la herramienta?”, concluye Micucci de ESET. 

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-digital/herramientas-para-detectar-deepfakes-combatir-desinformacion/ 

martes, 15 de octubre de 2024

Quishing en estaciones de carga: la nueva estafa a conductores de vehículos eléctricos

En los últimos años, muchos países y regiones de todo el mundo han apostado rápidamente por los vehículos eléctricos. Solo en 2023 se matricularon unos 14 millones de vehículos nuevos, un aumento anual del 35% que eleva el total mundial a más de 40 millones. Pero las nuevas tecnologías traen consigo nuevas amenazas. ESET, compañía líder en detección proactiva de amenazas, alerta sobre grupos delictivos que están combinando amenazas físicas y virtuales para robar los datos de pago de quienes conducen este tipo de vehículos.

“Uno de los últimos trucos consiste en utilizar técnicas de suplantación de identidad mediante códigos QR, conocidas como "quishing", para espiar o robar datos de pago. De hecho, no es muy diferente de los trucos que utilizan códigos QR falsos en los parquímetros, y quienes conducen vehículos eléctricos deben tener cuidado con este tipo de amenaza en las estaciones de recarga”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

El quishing resulta de la mezcla entre las palabras phishing y código QR. Los estafadores colocan códigos QR falsos sobre los auténticos. Cuando estos son escaneados, llevan a las víctimas a un sitio de phishing para recoger sus credenciales/información o descargar malware. 

“Es una táctica especialmente eficaz porque no despierta el mismo nivel de sospecha entre los usuarios que, por ejemplo, las URL de phishing. Además, los dispositivos móviles suelen estar menos protegidos que los portátiles y los equipos de escritorio, por lo que hay más posibilidades de éxito. Un informe de finales del año pasado señalaba un aumento del 51% en los incidentes de quishing en septiembre frente a enero-agosto de 2023”, agrega Gutiérrez Amaya de ESET Latinoamérica.

En este caso, los delincuentes encontraron una forma de adaptar la estafa a la nueva moda de los vehículos eléctricos que recorre el mundo. Según informes del Reino Unido, Francia y Alemania, los estafadores están pegando códigos QR maliciosos encima de los legítimos en las estaciones de recarga públicas. El código debe llevar a los usuarios a un sitio web donde pueden pagar la electricidad al operador de la estación (por ejemplo, Ubitricity). 

Sin embargo, si escanean el código falso, serán conducidos a un sitio de suplantación de identidad similar que les pedirá que introduzcan sus datos de pago, que serán recopilados por los ciberdelincuentes. Se afirma que el sitio correcto se cargará en el segundo intento, para garantizar que las víctimas puedan finalmente pagar por el cargo. En algunos informes también sostienen que los ciberdelincuentes podrían estar utilizando tecnología de interferencia de señal para impedir que las víctimas utilicen sus aplicaciones de recarga y obligarlas a escanear el código QR malicioso.

Con más de 600.000 puntos de recarga de vehículos eléctricos en Europa, los estafadores tienen muchas oportunidades de estafa. Se toma ventaja del hecho de que muchos propietarios de vehículos eléctricos pueden ser nuevos en la experiencia, y más inclinados a escanear el código en lugar de tratar de descargar la aplicación oficial de carga/pago o llamar a la línea de ayuda. Dado que son varios los proveedores que suministran estas estaciones, los estafadores también pueden intentar aprovecharse del cansancio de los usuarios. Un código QR suele ser una opción más rápida y atractiva que dedicar tiempo a descargar varias aplicaciones de recarga.

Hubo otros casos de estafadores que se dirigen a los conductores mediante códigos QR maliciosos pegados en los parquímetros. En este caso, una persona desprevenida no sólo puede perder los datos de su tarjeta, sino que también puede recibir una multa del ayuntamiento.

Aunque las estafas actuales parecen limitarse a la recopilación de datos de pago a través de páginas de phishing, no hay ninguna razón por la que no puedan modificar la amenaza para instalar malware que secuestre el dispositivo de la víctima y/o robe otros datos de acceso e información confidencial del mismo. 

Desde ESET se comparten algunas sencillas medidas que se puede implementar para mitigar el riesgo de quishing mientras se está fuera de casa:

Fijarse bien en el código QR y posibles señales de alarma. ¿Parece como si estuviera pegado encima de otra cosa, o forma parte del signo original? ¿Es de diferente color o tipo de letra que el resto de la señal, o parece fuera de lugar de alguna otra manera? 

Nunca escanear un código QR a menos que aparezca en el propio terminal del parquímetro.

Considerar la posibilidad de pagar únicamente a través de una llamada telefónica o de la aplicación oficial de recarga del operador correspondiente.

Desactivar la opción de realizar acciones automáticas al escanear un código QR, como visitar un sitio web o descargar un archivo. Después de escanearlo, observar la URL para comprobar que se trata de un dominio legítimo asociado al servicio, en lugar de una URL sospechosa.

Analizar el sitio web al que dirige el código QR ¿Contiene errores gramaticales u ortográficos, o hay algo que parezca extraño? Si es así, puede tratarse de un sitio de phishing.

Si algo no parece correcto, llamar directamente al operador del cobro.

Muchos parquímetros ofrecen múltiples formas de pago, como tarjeta de crédito, pagos NFC o monedas. En caso de no sentirse cómodo escaneando un código QR, considerar la posibilidad de utilizar una de estas alternativas para evitar el riesgo de interactuar con un código fraudulento.

Si se ha sufrido una estafa, congelar la tarjeta de pago y denunciar el posible fraude al banco/proveedor de tarjetas. Comprobar el extracto bancario en busca de transacciones sospechosas.

Utilizar la autenticación de dos factores (2FA) en todas las cuentas que ofrezcan una capa adicional de seguridad. Esto ayuda a proteger la cuenta incluso si un estafador consigue redirigirle a un sitio web fraudulento y robar las credenciales.

Asegurarse de que el dispositivo móvil tiene instalado un software de seguridad de un proveedor de confianza. 

martes, 1 de octubre de 2024

Telegram: ¿cuál es su nivel de anonimato?

Telegram se ha ganado una reputación como una de las plataformas de mensajería más seguras y respetuosas con la privacidad en el mercado. En un mundo donde la privacidad digital es cada vez más valorada, ESET, compañía líder en detección proactiva de amenazas, analiza el nivel anonimato y seguridad de esta.

Los puntos principales de privacidad analizados por ESET son:

Cifrado: Telegram ofrece dos tipos de cifrado: cliente-servidor para chats normales y cifrado de extremo a extremo en los chats secretos que garantiza que solo el remitente y el destinatario pueda leer los mensajes, un punto a favor en términos de seguridad.

A pesar de que Telegram asegura que el cifrado cliente-servidor es robusto, la posibilidad de que la empresa (o cualquier entidad que logre acceder a sus servidores) tenga acceso al contenido de las conversaciones es un riesgo a tener en cuenta. Telegram utiliza su propio protocolo de cifrado, MTProto, que, si bien es de código abierto y ha sido auditado por la comunidad, su diseño y la centralización del servicio, podría ser un talón de Aquiles en términos de seguridad.

“Un aspecto clave del debate sobre el anonimato en Telegram es el requisito de registrar una cuenta con un número de teléfono -aunque permite también el uso de alias-. Esto representa una posible vulnerabilidad: si un adversario logra asociar ese número con la identidad real de un usuario, el anonimato se desvanece. La posibilidad de ocultar el número de teléfono de otros usuarios es parte de las opciones de privacidad avanzadas, pero si no se configuran adecuadamente, se puede exponer más información de la deseada. Es fundamental que los usuarios en la comunidad de ciberseguridad sean conscientes de estas configuraciones y las ajusten según sus necesidades”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Metadatos: Más allá del contenido de los mensajes, Telegram almacena metadatos que pueden ser reveladores y proporcionar un mapa detallado de las relaciones y patrones de comunicación. Estos metadatos son valiosos para entidades que deseen trazar redes de contactos y actividades, lo que representa un riesgo para aquellos que buscan el anonimato total.

Jurisdicción y políticas de privacidad: Si bien Telegram está desde 2018 registrada en Dubái, ha estado registrada en varios otros países debido a razones legales y de seguridad. En sus primeros años, Telegram estuvo vinculada a Berlín, después en Londres y más tarde en Singapur. El constante cambio de sede está motivado por la filosofía de la empresa de evitar la presión gubernamental y mantener su independencia en términos de privacidad y libertad de expresión. Esto incluye su negativa a proporcionar datos de usuarios a los gobiernos, lo que ha causado fricciones con las autoridades en diferentes países.

La mudanza a Dubái en 2018 fue parte de la estrategia de la empresa para evitar regulaciones estrictas y continuar operando de forma global sin comprometer sus principios, pero también deja las regulaciones legales en un gris. Aunque la empresa asegura que nunca ha compartido datos con gobiernos ni terceros, y que solo lo haría ante una orden judicial “incontestable”, el hecho de que pueda cumplir con solicitudes legales es motivo de cuestionamiento por parte de sus usuarios. 

“Para ESET es evidente que Telegram ofrece un buen nivel de privacidad, siempre y cuando se utilicen sus funciones adecuadas, como los chats secretos y una configuración de privacidad robusta. Sin embargo, no es una plataforma completamente anónima. El requisito de un número de teléfono y el almacenamiento de metadatos significan que, para aquellos que necesitan un anonimato total, Telegram puede no ser suficiente. Alternativas más estrictamente centradas en el cifrado de extremo a extremo en todos los chats, o aplicaciones que no requieren identificación alguna, podrían ser más adecuadas para quienes buscan un refugio más robusto en cuanto a su privacidad digital”, concluye el investigador de ESET.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-moviles/telegram-es-realmente-anonimo/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw


miércoles, 25 de septiembre de 2024

Las amenazas más detectadas en Latinoamérica del primer semestre 2024

Las constantes amenazas en el ciberespacio están tomando un papel cada vez más crítico a nivel mundial y América Latina no es la excepción. ESET, compañía líder en detección proactiva de amenazas, detalla las amenazas más activas en lo que va del primer semestre del 2024, y analiza cómo muchas de ellas siguen siendo tendencia a pesar del paso del tiempo, destacando la importancia como usuarios de estar conscientes y preparados ante este tipo de riesgos.

Entre el top 5 de los países con mayores amenazas detectadas por la telemetría de ESET, están: Perú en el primer lugar, seguido de México, Ecuador, Brasil y Argentina.

El malware distribuido en la región en la primera mitad del 2024 da una media de 2.6 millones de muestras únicas, entre las cuales se incluyen inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers.

En cuanto al phishing, pese a ser de las técnicas de ingeniería más usadas desde hace más de 20 años, sigue teniendo un impacto enorme en el mundo de la ciberseguridad y desde la telemetría de ESET se identificaron casi 2 millones de muestras únicas que llegan a toda la región, que va desde México y se extiende hasta Argentina en este primer semestre.

Distribución de software más explotado

El sistema operativo que sigue siendo más explotado según ESET por parte de los ciberdelincuentes es Windows, en sus diferentes arquitecturas, incluso muchos de ellos sin ya un soporte oficial extendido por parte del fabricante. Aunque Windows encabeza el software más amenazado, también hay otros que son el objetivo de los cibercriminales: 

Familias más detectadas en el primer semestre del 2024 por la telemetría de ESET

1. Los códigos denominados “injector”, es decir, aquellos que buscan insertar código malicioso en los procesos legítimos del sistema, para realizar diversas acciones como el descargar algún malware adicional cuya capacidad pueda monitorear las actividades de la víctima o controlar el equipo remotamente.

2. Troyano llamado “Kryptik” cuyo primer vector de infección son archivos maliciosos adjuntos que pueden llegar por correo electrónico, software pirata y falsos asistentes de actualización. Su principal objetivo es obtener información financiera de las víctimas, suplantar su identidad para generar estafas más eficientes y añadir el dispositivo infectado a una botnet.

3. Malware llamado “Expiro”, este gusano afecta a los sistemas operativos Windows, cuando el dispositivo es infectado para formar parte de una botnet. Además, sus principales tareas son el robo de información de sus víctimas, también busca emplear los recursos del equipo para poder generar ataques de denegación de servicio (DoS).

Las vulnerabilidades más explotadas en el primer semestre 2024, son:

1. Win/Exploit.CVE-2012-0143: Este exploit se aprovecha de una vulnerabilidad de Microsoft Excel que permite la ejecución remota de código arbitrario. Esto significa que un atacante remoto puede ejecutar código malicioso en un equipo vulnerable. Este fallo de seguridad fue descubierto en 2012 y desde entonces se ha detectado actividad intentando aprovecharlo en todos los países de Latinoamérica.

2. Win/Exploit.CVE-2012-0159: Esta detección corresponde a un exploit que abusa de una vulnerabilidad en Microsoft Windows que también permite acceder remotamente y sin necesidad de autenticación a un sistema vulnerable. El fallo se descubrió en 2012 y fue utilizado, por ejemplo, en campañas de ransomware como las de “Petya” y “NotPetya” años atrás. Sin embargo, sigue siendo utilizada por actores maliciosos.

3. JS/Exploit.CVE-2021-26855: Se trata de un exploit para la CVE-2021-26855, una vulnerabilidad que afecta a Microsoft Internet Explorer descubierta en 2021 que permite a un atacante tener acceso remoto, sin necesidad de autenticación, a un sistema vulnerable. Si bien el hallazgo de esta vulnerabilidad no tiene mucho tiempo, se ha intentado aprovechar en campañas maliciosas que llegaron a varios países de Latinoamérica.

4. Win/Exploit.CVE-2017-11882: Este exploit aprovecha una vulnerabilidad de Microsoft Office que permitir al atacante acceder remotamente a un sistema vulnerable sin necesidad de autenticación. Fue descubierta en 2017 y los intentos de explotación de este fallo se han observado en varios países de Latinoamérica, principalmente en Argentina, Colombia, Chile y México. Esta vulnerabilidad fue muy utilizada en las campañas de ransomware conocidas como “WannaCry” y “Goldeneye” entre abril y mayo de 2017 en Latinoamérica. Esta vulnerabilidad sigue siendo de las más explotadas en correos de toda Latinoamérica.

5. Win/Exploit.CVE-2016-3316: Se trata de un exploit que abusa de la ejecución de código remoto en Microsoft Office cuando este no puede manejar correctamente los objetos en la memoria. Un atacante puede ejecutar código arbitrario con los permisos del usuario actual, es decir, si este usuario inicia sesión con permisos de administrador, el atacante podría tomar el control del sistema afectado instalando programas, viendo, cambiando o eliminando datos; o crear nuevas cuentas con permisos de administrador para otros usuarios.

“Con este panorama del primer semestre, donde observamos que existen amenazas que emplean técnicas de ingeniería social muy conocidas y que muchas se aprovechan de vulnerabilidades que tienen más de 10 años existiendo, podemos reforzar la importancia de que las empresas implementen una adecuada política de seguridad en la que la concientización y capacitación en ciberseguridad sean de los pilares fundamentales, junto con la actualización permanente para contar con parches de seguridad que reduzcan el riesgo de explotación de vulnerabilidades antiguas”, comenta David González, investigador de ESET Latinoamérica.

miércoles, 18 de septiembre de 2024

¡Peligro en tu bolsillo! Nuevo malware en Android roba dinero usando tecnología NFC en cajeros.

El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió una campaña dirigida a clientes de distintos bancos cuyo objetivo principal era facilitar retiros no autorizados de cajeros automáticos de las cuentas de las víctimas. El malware utilizado, que ESET denominó NGate, tiene la capacidad única de transmitir datos de tarjetas de pago a través de una aplicación maliciosa instalada en el dispositivo Android de la víctima, al teléfono Android rooteado del atacante.

Principales hallazgos de ESET:

 Los atacantes combinaron técnicas maliciosas estándar (ingeniería social, phishing y malware para Android) en un nuevo escenario de ataque; ESET sospecha que se enviaron mensajes que suplantaban, en este caso, a bancos checos a clientes telefónicos aleatorios, y atraparon a clientes de tres bancos.

 Según los datos del Servicio de Inteligencia de ESET, el grupo había operado desde noviembre de 2023 en Chequia y, a partir de marzo de 2024, la calificación de las técnicas del grupo mejoró mediante la implementación del malware NGate para Android.

 Los atacantes pudieron clonar datos NFC de las tarjetas de pago físicas de las víctimas utilizando NGate y retransmitir estos datos al dispositivo de un atacante, que luego pudo emular la tarjeta original y retirar dinero de un cajero automático.

 Esta es la primera vez que se identificó este malware para Android con esta capacidad en uso en la naturaleza, y sin que las víctimas hayan tenido sus dispositivos rooteados.

Las víctimas descargaron e instalaron el malware después de haber sido engañadas al pensar que se estaban comunicando con su banco y que su dispositivo estaba comprometido. En realidad, las mismas sin saberlo habían comprometido sus propios dispositivos Android al descargar e instalar una aplicación desde un enlace en un mensaje SMS engañoso sobre una posible declaración de impuestos. Desde ESET destacan que NGate nunca estuvo disponible en la tienda oficial Google Play.


Las extracciones no autorizadas de cajeros automáticos se lograron retransmitiendo datos de comunicación de campo cercano (NFC) de las tarjetas de pago físicas de las víctimas, a través de sus teléfonos inteligentes Android comprometidos, mediante el malware NGate para Android, al dispositivo del atacante. Luego, el atacante usó estos datos para realizar transacciones en cajeros automáticos. Si este método fallaba, el atacante tenía un plan alternativo para transferir fondos de las cuentas de las víctimas a otras cuentas bancarias.

“No hemos visto esta novedosa técnica de retransmisión NFC en ningún malware para Android descubierto anteriormente. La técnica se basa en una herramienta llamada NFCGate, diseñada por estudiantes de la Universidad Técnica de Darmstadt, Alemania, para capturar, analizar o alterar el tráfico NFC; por lo tanto, llamamos a esta nueva familia de malware NGate”, dice Lukáš Štefanko, Investigador de ESET quien descubrió la amenaza y la técnica.


Además de sus capacidades de phishing, el malware NGate también viene con una herramienta llamada NFCGate, que se utiliza indebidamente para transmitir datos NFC entre dos dispositivos: el dispositivo de la víctima y el dispositivo del perpetrador. Algunas de estas funciones solo funcionan en dispositivos rooteados; sin embargo, en este caso, la transmisión de tráfico NFC también es posible desde dispositivos no rooteados. NGate también solicita a sus víctimas que ingresen información confidencial como su ID de cliente bancario, fecha de nacimiento y el código PIN de su tarjeta bancaria. También les pide que activen la función NFC en sus teléfonos inteligentes. Luego, se les indica a las víctimas que coloquen su tarjeta de pago en la parte posterior de su teléfono inteligente hasta que la aplicación maliciosa reconozca la tarjeta.

Además de la técnica utilizada por el malware NGate, un atacante con acceso físico a las tarjetas de pago puede copiarlas y emularlas. Esta técnica podría ser empleada por un atacante que intente leer tarjetas a través de carteras, billeteras, mochilas o fundas de teléfonos inteligentes que contengan tarjetas sin supervisión, especialmente en lugares públicos y concurridos. Este escenario, sin embargo, generalmente se limita a realizar pequeños pagos sin contacto en puntos de terminales.

“Para garantizar la protección contra ataques tan complejos es necesario utilizar ciertas medidas proactivas contra tácticas como el phishing, la ingeniería social y el malware para Android. Esto significa verificar las URL de los sitios web, descargar aplicaciones de las tiendas oficiales, mantener los códigos PIN en secreto, usar aplicaciones de seguridad en los teléfonos inteligentes, desactivar la función NFC cuando no sea necesaria, usar fundas protectoras o usar tarjetas virtuales protegidas por autenticación”, aconseja Štefanko.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/investigaciones/malware-ngate-android-retransmite-trafico-nfc-robar-efectivo/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw


martes, 10 de septiembre de 2024

Las filtraciones de datos en 2024 ya se cuentan por miles de millones.

Las brechas de datos vienen siendo noticias casi semanales y ya suman más de 1500 millones de datos filtrados que han sido publicados en lo que va del año. Con el correr de estos primeros meses del 2024, se han observado brechas de miles de millones de registros en ataques a varias empresas alrededor del mundo. Aunque pudiera pensarse que toda política de seguridad sigue los lineamientos básicos, una de las brechas más importantes se debió a que más de 165 empresas usaban el servicio en la nube de Snowflake sin activar un segundo factor de autenticación. Lo mismo ocurrió, en la filtración de UnitedHealth en los Estados Unidos, afectando a un tercio de la población.

En este sentido, ESET, compañía líder en detección proactiva de amenazas, realiza un repaso de los principales incidentes ocurridos en 2024 en base al volumen de datos filtrados, personas afectadas y la relevancia de las empresas afectadas. “Estos ejemplos llaman a recordar la importancia de revisar las políticas de seguridad, adoptar tecnologías robustas, pero sin olvidar la educación y el fortalecimiento del factor humano para prevenir las formas de acceso más frecuentes usadas por los cibercriminales como son las campañas de phishing y la distribución de malware como spyware y ransomware”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Change Healthcare 

Un ciberataque ocurrido en febrero, dejó a más de un tercio de la información médica de los estadounidenses expuesta, según confirmó el CEO de la empresa en un audiencia frente al comité de energía y comercio del Congreso estadounidense. 

El ataque se atribuyó a Optum, un aliado, o subsidiario del grupo de ransomware BlackCat —grupo que había sido desmantelado por el FBI en diciembre 2023— y dejó sin servicio a esta empresa encargada del procesamiento de pagos médicos, coordinación entre profesionales, y análisis de datos, afectando a numerosos consultorios y entidades de salud. El acceso inicial, según el informe del ataque, ocurrió porque UnitedHealth, la empresa madre de ChangeHealth, no contaba con factor de autenticación múltiple para asegurar sus sistemas críticos.

National Public Data 

El robo de miles de millones de registros de la empresa National Public Data (NPD), una compañía que vende datos personales para verificaciones de antecedentes, puso en alerta a los ciudadanos estadounidenses luego de que se diera a conocer que más de 277 GB comprimidos de información fueron puestos a la venta en el sitio BreachedForum. Esta información contendría un total de 2700 millones de registros.

En un comunicado, la empresa aclaró que la brecha pudo haber involucrado datos de entre abril y julio de 2024, posiblemente vinculados a un intento de hackeo en diciembre de 2023. La información filtrada incluía direcciones postales, correos electrónicos, nombres, números de teléfono y números de seguro social.

TicketMaster

Una de las fugas de información más grandes en lo que va del año es la que se estima afectó a más de 560 millones de personas que utilizaron el servicio de TicketMaster. Todo comenzó con al menos tres incidentes en los que cibercriminales accedieron a la base de datos de la empresa tercerizada en la proveedora de servicios en la nube Snowflake. Según reportaron en la notificación que enviaron a los consumidores, la información filtrada incluyó nombres, datos de contacto, y “alguna información extra”.

El grupo que se atribuyó el ataque, Shinyhunters, había utilizado credenciales de TicketMaster comprometidas que no tenían activado la autenticación multifactor, lo que les permitió acceder a la cuenta de Snowflake. ShinyHunters aseguraba contar con 1,3 TB de información, que incluía entre otras, información sobre tarjetas de crédito, según publica el sitio bleepingcomputer. Ese medio comprobó, en muestras del set de datos que ofrecía el grupo cibercriminal, que se podía acceder a nombres completos, direcciones de correo electrónico, números de teléfonos y direcciones, además de información parcial de tarjetas y montos de pagos hechos con ellas.

AT&T

El 19 de abril pasado, la empresa tomó conocimiento de que un actor de amenazas irrumpió en los registros de llamadas. Según se supo luego, fue a través de un espacio de trabajo alojado en un servidor de Snowflake, entre el 14 y el 25 de abril, utilizando credenciales comprometidas, según confirmó AT&T al medio Bleeping computer.

Los registros exfiltrados contenían un detalle cercano a 51 millones de interacciones entre clientes, tanto por mensajes de texto como por teléfono, de un lapso de mayo y octubre 2022 y enero 2023 y aclararon que ningún otro dato, ni el contenido de las comunicaciones fueron filtrados. Pero, aunque no se tenga un nombre asociado a los teléfonos, es posible hacerlo utilizando herramientas online y públicas, en una búsqueda por números.

Casos en América Latina

Según el último ESET Security Report, el 30% de las empresas en Latinoamérica sufrieron algún incidente de seguridad durante el 2023, y de estas 1 cada 5 consideraron que no cuentan con la tecnología suficiente para saberlo. Considerando que la región se encuentra en la mira de los ciberdelincuentes y los ataques a entidades en Latinoamérica en auge, es importante tomar medidas adicionales.

En Brasil el CIRT (Centro de Prevención, Tratamiento y Respuesta a Ciberincidentes) en su relevamiento de incidentes 2024, da cuenta de que las filtraciones de datos ya ocupan el primer lugar entre los ciberincidentes. Según el relevamiento que realiza, en 2023 se habían registrado cerca de 906 filtraciones de datos y en 2024 ya se multiplicó hasta los 4 mil en lo que va el año, pasando a ser uno de los incidentes más relevantes.

Si bien no se cuentan con estadísticas generales de la región, durante 2024 hubo brechas de datos y filtraciones que pueden servir de ejemplo y llamado de atención. En Uruguay, solo en los primeros meses las filtraciones de datos contabilizadas por el sitio mefiltraron.com daban cuenta de que ya se habían duplicado la cantidad de correos electrónicos filtrados respecto al total de 2023. En Argentina, por su parte, un mismo actor de amenazas se atribuyó el robo de registros del Estado, y expuso la información de más de 5 millones de ciudadanos, si bien se trata de brechas de años anteriores.

“Tal como ya hemos mencionado, este año las filtraciones de datos siguen en aumento y ya se cuentan de a miles de millones, faltando algunos meses para que termine. La mayoría de los ataques aprovecharon brechas en los sistemas de seguridad, con el phishing y el uso indebido de credenciales como tácticas predominantes para acceder a información sensible. La falta de implementación de medidas clave, como la autenticación multifactor y la educación en buenas prácticas, continúan siendo factores críticos que pueden abrir las puertas para estas filtraciones”, concluye el jefe de Laboratorio de ESET Latinoamérica.

miércoles, 4 de septiembre de 2024

¿Cuáles son los riesgos de usar cracks y cheats en videojuegos?

Las compañías detrás de los videojuegos suelen estar en la carrera contra los productores tanto de cracks como de cheats. Por ejemplo, en enero de 2023 Activision ganó una demanda contra EngineOwning, un conocido proveedor de cheats para juegos como Call of Duty. El tribunal ordenó a EngineOwning pagar una compensación millonaria por daños, sentando un precedente. ESET, compañía líder en detección proactiva de amenazas, analiza algunos casos en los que se distribuían códigos maliciosos y el riesgo que representan.

Cuando se habla de cracks, se trata de programas que alteran archivos específicos de un juego o del software que se desea crackear. Estos archivos suelen ser ejecutables (.exe en Windows) o librerías dinámicas (.dll en Windows, .so en Linux). Son las piezas del software que contienen las instrucciones que el sistema operativo ejecuta para hacer funcionar el juego.

Un crack podría modificar el archivo ejecutable principal del juego y eliminar la verificación de la licencia al modificar secciones del código que comprueban si se ingresa una clave válida o si el juego se ejecuta en un entorno de prueba. El crack reescribe estas secciones del código para que siempre devuelvan un resultado positivo, incluso si no se ha comprado el juego o no se ha ingresado la clave correcta.

Los cheats, pueden modificar archivos de configuración que contienen datos del juego (como tablas de estadísticas), o incluso introducir nuevos archivos en el sistema del juego. Un cheat podría modificar un archivo que controla las estadísticas de los personajes para otorgar al jugador salud infinita o munición ilimitada.

Otra técnica, es la inyección de código en la memoria. Cuando un juego se está ejecutando, partes del código del juego y los datos relacionados (como la posición del jugador, la salud, etc.) residen en la memoria. Los cheats que inyectan código en la memoria modifican estos datos en tiempo real. Por ejemplo, puede buscar en la memoria del juego el valor que representa la cantidad de munición que tiene el jugador y, una vez localizado, sobrescribe este valor con un número mayor, dándole al jugador munición infinita.

Cuando un crack o un cheat modifica archivos ejecutables o librerías dinámicas, está alterando directamente el código que el software original usa para funcionar. Este comportamiento es muy similar a una técnica maliciosa, en donde ciertos tipos de malware modifican archivos ejecutables benignos para insertar su propio código. Cada vez que el archivo se ejecuta, acciones maliciosas lo hacen con este.

Además, los cracks y cheats suelen necesitar modificar verificaciones de seguridad puestas por el mismo juego para evitar alteraciones. Ya sea una firma digital o una protección de licencia, un software de protección podría interpretar ese “envenenamiento” como producto de una acción maliciosa.

“Entendiendo el funcionamiento de este tipo de archivos, un software de protección los detectaría como códigos maliciosos sin importar si realiza o no acciones dañinas. Tanto la modificación de archivos críticos como la inyección de código en la memoria son técnicas que pueden ser utilizadas tanto por software legítimo como por malware. Sin embargo, debido a su potencial para causar daño, estas técnicas suelen ser tratadas con sospecha por los programas antimalware”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

En cuanto a la inyección de código en memoria, existen varios focos que alarman a un software de seguridad:

 Amenazas como los troyanos y rootkits a menudo inyectan su propio código en la memoria de otros procesos para ocultarse y tomar control del sistema. Esto les permite operar en segundo plano sin ser detectados. Dado que los cheats y algunos cracks también inyectan código en la memoria para modificar el comportamiento del juego, los antimalware pueden detectar este comportamiento como indicativo de una amenaza.

 La técnica de “hooking” es común en exploits y malware avanzado que intentan interceptar y manipular datos sensibles. Por lo tanto, cualquier intento de inyección de código que altere el flujo de ejecución es visto con sospecha.

 Muchos programas antimalware incluyen técnicas de protección contra exploits, que están diseñadas para prevenir la inyección de código en la memoria. Si un cheat intenta inyectar código y activar comportamientos que estos mecanismos están diseñados para prevenir, el antimalware lo detectará y bloqueará, identificándolo como una amenaza potencial.

Malware escondido

Existen campañas maliciosas en las que un desarrollador puede ocultar malware dentro de un crack o cheat de manera astuta, aprovechando la confianza del usuario en la funcionalidad aparente del software. Aunque cumpla con su objetivo principal, como desbloquear características de un juego o proporcionar ventajas ilegales, puede llevar consigo un código oculto diseñado para causar daño.

Además, los desarrolladores maliciosos pueden emplear técnicas avanzadas de evasión, ocultando el malware en capas de cifrado que se descifran únicamente en la memoria durante la ejecución del crack. También es posible que el malware modifique archivos críticos del sistema o del juego, estableciendo su persistencia incluso si el juego es desinstalado.

Esta combinación de técnicas hace que el malware incrustado en un crack o cheat sea especialmente peligroso, ya que el usuario puede estar disfrutando de las ventajas que el software proporciona; mientras en segundo plano su sistema es comprometido de maneras que pueden tener consecuencias graves y duraderas.

“Más allá de violar las políticas de uso de los videojuegos, los cracks y cheats también representan un grave riesgo de seguridad para los usuarios, por las funciones que realizan. Detrás de la promesa de desbloquear contenido o ventajas, podrían ocultarse programas maliciosos diseñados para comprometer el sistema, robar datos sensibles o instalar más software dañino. La sofisticación de estas amenazas, junto con su capacidad para evadir su detección, subraya la importancia de evitar el uso de software no autorizado y confiar únicamente en fuentes legítimas y seguras”, concluye López de ESET Latinoamérica.

martes, 3 de septiembre de 2024

Apuestas en videojuegos: una tendencia que preocupa en niños y adolescentes

El mundo de los videojuegos cambió su dinámica de ingresos: ya no basta con comprar el juego, sino que ahora se abre un abanico de posibilidades para que los usuarios adquieran ciertos artículos para progresar u obtener beneficios, lo cual tiene un segundo lado muy peligroso que creció luego de la pandemia y con el que muchas familias ya están lidiando: la ludopatía.

En el contexto del Día del Gamer, 29 de agosto, ESET, compañía líder en detección proactiva de amenazas, analiza el mundo de las apuestas y los videojuegos, la adicción que puede generar en niños y adolescentes, y el rol de los influencers que se benefician cuando los usuarios pierden. Además, comparte cuáles son las medidas que están tomando los países ante esta situación y qué acciones pueden tomar las madres y los padres para ayudar y orientar a sus hijos.

“Hace no muchos años atrás, los videojuegos solían ser una compra única: eso ya garantizaba la experiencia completa. Pero actualmente las empresas de la industria muchas veces ofrecen a sus usuarios los videojuegos de forma gratuita, siendo las "cajas de botín" (o Loot Boxes) y otras transacciones dentro del juego, la fuente de ingreso más importante de ganancia”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las “CAJAS DE BOTÍN”, son una dinámica de monetización específica que se ve representada en productos que se pueden adquirir en alguna fase puntual de un juego. Pueden esconder elementos o recompensas muy valoradas por las comunidades. Eso sí, tienen un costo y su contenido es aleatorio.

Las mismas adquirieron un estatus tan importante que hasta surgió una economía en base a ellas, y hasta se pueden utilizar para apostar en sitios de terceros. Algo que comenzó como un juego, con el tiempo, se fue convirtiendo en una gran preocupación para padres, madres y hasta gobiernos debido a que su formato de apuestas estilo casino para obtenerlas y comercializarlas, fomentan un gasto adictivo del consumidor. Esto, además, se potencia con la gran accesibilidad que permiten los dispositivos móviles y el poco (o nulo) control que existe respecto de la mayoría de edad de los usuarios en estas plataformas.

Las consecuencias pueden ser muy graves: desde generar un hábito adictivo en los usuarios, como el endeudamiento por grandes sumas de dinero, muchas veces hasta desconocidas por parte de los propios padres y madres. Así, la ludopatía infantojuvenil emerge como una adicción al juego en personas menores de edad, que se manifiesta en comportamientos compulsivos en videojuegos y apuestas en línea, entre otros.

Más allá de esto, las grandes franquicias de videojuego como Candy Crush, Fornite, FIFA, League of Legends, o Final Fantasy continúan lanzando títulos cuyos ingresos para compensar el costo del desarrollo del propio juego dependen en gran medida de las “cajas de botín” o microtransacciones. Tanto es así que estudios recientes estiman que para 2025 las “cajas de botín” generarán más de 20.000 millones de dólares.

“La mecánica de las “cajas de botín” literalmente funciona como cualquier casino: el usuario debe recargar la cuenta con fondos monetarios, luego hace su apuesta y por último espera a que giren los gráficos para saber si ganó o perdió. Así es como el servicio con el que cuentan los videojuegos, ofrecen similitudes alarmantes con las características de un casino en línea: de hecho, imitan la ruleta y hasta las máquinas tragamonedas.”, agrega el investigador de ESET. La diferencia fundamental entre los casinos y la dinámica que proponen los videojuegos es que estos últimos no cuentan con una licencia de juego de algún organismo oficial y, en muchos casos, tampoco ofrecen una verificación fiable que evite que los menores de 18 años hagan sus apuestas. Vale recordar que es ilegal que un menor de edad realice apuestas.

La vinculación de los videojuegos y las apuestas se ve, en ciertos casos, potenciada por la figura de los influencers, quienes desempeñan un papel clave y a la vez ambiguo en el crecimiento de esta problemática. Esto se debe a que muchos de ellos promueven plataformas de apuestas o dan recomendaciones que, directa o indirectamente, llevan a sus seguidores a realizar apuestas que lógicamente pueden terminar en pérdida de dinero.

Lo que se destaca dentro de esta dinámica, es que son varios los influencers que reciben pagos y comisiones de estas plataformas de apuestas, pero basadas en las pérdidas de dinero de sus seguidores. El conflicto de intereses es tan claro como controversial, los influencers tienen un incentivo financiero para que sus seguidores pierdan dinero en vez de ganarlo.

Un ejemplo real de esto fue lo sucedido en 2016 con los YouTubers TmarTn y Syndicate, quienes promovían sitios de apuestas de skins de Counter Strike, y fueron acusados por no revelar que tenían puestos sus intereses financieros en las páginas que promovían. En ambos casos ganaban dinero por las visitas a cada uno de sus videos, pero también con las pérdidas de los usuarios en los sitios de apuestas que promocionaban y que hasta era de su propiedad.

Para contrarrestar esta tendencia, son muchos los países que tomaron este escenario como una problemática seria, y por eso han comenzado a promulgar leyes y reglamentaciones en contra del funcionamiento de los sitios que operan en una zona gris, sin licencia oficial ni controles adecuados.

En Argentina, por ejemplo, el gobierno de la ciudad de Buenos Aires envió cartas documentos a un gran número de influencers debido a que hicieron publicidad en sus redes sociales para plataformas de juegos de apuestas online.

En Estados Unidos, por su parte, tomaron acciones concretas para regular el acceso de jóvenes a los sitios de apuestas online. De hecho, hay leyes que obligan a estas webs a implementar tecnologías más avanzadas de verificación de edad y otras que limitan la cantidad de dinero que se puede apostar.

Otro caso es el de Reino Unido, país en el que la Comisión de Apuestas implementó regulaciones muy estrictas que apuntan a limitar la publicidad de juegos de azar como el acceso a personas menores de edad; mientras que en España prohíben el acceso de menores a las cajas de botín para evitar conductas adictivas y en Australia se introdujeron reformas cuyo objetivo principal es tener controles más estrictos sobre la identidad de los usuarios para también prevenir el desarrollo de futuras adicciones.

Para acompañar a los más pequeños en sus interacciones en Internet, el primer paso es no subestimar la problemática subyacente entre los videojuegos y las apuestas. Estudios recientes sugieren que las compras de “cajas de botín” y hábitos similares, pueden conducir a que los niños y adolescentes evidencien problemas de juego en el futuro y otros problemas severos.

Para evitarlo, desde ESET, se comparten acciones concretas que se pueden implementar para acompañar y aconsejar a los más chicos en medio de este preocupante escenario:

 Tener conversaciones con los niños/adolescentes sobre sus actividades en línea e intereses.

 Dar información sobre qué es la ludopatía y sus consecuencias.

 Realizar un análisis en conjunto de las publicidades de apuestas, a fin de que puedan tomar buenas decisiones e incorporar buenos hábitos.

 Incentivarlos a que realicen actividades recreativas, sin el dispositivo móvil.

 Como personas mayores, dar el ejemplo y dar un uso equilibrado de los dispositivos.

jueves, 22 de agosto de 2024

Cibercriminales explotan vulnerabilidad en sitios WordPress.

ESET, compañía líder en detección proactiva de amenazas, advierte que cibercriminales están atacando a miles de sitios web de WordPress aprovechando vulnerabilidades en plugins populares como PopUp Builder, que les permite tomar el control completo de los servidores. Tal como se analiza en el último ESET Threat Report, la banda detrás de Balada Injector ha comprometido más de 20.000 sitios web en los últimos meses, distribuyendo JavaScripts maliciosos en distintas oleadas.

En el último semestre de 2023 se identificó un aumento de este tipo de ataques, y desde enero 2024, las detecciones de ESET tuvieron una subida considerable. El método de ataque es la explotación de vulnerabilidades presentes en el plugin PopUp Builder, usado para la creación de Pop ups de WordPress. La explotación de vulnerabilidades en plugins para WordPress es una de las formas de acceso inicial favoritas usadas por los atacantes detrás de Balada Injector.

WordPress es una herramienta usada por más del 43% de los sitios web para la creación de sitios web y gestión de contenidos, según un relevamiento de w3techs.com, por lo que, según ESET, se ha convertido en un blanco predilecto de distintos actores de amenazas.

Los operadores detrás de Balada Injector son conocidos por explotar vulnerabilidades de los complementos para WordPress, y tiene la habilidad de instalar múltiples mecanismos de persistencia. Ján Adámek, ingeniero senior de detección de ESET, advierte que los scripts de Balada Injector pueden tomar el control completo del servidor web, por lo que una vez detectados es importante eliminar el complemento malicioso y actualizar todo complemento asociado a WordPress.

Por la habilidad que tiene para instalar mecanismos de persistencia, desde ESET recomiendan comprobar si existen cuentas de administrador maliciosas y archivos apócrifos en el servidor web. Cambiar las credenciales de acceso es una forma de prevenir cualquier intrusión no deseada.

Algunos indicadores de compromiso en WordPress a los que se debe prestar atención son:

El sitio web está en la lista negra de Google, Bing, etcétera.

El host deshabilita el sitio.

La web es marcada por distribuir malware.

Detección de comportamientos no autorizados, como usuarios nuevos desconocidos, por ejemplo.

El sitio se ve extraño.

En caso de detectar actividad maliciosa, ESET comenta que las principales medidas a tomar son:

Controlar los accesos y revocar aquellos que son dudosos.

Documentar toda actividad sospechosa para tener un reporte de incidente.

Escanear el sitio y su entorno.

Una vez que se logra determinar que el sitio está limpio de la amenaza, cambiar las contraseñas y credenciales de acceso, recordando utilizar contraseñas robustas.

“Como insistimos desde ESET mantener los sistemas y aplicaciones actualizadas es una manera de contar con los parches y mejoras en seguridad que ofrece cada desarrollador. El software actualizado asegura el abordaje de problemas de seguridad que puedan descubrirse. En el caso de WordPress asegúrate de tener la última versión, que es la serie 6.6 y es la versión más segura de usar ya que se mantiene actualizada activamente”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

miércoles, 14 de agosto de 2024

Aplicaciones de citas filtraban la ubicación exacta de los usuarios.

En la era digital, las funciones de geolocalización de muchas aplicaciones ofrecen una comodidad innegable, como seleccionar el comercio más cercano para realizar una compra urgente para retirar personalmente, pero, en el caso de las redes sociales, las aplicaciones de citas, los juegos y muchos otros servicios en línea, probablemente no sea la mejor idea compartir la ubicación exacta. En este sentido, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, alerta cómo algunas apps de citas filtraban ubicaciones exactas de sus usuarios.

Cuando se permite que una aplicación utilice la ubicación del dispositivo, por ejemplo, en una aplicación de citas, es razonable suponer que la ubicación es generalizada, por ejemplo: “situado en Tampa a 23 millas”. Con una población de unos 400.000 habitantes, localizar la ubicación exacta de alguien debería ser una tarea difícil. Sin embargo, la semana pasada en Black Hat USA, un equipo de investigación belga demostró cómo algunas aplicaciones de citas filtraban inadvertidamente datos de ubicación exacta de los usuarios, con los riesgos y violaciones a la privacidad que esto significa.

“Si bien ya se informó responsablemente del problema a las numerosas aplicaciones de citas afectadas y el problema se ha resuelto, este caso funciona como recordatorio de cómo los hábitos aparentemente inofensivos pueden poner en peligro la privacidad”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Se demostró que a partir de los datos de “X millas de distancia” podían triangular una ubicación exacta del usuario. Seleccionando un perfil de destino, dibujaron un círculo con su ubicación en el centro, hasta la distancia de 23 millas. Luego falseando su ubicación dibujaron un segundo círculo superpuesto al anterior en algún punto. Con una tercera ubicación falseada, y un tercer círculo trazado en el lugar donde se encuentran los tres, pudieron determinar la ubicación exacta del usuario objetivo, que nunca se enteró de dicha filtración. 

“La misma técnica se puede utilizar cuando se establecen límites de ubicación; por ejemplo, seleccionando todos los perfiles a 8 km. Si repitiéramos el proceso anterior podrá identificarse la ubicación de un perfil. Solo las aplicaciones o servicios que utilizan la ubicación exacta tienen este problema, si la ubicación se redondea a, por ejemplo, una milla, entonces la ubicación exacta no se puede identificar utilizando este método”, agrega el investigador de ESET.

Se examinaron 15 aplicaciones de citas en busca de problemas de privacidad, como el descrito anteriormente, a la vez que analizaban sus interfaces API, políticas de privacidad y otros datos. La investigación se centró específicamente en las aplicaciones de citas, pero muchos servicios y aplicaciones utilizan la ubicación de la misma manera. Por ejemplo, en las aplicaciones de juegos, ya que es posible en varias versiones encontrar a otros jugadores del mismo juego que estén cerca.

“Destacar el problema utilizando las aplicaciones de citas como ejemplo hace el caso más llamativo, ya que todos entendemos el problema de los acosadores y depredadores que pueden utilizar estas plataformas. Sin embargo, es importante que todas las aplicaciones y servicios revisen el uso que hacen de la localización para asegurarse de que ocultan suficientes datos de localización como para que sea imposible calcular la ubicación exacta de alguien”, advierte Gutierrez Amaya de ESET.

ESET comparte algunas medidas para mitigar el problema y limitar la precisión con la que se comparte la ubicación al utilizar los dispositivos móviles:

Cuando una aplicación pide permiso para utilizar la ubicación al instalarla, se puede cambiar el permiso para desactivar el uso compartido de la ubicación exacta. En iOS se utiliza una ubicación a tres kilómetros de la posición exacta, lo que es una variante suficiente para evitar que alguien triangule la posición.

En los dispositivos Apple, ir a “Ajustes”, “Privacidad y seguridad” y, a continuación, a “Servicios de localización”; cada aplicación y su permiso correspondiente pueden mostrarse y editarse según sea necesario.

Si se utiliza un dispositivo Android, mantener pulsado el icono de la aplicación y en “Información de la aplicación” encontrar “Permisos”, incluido “Localización”, donde se podrá seleccionar la opción adecuada.

miércoles, 31 de julio de 2024

Cuidado con las amenazas de malware disfrazadas de herramientas IA.

La IA Generativa (GenAI) está causando furor en todo el mundo. ESET, compañía líder en detección proactiva de amenazas, advierte que su popularidad y uso generalizado también han atraído la atención de los ciberdelincuentes, y ha dado lugar a ciberamenazas que giran en torno a ella, o en cómo la tecnología puede utilizarse indebidamente para ayudar a los estafadores a crear mensajes de phishing convincentes, producir código malicioso o buscar vulnerabilidades.

¿Cómo utilizan la GenAI como señuelo? Los ciberdelincuentes tienen varias formas de engañar a los usuarios para que instalen malware disfrazado de aplicaciones GenAI. ESET comparte algunos ejemplos

Sitios de phishing: En la segunda mitad de 2023, ESET bloqueó más de 650.000 intentos de acceso a dominios maliciosos que contenían "chapgpt" o un texto similar. Es probable que las víctimas hayan llegado allí después de hacer clic en un enlace en las redes sociales, o de un mensaje de correo electrónico/móvil. Estas páginas de phishing pueden contener enlaces que instalen malware disfrazado de software GenAI.

Extensiones del navegador web: El informe de amenazas H1 2024 de ESET detalla una extensión de navegador maliciosa distribuida a través de anuncios de Facebook que prometían llevar al sitio web oficial de Sora de OpenAI o Gemini de Google. Aunque la extensión se hace pasar por Google Translate, en realidad es un infostealer, diseñado para obtener las credenciales de Facebook de los usuarios.

Desde agosto de 2023, la telemetría de ESET registró más de 4.000 intentos de instalar la extensión maliciosa. Otras extensiones maliciosas afirman ofrecer funcionalidades GenAI, y en realidad pueden hacerlo de forma limitada, así como entregar malware, según Meta.

Aplicaciones falsas: Varios informes muestran aplicaciones GenAI falsas publicadas en tiendas de aplicaciones móviles, muchas que contenían malware. Algunas cargadas de software malicioso diseñado para robar información confidencial del dispositivo del usuario, como credenciales de inicio de sesión, datos de identificación personal, información financiera y mucho más.

Anuncios maliciosos: Los actores maliciosos aprovechan las herramientas GenAI para engañar a los usuarios y que hagan clic en anuncios maliciosos. Este tipo de anuncios en Facebook son especialmente frecuentes, Meta advirtió el año pasado que muchas de estas campañas están diseñadas para comprometer a “empresas con acceso a cuentas de anuncios en todo Internet”.

Los delincuentes secuestran una cuenta o página legítima, cambian la información del perfil para que parezca una página auténtica de ChatGPT u otra página de la marca GenAI, y luego utilizan las cuentas para publicar anuncios falsos. Estos anuncios ofrecen enlaces a la última versión de las herramientas GenAI, pero en realidad despliegan malware de robo de información, según investigadores.

Desde ESET aseguran que como usuarios es muy común caer en este tipo de trucos, sobre todo si se tiene prisa, o si se ve el contenido directamente desde un dispositivo móvil. En lo que respecta a la GenAI, los creadores de malware son cada vez más sofisticados. Utilizan múltiples canales para difundir sus mentiras. Y disfrazan el malware de todo, desde ChatGPT y el creador de vídeos Sora AI, hasta el generador de imágenes Midjourney, DALL-E y el editor de fotos Evoto. Muchas de las versiones que promocionan aún no están disponibles, lo que atrae a la víctima: "ChatGPT 5" o "DALL-E 3", por ejemplo. Se aseguran de que el malware siga volando bajo el radar y dedican mucho tiempo y esfuerzo a asegurarse de que sus señuelos (como los anuncios de Facebook) tengan el aspecto adecuado”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica. 

Algunas buenas prácticas probadas y comprobadas que mantendrán a los usuarios lejos de las amenazas GenAI, según ESET, son las siguientes:

Instalar solo aplicaciones de tiendas oficiales: Google Play y Apple App Store cuentan con rigurosos procesos de selección y supervisión periódica para eliminar las aplicaciones maliciosas. No descargar aplicaciones de sitios web de terceros o de fuentes no oficiales, ya que es mucho más probable que alojen productos maliciosos.

Comprobar los desarrolladores de las aplicaciones y las reseñas del software: Antes de descargar una aplicación, verificar las credenciales del desarrollador, buscar otras aplicaciones que haya desarrollado y leer los comentarios de los usuarios. Las aplicaciones sospechosas suelen tener descripciones mal redactadas, un historial de desarrollo limitado y comentarios negativos que ponen de manifiesto problemas.

Desconfiar de los anuncios digitales: Los anuncios digitales, especialmente en plataformas de redes sociales como Facebook, pueden ser un vector habitual de distribución de aplicaciones maliciosas. En lugar de hacer clic en los anuncios, buscar directamente la aplicación o herramienta en la tienda oficial de aplicaciones.

Comprobar las extensiones del navegador web antes de instalarlas: Las extensiones del navegador web pueden plantear riesgos para la seguridad, pero antes de instalar alguna comprobar los antecedentes del desarrollador y leer las reseñas. Usar solo extensiones con calificaciones altas y de desarrolladores conocidos.

Utilizar un software de seguridad completo de un proveedor de confianza: Asegurarse de tener instalado un software de seguridad de un proveedor de confianza. Esto proporciona protección en tiempo real contra el malware, los intentos de phishing y otras amenazas en línea.

Ser consciente del phishing: Tener cuidado con los mensajes no solicitados que invitan a hacer clic en enlaces o a abrir archivos adjuntos. Verificar la identidad del remitente antes de interactuar con cualquier mensaje de correo electrónico, de texto o de redes sociales.

Activar la autenticación multifactor (MFA) en todas las cuentas en línea: La autenticación multifactor añade una capa extra de seguridad a las cuentas online al requerir múltiples métodos de verificación. Habilitar la MFA siempre que sea posible, de esta forma se protegen las cuentas incluso si la contraseña se ve comprometida.

Mantener alerta: Los ciberdelincuentes no pueden resistirse a aprovechar el entusiasmo que despiertan los nuevos lanzamientos. Si se observa una oferta para descargar una nueva versión de una herramienta GenAI, verificar su disponibilidad a través de los canales oficiales antes de proceder. Consultar el sitio web oficial o fuentes de noticias de confianza para confirmar el lanzamiento.