¡No pierdas tu celular! Ciberladrones podrían vaciar tus cuentas bancarias

Compartir en:

Cadena Noticias - Carlos Linaldi Marquez,  Tijuana, Baja California, Mexico, 

La pandemia del COVID-19 provocó un aumento en la demanda del comercio electrónico debido a las limitaciones en la interacción entre las personas, para frenar la propagación de la enfermedad y la mayor parte de las compras se realizó a través de Internet. Esto representó el surgimiento de métodos de pago sin efectivo y el aumento de las compras en línea, así como el uso de smartphones para comprar.

Según una encuesta reciente de la Reserva Federal de los Estados Unidos, los pagos en efectivo representaron solo el 26% de todos los pagos, mientras que los pagos mediante tarjetas de crédito y débito, así como a través de métodos de pago electrónico, fueron del 65%. En este sentido, ESET, compañía líder en detección proactiva de amenazas, analizó los riesgos de los pagos mediante teléfonos y billeteras digitales, que también se han convertido en objetivos de cibercriminales.

Desde el punto de vista de las aplicaciones para realizar pagos con el teléfono, uno de los mayores riesgos es la pérdida del dispositivo, dado que contiene información sensible, además de los datos en caso de utilizar aplicaciones de pago. En caso de que el usuario no proteja correctamente esta información, los ciberdelincuentes podrían acumular cargos en las tarjetas o utilizar las aplicaciones de pago para realizar compras. Además de terminar con una cuenta bancaria vacía o sobrecargar el saldo, el incidente puede dañar la calificación crediticia con el banco, con otro tipo de consecuencias, como la dificultad para la obtención de un préstamo o hipoteca en el futuro.

Los teléfonos inteligentes, al igual que otros dispositivos electrónicos, también pueden infectarse con distintos tipos de malware. Por ejemplo, los keyloggers pueden grabar y transmitir cada pulsación realizada en un smartphone, lo que permite a los ciberdelincuentes obtener contraseñas o credenciales de acceso a las cuentas que se utilizan para acceder a las aplicaciones de pago.

Alternativamente, el malware puede desplegar aplicaciones falsas que se hacen pasar por programas legítimos y atacar las aplicaciones de pago. A modo de ejemplo, los investigadores de ESET descubrieron un troyano que se hacía pasar por una app para optimizar el rendimiento de la batería, que apuntaba a los usuarios de la aplicación oficial de PayPal e intentaba transferir 1.000 euros (aproximadamente 1.200 dólares estadounidenses) a las cuentas del atacante.





Le rompió el corazón y le robó 65 mil, lo denunció como desaparecido ante la FGE

Compartir en:

Multimedios,  Ciudad de México, Mexico, 

Una mujer asegura fue víctima de fraude por parte de un hombre con el que sostuvo una relación virtual y a quien le depositó dinero en efectivo.

La Agencia Estatal de Investigaciones (AEI) activó la ficha para localizar a Dylan Alejandro Cárdenas Vázquez, de 45 años, una identidad ficticia que utilizó el defraudador para engañar a la mujer.

Los agentes encargados del caso se percataron que el rostro que aparecía en la ficha correspondía a otra persona que no tenía vínculo con el caso, por lo que desactivaron la búsqueda de inmediato.

El hombre habría pactado reunirse con la mujer en Galeana, pero nunca llegó a la cita, por lo que la víctima denunció su desaparición pensando que su "novio" había sido víctima de un plagio.

Sin embargo, la investigación derivada de la denuncia concluyó que no hubo secuestro y que el hombre en cuestión no existe, y todo se trató de un fraude para estafar a la mujer.

Descubren que era un perfil falso

El hombre, quien supuestamente se encontraba viviendo en San Antonio, Texas, puso de excusa la pandemia, pues aseguraba que era imposible visitarla, sin embargo, le dijo que iría a verla a Galeana, lugar donde vivía la mujer. Pero eso no era todo, pues le comentó que era necesario el depósito con una fuerte cantidad de dinero para el traslado.

Aparentemente ´Dylan´ aseguró haber cruzado la frontera, días después mencionó haber pasado por un par de municipios hasta que dejó de tener contacto con la mujer. Ante esto, la afectada y sus familiares denunciaron su desaparición a la Agencia Estatal de Investigaciones para comenzar con una investigación, que finalmente terminó con el engaño.

La cuenta de Facebook de Dylan aparece eliminada y bloqueó a todos los contactos de su familia del WhatsApp, por lo que la afectada se percató que se trata de un perfil falso.




Ciberataque a laboratorio de la Universidad de Oxford que investiga Covid-19

Compartir en:

Cadena Noticias - Carlos Linaldi Marquez,  Ciudad de México, Mexico, 

La División de Biología Estructural de la Universidad de Oxford, también conocida como Strubi, fue víctima de un incidente de seguridad en el cual atacantes lograron acceder a varios sistemas, entre ellos equipos utilizados para preparar muestras bioquímicas. 

La prestigiosa universidad, que trabaja junto con AstraZeneca en una de las vacunas para el COVID-19, confirmó el incidente, aunque no pudo precisar el alcance del mismo.

La noticia reveló que atacantes aparentemente de origen sudamericano, estaban presumiendo haber logrado acceso a los sistemas. Según confirmó un vocero de la universidad, el ataque fue identificado y contenido y ahora están investigando lo que ocurrió. 

En este sentido, contactaron Centro Nacional de Seguridad Cibernética (NCSC) de Reino Unido quien está investigando lo sucedido.

Las máquinas comprometidas en el ataque eran utilizadas para la preparación y purificación de muestras bioquímicas que son creadas en el laboratorio para investigarlas. 

Asimismo, la institución aseguró que el incidente no tuvo impacto en ninguna investigación clínica dado que no son realizadas por el área afectada, por lo que no hay información de pacientes en los sistemas. 

El laboratorio afectado sí ha estado involucrado en la investigación acerca de cómo las células del COVID-19 funcionan, y también incluye el estudio de otras vacunas candidatas, mientras que el desarrollo de la vacuna está bajo el dominio del Instituto Jenner y del Grupo de Vacuna de Oxford.

Los atacantes estaban comercializando estos accesos, lo que da a entender que la motivación detrás del ataque era económico y no espionaje. La intrusión fue descubierta por Alex Holden, quien proporcionó capturas de pantalla de la red interna del laboratorio que los atacantes almacenaron en un servidor pobremente asegurado.

El especialista agregó que los atacantes hablan portugués y entre las anteriores víctimas de estos criminales figuran universidades de Brasil, pero que también operan fuera de América del Sur. Además, añadió que también utilizan ransomware para extorsionar a sus víctimas.

Desde ESET aclaran que este no es el primer ataque a entidades involucradas en el desarrollo de la vacuna contra el COVID-19. En enero, unos atacantes habían filtrado documentos sobre la vacuna robados a la agencia de medicamentos de la Unión Europea. Esos documentos estaban relacionados a la presentación reglamentaria de vacunas como la de Pfizer y BioNTech.

“Dado el interés que demuestran los cibercriminales por la vacuna y por los actores que de alguna manera están involucrados con el desarrollo y distribución de la misma, no es extraño pensar que continuaremos viendo más incidentes de esta naturaleza. 

Además de reportes en los medios de supuestos ataques promovidos por gobiernos intentando obtener datos, en varios países se han detectado campañas de phishing apuntando a compañías involucradas en la cadena de suministro de las vacunas. 

Por lo tanto, los países y los organismos responsables de la gestión de las vacunas deberán tener en cuenta esto para prevenir cualquier tipo de intento de actores maliciosos que pueda provocar un problema mayor.“, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.



Te piden dar ''Me gusta'' en una foto, y roban tu información

Compartir en:

El Universal,  Ciudad de México, Mexico, 

Las redes sociales nos ayudan a mantenernos cerca de nuestros amigos y no es poco común que nos pidan le demos “Me gusta” a alguna publicación para que ellos o algún conocido ganen un concurso. Pues ahora los ciberdelincuentes se están aprovechando de esa tendencia y están distribuyendo una campaña de phishing destinada a robar la información de los usuarios. 


El Laboratorio de Investigación de ESET, identificó una campaña de suplantación de identidad que intenta obtener las credenciales de inicio de sesión de las cuentas de Facebook. La misma se propaga a través de Messenger, la aplicación de mensajería de la red social mediante un mensaje que proviene de un contacto y que pide dar “Me gusta” en una supuesta fotografía para una aparente “buena causa”.

ESET explica que el mensaje incluye un enlace con una URL corta que hace alusión a una supuesta imagen y solicita que la potencial víctima acceda para darle “manita arriba”. Aunque todo parece legítimo e inocente lo que en verdad sucede es que, cuando la persona intenta ingresar a la imagen para dejar su “Me gusta” se abre una nueva página que simula ser la genuina de Facebook para que inicie sesión. 


“Como ocurre en varias campañas, el sitio de phishing utiliza las características de un sitio seguro; es decir, utiliza un certificado de seguridad, maneja HTTPS y cuenta con un candado de seguridad. Además, el sitio utiliza una imagen idéntica en apariencia a la del sitio oficial de Facebook, por lo que el usuario podría caer en el engaño, especialmente si el mensaje proviene de un contacto conocido. El objetivo de esta campaña es robar las credenciales de acceso a Facebook”, explicó Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.


Y es que la razón por la cual el mensaje proviene de unos de los contactos es que su perfil ya ha sido comprometido previamente y ahora es utilizado para difundir el engaño con el propósito de obtener credenciales de acceso de otras cuentas. Por ello es importante revisar los parámetros de seguridad para evitar caer en el engaño. También es conveniente desconfiar de este tipo de mensajes y evitar propagarlos.


Para que no caigas en este tipo de estafas es importante que pongas atención a los detalles. El principal indicio en este caso es la URL, pues no corresponde directamente con la de la red social, aunque se agregan algunas palabras al dominio para hacer creer que se trata de un sitio legítimo.

Si el usuario cae introduce sus credenciales de acceso, de acuerdo con ESET, simplemente es dirigido al sitio oficial de Facebook aludiendo a un aparente error de autenticación, aunque sus datos ya han sido capturados por el sitio falso.


“En caso de haber caído en el engaño es conveniente actualizar las contraseñas comprometidas y habilitar medidas de seguridad adicionales como el doble factor de autenticación. Además, desde ESET siempre apostamos a la educación como primer paso para mantenerse seguros: estar al tanto de las últimas amenazas permite tomar las medidas necesarias para evitar ser víctima de engaños, además contar con tecnologia de seguridad en todos los dispositivos y mantener actualizados los sistemas, son buenas prácticas para disfrutar la tecnología de manera segura”, concluyó Camilo Gutiérrez. 


Recomendaciones de seguridad 

No hagas caso a este tipo de mensajes que llegan a los chats, incluso si provienen de contactos conocidos.


Si quieres ayudar con tu Like entonces verifica los elementos de seguridad para cerciorarte de que no se trata de un engaño.


Notifica al propietario de la cuenta desde la cual se envía el mensaje para que sepa que están realizando esta actividad maliciosa suplantando su identidad por lo que es conveniente que revise cualquier actividad como los inicios de sesión desde distintas ubicaciones o dispositivos, y cierre las sesiones que no reconozca. 


Habilita medidas de seguridad adicionales, como el doble factor de autenticación. Además, en caso de identificar la actividad no reconocida por el usuario, es conveniente actualizar de forma inmediata las contraseñas comprometidas.




Detectan forma de robar pasword de cuentas en internet

Compartir en:

Cadena Noticias - Carlos Linaldi Marquez,  Baja California, Mexico, 

El Laboratorio de Investigación de ESET, identificó una campaña de phishing que intenta obtener credenciales de acceso a los servicios de correo electrónico proporcionados por Microsoft. 

El correo, que suplanta la identidad de Microsoft Outlook, alude a una supuesta actividad inusual en el inicio de sesión, lo que lleva a que pueda despertar el interés de los usuarios y muchos decidan acceder a los enlaces incluidos en el mensaje.

Este correo electrónico fraudulento tiene una particularidad: solicita al usuario comunicar la actividad, sea cual sea el caso, luego de acceder a un enlace para “revisar la actividad reciente”. 

La diferencia está en que los correos legítimos enviados por servicios de correo electrónico, indican que si el usuario es quien ha realizado la actividad inusual haga caso omiso del mensaje

Imagen 1. Correo fraudulento que suplanta la identidad de Microsoft Outlook. 

En caso de que el usuario caiga en el engaño y acceda al enlace malicioso, es dirigido a una página similar a la de inicio de sesión en Microsoft Outlook. La página falsa cuenta con un certificado asociado a un dominio que utiliza técnicas de ataques homográficos para así aparentar una dirección de Internet legítima, por lo que también utiliza el protocolo seguro y cuenta con el candado de seguridad. Por ello, desde ESET se destaca que, aunque es importante revisar estos elementos en un sitio Web, ya no son suficientes para corroborar que se trata de un sitio genuino.

Imagen 2. Sitio de phishing con certificado de seguridad y URL homográfica. 

En la siguiente etapa del fraude, el falso sitio solicita ingresar las credenciales de acceso para concretar la obtención de los datos de la cuenta de la víctima. 

Existen indicios que permiten identificar que se trata de un sitio fraudulento: 

La URL que sustituye puntos por guiones.

Caracteres de sobra en la dirección.

Así como errores en la interfaz.

Por lo que, desde ESET aconsejan poner atención a estos detalles como una práctica necesaria para evitar este tipo de estafas.

Imagen 3. Solicitud de la contraseña del usuario en el sitio de phishing.

Una vez que el sitio de phishing (fraude) ha logrado capturar tanto la dirección de correo del usuario como la contraseña, la víctima es dirigida a una última etapa, donde supuestamente el navegador ha identificado que se trata de un sitio engañoso por lo cual ha sido bloqueado, aunque en realidad es otra página mostrada por el sitio falso.

Imagen 4. Mensaje de sitio engañoso luego de la obtención de las credenciales de acceso.

Una vez que los operadores detrás de esta campaña de phishing (fraude) han obtenido la información sensible de usuarios el engaño termina.

Como se observa en las imágenes, los cibercriminales están haciendo uso de sitios cada vez mejor elaborados, lo que aumenta la efectividad de sus engaños.

Desde el Laboratorio de Investigación de ESET Latinoamérica se recomienda hacer caso omiso a los correos electrónicos que llegan a la bandeja sin ser solicitados. En particular, si no se ha realizado ninguna actividad con las cuentas que generen alertas de actividad inusual, como la utilizada en esta campaña maliciosa.

En caso de duda, recomiendan jamás acceder a través del link de verificación en el correo electrónico, sino hacerlo desde el link habitual o escribiendo uno mismo la dirección del sitio en el navegador. En caso de que haya realmente habido un problema con la cuenta el usuario podrá verificarlo al entrar a su cuenta normalmente. En caso de no encontrar ningún aviso ingresando por el link habitual se puede asumir que el correo recibido es fraudulento.

Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica, comentó: “Existen casos de phishing que fácilmente podrían identificarse como engaños, aunque también han aparecido otras campañas con nuevas características, como el uso de certificados de seguridad, candado de seguridad y uso protocolos seguros, así como el uso de ataques homográficos en direcciones web. Por ello, es necesario que además de verificar los elementos antes mencionados, resulta necesario revisar el certificado de seguridad para comprobar la legitimidad del sitio en cuestión. En caso de haber caído en el engaño, es conveniente actualizar las contraseñas comprometidas y habilitar medidas de seguridad adicionales como el doble factor de autenticación. Además, siempre es recomendable estar al tanto de las últimas amenazas, el uso de tecnologías de seguridad y mantener actualizados los sistemas, como buenas prácticas de seguridad.”



Durante pandemia se disparan intentos de ciberataques

Compartir en:

El Universal,  Ciudad de México, Mexico, 

El trabajo remoto y el aumento del tiempo conectado a internet han provocado un mayor intento de ciberataques a partir de correos falsos, con los cuales se ha podido vulnerar a las empresas y comprometer su información.

"Estos mensajes usan información relacionada con el Covid-19, herramientas de comunicación y aprovechándose de la incertidumbre, el miedo y la situación económica de las personas, las engañan para que ingresen a enlaces sospechosos o descarguen archivos que están adjuntos en los correos y que incluyen diferentes tipos de malware, destacando los casos de ransomware y de troyanos. Todo esto con el fin de robar información personal que permita a los atacantes acceder a las cuentas personales o empresariales, acceder a sus archivos y redes, o realizar extorsiones", explica el estudio Estado del Riesgo Cibernético en Latinoamérica en tiempos de Covid-19, realizado por Marsh y Microsoft.

Sobre el tema, la especialista en ciberseguridad en Marsh México, Joely Villalobos, dijo que el problema de ciberdelincuencia es cada vez más grave ya que se han presentado incrementos de 200% este año comparado con los ataques registrados en 2019.

"La pandemia lo único que ha hecho es ponerle sal y pimienta a la situación. En algunos casos se ha vuelto mucho más complicado operar negocios. Pensamos que si la pandemia nos llevó a digitalizarse completamente y a operar nuestras compañías desde casa en su totalidad, esto tiene un componente de riesgo cibernético muy importante donde no todas las empresas estaban listas para hacerle frente a los ciberataques", explicó.

La especialista dijo que el primer riesgo es la falta de preparación que enfrentan las compañías ante los ciberataques, siendo el factor humano el más vulnerable a caer en los engaños y técnicas de los delincuentes con lo cual buscan vulnerar a una organización.

"La infraestructura de seguridad remota tiene que ser mucho más robusta y no necesariamente todo el mundo está utilizando conexiones seguras. Es una mezcla de falta de preparación de las empresas con el error humano que siempre va a existir, en un escenario donde estamos conectados todo el día, prácticamente todos los días", dijo.

Añadió que los ciberataques están ocurriendo prácticamente en todas las industrias, donde la forma de atacar es a partir del lanzamiento de un software malicioso de forma masiva para encontrar vulnerabilidades y a partir de ahí diseñar un ataque mucho más preciso.

"Toda esta concepción que teníamos de que el sector financiero era el único atacado, o el de ventas minoristas es el único que le genera dinero a los hackers porque tienen información de tarjetas de crédito hoy es completamente un mito. Cualquier compañía que hoy dependa de sistemas o de tecnología de la información para operar, está expuesto a una vulneración, porque cualquier dato tiene un valor", comentó.

Ante este entorno, alertó sobre técnicas más recientes para efectuar ciberataques, tal es el caso de redes wifi abiertas que funcionan para robar información a los usuarios. Sin embargo, el correo electrónico falso sigue siendo el arma más efectiva para el robo de identidad a partir del error de los usuarios al abrir páginas apócrifas que cada vez son más similares a los sitios oficiales de los bancos o de empresas.



Apuestas Deportivas en Linea Betway