Cómo evitar estafas en línea relacionadas con COVID-19

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos brindan recomendaciones para no ser presa de estafadores en línea, en esta situación tan complicada que estamos viviendo.

Al igual que con cualquier crisis importante, los delincuentes solo esperan aprovecharse de una mala situación y la enfermedad de Coronavirus 2019 (COVID-19) no es diferente. Cada vez que sucede algo de esta magnitud, saca lo mejor y lo peor de las personas. Hay quienes se mueven para ayudar y hacerlo de cualquier manera pero luego están aquellos que se mueven para aumentar el caos y sacar provecho de los demás. Varias agencias de aplicación de la ley en los EEUU así como el FBI han estado advirtiendo a las personas sobre varias estafas de phishing y están pidiendo precaución al abrir correos electrónicos relacionados con el Coronavirus. Estos correos electrónicos pueden parecer correos electrónicos oficiales que provienen del Centro para el Control y la Prevención de Enfermedades ( CDC) y la Organización Mundial de la Salud (OMS).

Junto con las estafas de correo electrónico de phishing, hay informes de muchos sitios nuevos y maliciosos que se hacen pasar por legítimos para robar información personal o propagar malware. De hecho, según Check Point Threat Intelligence, se han registrado más de 4.000 dominios relacionados con el coronavirus en todo el mundo. De estos sitios, el 3% resultó ser malicioso y un 5% adicional es sospechoso. Los dominios relacionados con el coronavirus tienen un 50% más de probabilidades de ser maliciosos que otros dominios registrados en el mismo período de tiempo.

Además de los sitios web maliciosos y los correos electrónicos de phishing, también hay informes de estafas de caridad y tratamiento falso de Coronavirus. Con esto en mente, queremos asegurarnos de que tengas la información y los consejos para mantenerte seguro en línea durante este tiempo:

  • Consulta fuentes oficiales para actualizaciones sobre el Coronavirus. Le recomendamos que visite el Centro oficial para el Control y la Prevención de Enfermedades ( CDC ) y la Organización Mundial de la Salud ( OMS ) para obtener información actualizada sobre el brote. Tenga cuidado con los sitios web y los mapas de la propagación de la enfermedad cuando busque o busque en Google la pandemia.
  • Desafortunadamente, la enfermedad de Coronavirus 2019 (COVID-19) no tiene vacuna ni cura. Debemos estar particularmente atentos de correos electrónicos de esta naturaleza e informar cualquier correo electrónico falso o phishing a estas organizaciones. Puedes informar estafas a la OMS aquí y a la FTC aquí.
  • Investiga cualquier organización benéfica antes de donar dinero o proporcionar información personal. Ya hay informes de organizaciones benéficas falsas que afirman que necesitan dinero para encontrar una cura o ayudar a las víctimas. Lea los consejos de donación aquí .
  • Particularmente en este momento, ten cuidado con los falsos intentos de phishing por correo electrónico de los CDC y la OMS. No hagas clic en archivos adjuntos o hipervínculos de un correo electrónico que no esperabas o donde no puedes verificar al remitente. Mala gramática, hipervínculos que no coinciden con la URL real, errores ortográficos, archivos adjuntos extraños, amenazas, ningún logotipo o logotipo incorrecto, o un sentido extremo de urgencia son signos de phishing.

Recuerda que los delincuentes intentarán atraer tus emociones durante esta pandemia, especialmente el miedo y el pánico. Disminuye la velocidad al tomar decisiones y no te sientas presionado a hacer nada con prisa, ya sea visitar un sitio web, hacer clic en un enlace, abrir un archivo adjunto, donar a una organización benéfica o tratar de navegar a través de tratamientos no aprobados.

Si actualmente estás trabajando en forma remota, lee nuestros consejos de seguridad cibernética sobre cómo configurar una estación de trabajo cibersegura para las próximas dos semanas.

SOS ingeniería social

Quizá en alguna discoteca (si eres generación X) o en algún antro (si eres más joven) entregaste información personal mientras interactuabas con otras personas. Detente un momento y busca en tus archivos mentales, seguramente encontrarás varios recuerdos. Tal vez lo hiciste con esa persona que te gustaba: le diste tu nombre, le dijiste si estudiabas o trabajabas, en dónde, tus horarios, tu teléfono o WhatsApp, tu Face, y ya más entrados en confianza, hasta tus gustos, tus creencias, tus afinidades, responsabilidades y tal vez hasta alguno que otro miedo. Esto es muy normal en una interacción humana, después de todo, somos una especie social. Ahora bien, imagina este mismo ejemplo, pero con una persona que a través del arte de la manipulación busca obtener esta información con otros fines. Puede que lo haga personalmente, o tal vez utilice alguna de tus redes sociales, lo haga vía telefónica, por correo o a través de alguna aplicación. A esta práctica se le conoce como Ingeniería Social.

Y en palabras simples, ¿qué es la ingeniería social? Según Kaspersky, es “…la ciencia y arte de hackear a seres humanos…”, “…es un conjunto de técnicas empleadas por los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales…”.
Con esta definición en mente y tomando en cuenta las motivaciones de los hackers, podemos concluir que esta práctica tiene como objetivo final ejecutar algún ataque a personas o a organizaciones.

¿Cómo lo hacen?
Parte fundamental es la interacción humana. Los hackers buscan el contacto con las personas para granjearse cierto nivel de credibilidad siendo empáticos, asertivos y amigables. De esta forma logran ganarse la confianza de sus víctimas. O, por el contrario, puede que se muestren coercitivos al plantear un escenario de gravedad, urgencia o algún problema que dará pauta a discursos de manipulación con los que el criminal solicitará a su víctima información útil para perpetrar el ataque. Seguramente has escuchado acerca de las famosas estafas telefónicas o por correo electrónico en donde los criminales se hacen pasar, entre otras cosas, por organizaciones como bancos, agencias o entidades gubernamentales para solicitar datos personales y confidenciales. También están aquellas en las que te piden entrar a alguna página web o descargar archivos y/o aplicaciones desde tu correo o smartphone. Algunas de las técnicas más utilizadas son el phishing y, más recientemente, el vishing.

Todo en este mundo tecnificado y conectado está en constante crecimiento, por lo que día a día observamos nuevos servicios, nuevos productos y nuevas aplicaciones que facilitan la interacción con otras personas y con nuestro trabajo. Asimismo, los hackers también crean día a día nuevas formas, técnicas y herramientas para desarrollar sus actividades ilícitas. Desde hurgar en los cestos de basura de sus posibles víctimas (Dumpster Diving) e infiltrarse físicamente al medio ambiente para ver, escuchar y obtener información confidencial (como usuarios y contraseñas de sistemas y aplicaciones), hasta usar técnicas y herramientas más sofisticadas como software malicioso o malware (acrónimo del inglés malicious software). Estos son programas desarrollados para infiltrarse en los sistemas de las victimas con el objetivo de dañar, robar o secuestrar información.

En nuestros próximos capítulos, hablaremos de algunas de las técnicas y herramientas más utilizadas por los hackers: qué son, cómo funcionan, cuáles son las más famosas y algunos consejos de prevención.

Para terminar, somos una especie social. Disfrutamos compartir momentos con otras personas. Experimentamos sorpresa, miedo, alegría, tristeza e ira. Debemos recordar que son justamente estas emociones las que son explotadas a través de la ingeniería social, por lo que nuestras recomendaciones no son el aislamiento y el miedo, sino SER conscientes de estos riesgos y amenazas latentes y actuar en consecuencia. Sé incrédulo, cuestiona, no confíes en desconocidos, pregúntate si tiene sentido esa llamada telefónica, revisa ese correo o ese mensaje antes de dar clic. Infórmate, pregunta, comparte, pide apoyo, recuerda que “más del 99 por ciento de los ciberataques dirigidos dependen de la interacción humana para tener éxito”, pues el eslabón más débil en la cadena de seguridad somos nosotros, los humanos.

Eleazar Cruz
Consultor en Ciberseguridad Estratégica

Referencias:

Universidad alemana obligada a entregar 38,000 contraseñas en persona

El portal PC Magazine ha publicado que la Universidad de Giessen en Alemania exige que cada estudiante recoja personalmente su contraseña para el sistema de correo electrónico de la escuela después de un ataque de malware.

La Universidad está haciendo una solicitud extraña porque la escuela es miembro de una red de investigación alemana con reglas estrictas. Como resultado, la universidad debe seguir los requisitos legales que aseguran que las nuevas contraseñas se entreguen al propietario real, y no a otra persona, explicó en un aviso.

«No hay alternativa a este procedimiento», agrega la página web de la universidad.

Dado este requisito, la escuela ahora enfrenta la difícil tarea de entregar nuevas contraseñas a 38,000 usuarios. Esta semana, largas filas de estudiantes, miembros de la facultad y otros empleados han recorrido el gimnasio de la universidad para recoger sus credenciales. 

El restablecimiento de la contraseña se realizó en respuesta a un ciberataque que obligó a la universidad a cerrar sus sistemas de internet y correo electrónico a principios de este mes. Los expertos en seguridad contratados de la escuela han atribuido el ataque a una pieza de malware, que puede haberse extendido a las computadoras Windows de los empleados.

¡Ahora ransomware en cámaras!

Cuando escuchamos sobre ransomware, ese malware que secuestra el acceso a tus datos y que ha dado tantos dolores de cabeza tanto a usuarios como a grandes organizaciones alrededor del mundo, seguro vienen a nuestra mente esas noticias donde los dispositivos afectados son computadoras o servidores, sin embargo este tipo de ciberataques no solo se enfocan en esos objetivos. Tal es el caso de las cámaras digitales que están siendo atacadas con este peculiar malware.

Y es que al menos 30 cámaras del fabricante Canon se han encontrado susceptibles a vulnerabilidades críticas a través de conexiones Wi-Fi y USB. Los modelos de cámara afectados corren el riesgo de ser infectados por ransomware, por lo que los ciberatacantes pueden retener fotografías y videos tomados en la cámara

Las vulnerabilidades fueron descubiertas por la firma de ciberseguridad Check Point, que alertó a Canon sobre el problema que afecta a cada categoría de producto.

En respuesta, la japonesa Canon lanzó inmediatamente una notificación junto con una actualización de firmware para los 33 modelos de cámaras que son susceptibles de este tipo de ataque, desde dispositivos profesionales como la Canon EOS 1-DX Mark II hasta la Canon EOS R y la Canon PowerShot G5X Mark II.

La firma de ciberseguridad ha informado que otros fabricantes de cámaras también pueden ser vulnerables.

DePriMon: malware que utiliza formas novedosas de infectar tu PC

Se ha detectado un descargador de malware que está utilizando técnicas que no se habían visto antes y en consecuencia se destaca por su dificultad para encontrarlo. Apodado DePriMon, el descargador malicioso descubierto por la firma de ciberseguridad ESET, se utiliza para implementar malware utilizado por un grupo de cibercriminales llamado Lambert, también conocido como Longhorn, que se especializa en ataques contra compañías europeas y de Medio Oriente. 

Este malware registra un nuevo monitor de puerto local, un truco incluido en la técnica de «Monitores de puertos». Para eso, el malware usa el nombre «Monitor de impresión predeterminado de Windows», es por eso que se le ha llamado DePriMon.

Segun ESET, DePriMon es un descargador inusualmente avanzado cuyos desarrolladores han hecho un esfuerzo adicional para configurar la arquitectura y crear los componentes críticos.

DePriMon se descarga en la memoria y se ejecuta directamente desde allí como una DLL. Nunca se almacena en el disco. Tiene un archivo de configuración sorprendentemente extenso con varios elementos interesantes, su cifrado se implementa correctamente y protege la comunicación C&C de manera efectiva.

Como resultado, DePriMon es una herramienta potente, flexible y persistente diseñada para descargar una carga útil y ejecutarla, y para recopilar información básica sobre el sistema y su usuario en el camino.

Los expertos recomiendan tomar las medidas de prevención básicas: mantener su sistema de seguridad actualizado y no descargar ni ejecutar archivos sospechosos o de dudoso origen.

9 ataques de malware por segundo en México

Muchas personas consideran que solo las grandes empresas sufren de ciberataques, sin embargo la realidad es otra. Cada año, millones de personas son víctimas de cibercriminales, y México evidentemente no es la excepción.

Uno de los principales males que aquejan a usuarios de a pie es el malware, que no es más que un software malicioso diseñado para infectar la computadora de un usuario legítimo y dañarla de diversas maneras.

Según cifras de la empresa de ciberseguridad Kaspersky, México ocupa el noveno lugar a nivel global en la lista de países más atacados con «programas maliciosos».

En México se registran poco más de 9 ataques de malware por segundo. En el periodo de octubre del año pasado al mismo mes de 2019, Kaspersky contabilizó 300 millones 868 mil 532 ataques de malware en México, lo que representa un incremento del 31% comparado contra el mismo periodo de 2017 a 2018, además de un crecimiento del 16% de usuarios infectados.

En el marco de la presentación Predicciones 2020, Roberto Martínez, Analista Sr. de la firma, señaló que el incremento de ataques en México ha sido considerable y que ahora los criminales no sólo trabajan para atacar a grandes corporaciones o compañías, sino que el aumento también ha sido dirigido a usuarios finales, ya que se ha vuelto más común que las personas ocupen sus dispositivos para trabajar o realizar otras tareas.

La mayoría de amenazas que detectó Kaspersky en México están relacionadas con publicidad maliciosa (adware) o con cracks (instalación de software piratas).

Hackers pueden aprovecharse de Alexa y Google Home para espiar y robar contraseñas

El portal ArsTechnica ha publicado un reportaje sobre las preocupaciones alrededor de aplicaciones maliciosas desarrolladas por terceros con el fin de aprovechar dispositivos inteligentes para espiar a usuarios y robar contraseñas.

Por ahora, las amenazas a la privacidad planteadas por Amazon Alexa y Google Home son de conocimiento común. Los trabajadores de ambas compañías habitualmente han escuchado audios de usuarios.

Ahora, hay una nueva preocupación: aplicaciones maliciosas desarrolladas por terceros y alojadas por Amazon o Google. La amenaza no es solo teórica. Hackers de Whitehat en los laboratorios de investigación de seguridad de Alemania desarrollaron ocho aplicaciones (cuatro «habilidades» de Alexa y cuatro «acciones» de Google Home) que superaron los procesos de investigación de seguridad de ambas empresas. Las habilidades o acciones se presentan como aplicaciones simples para verificar horóscopos, con la excepción de uno, que se hizo pasar por un generador de números aleatorios. Detrás de escena, estos «espías inteligentes», como los llaman los investigadores, espiaban subrepticiamente a los usuarios y además roban sus contraseñas.

«Siempre estuvo claro que esos asistentes de voz tienen implicaciones de privacidad, ya que Google y Amazon reciben comandos de voz, y esto posiblemente genera en ocasiones accidentes», señala Fabian Bräunlein, consultor senior de seguridad de SRLabs. «Ahora mostramos que, no solo los fabricantes, sino también … los hackers pueden abusar de esos asistentes de voz para entrometerse en la privacidad de alguien».

Las aplicaciones maliciosas tenían diferentes nombres y formas de trabajar ligeramente diferentes, pero todas seguían flujos similares. Un usuario diría una frase como: «Hola Alexa, pide a Mi Lucky Horóscopo que me dé el horóscopo de Tauro» o «OK Google, pide a Mi Lucky Horóscopo que me dé el horóscopo de Tauro». Las aplicaciones de espionaje respondieron con la información solicitada, mientras que las aplicaciones de phishing dieron un mensaje de error falso. Luego, las aplicaciones dieron la impresión de que ya no se estaban ejecutando cuando, de hecho, esperaron en silencio la siguiente fase del ataque.

Después de reportar estas aplicaciones ambas empresas las eliminaron de sus tiendas de aplicaciones. Es alentador que Amazon y Google hayan eliminado las aplicaciones y estén fortaleciendo sus procesos de revisión para evitar que aplicaciones similares estén disponibles. Pero el éxito de SRLabs plantea serias preocupaciones. Google Play tiene una larga historia de hospedaje de aplicaciones maliciosas que generan malware sofisticado de vigilancia, en al menos un caso, dijeron los investigadores, para que el gobierno de Egipto pueda espiar a sus propios ciudadanos. Otras aplicaciones maliciosas de Google Play han robado criptomonedas de usuarios y ejecutado cargas secretas de código. Este tipo de aplicaciones se han escapado rutinariamente del proceso de investigación de Google durante años.

Hay poca o ninguna evidencia de que las aplicaciones de terceros estén amenazando activamente a los usuarios de Alexa y Google Home ahora, pero la investigación de SRLabs sugiere que la posibilidad de ninguna manera es descabelladaLos riesgos planteados por Alexa, Google Home y otras aplicaciones que siempre escuchan superan sus beneficios. La investigación de SRLabs Smart Spies solo aumenta la creencia de que la mayoría de las personas no deberían confiar en estos dispositivos.

Facebook suspende decenas de miles de aplicaciones

El gigante de los medio sociales, que ha estado en medio del ojo del huracán por no salvaguardar de manera adecuada la información personal de sus 2.000 millones de usuarios, ha suspendido decenas de miles de aplicaciones por una diversidad de violaciones, incluido el intercambio indebido de datos privados.

En información publicada el pasado viernes, el vicepresidente de productos de Facebook, Ime Archibong, señaló que la medida era parte de una revisión en curso que comenzó en marzo de 2018, tras las revelaciones de que, dos años antes, Cambridge Analytica utilizó la información personal de hasta 87 millones de Facebook usuarios para crear perfiles de votantes para la campaña presidencial del presidente Donald Trump.

Las decenas de miles de aplicaciones se asociaron con unos 400 desarrolladores. Si bien algunas de las aplicaciones fueron suspendidas, en algunos casos otras fueron completamente prohibidas. Las violaciones que llevaron a la prohibición incluyeron compartir de manera inapropiada los datos obtenidos de la plataforma de Facebook, permitir que los datos estén disponibles sin proteger las identidades del usuario o violaciones claras de los términos de servicio de la red social.

Una de las pocas aplicaciones que Facebook identificó se llamaba myPersonality. Según Archibong, «compartió información con investigadores y compañías con protecciones limitadas, y luego rechazó nuestra solicitud de participar en una auditoría».

La publicación del viernes señaló que Facebook emprendió acciones legales contra algunos grupos asociados con las aplicaciones. Las compañías LionMobi y JediMobi, dijo Archibong, usaron sus aplicaciones para infectar los teléfonos de los usuarios con malware en un esquema de generación de ganancias. Facebook ya detuvo el presunto fraude y reembolsó a los anunciantes. Facebook también demandó a los hombres ucranianos Gleb Sluchevsky y Andrey Gorbachov por supuestamente usar aplicaciones de prueba para obtener datos de Facebook de los usuarios. Facebook también demandó a la compañía surcoreana de análisis de datos Rankwave por presuntamente no cooperar con la investigación.

Según The New York Times , los documentos de la corte presentados en la corte estatal de Boston como parte de una investigación realizada por el fiscal general de Massachusetts en Facebook muestran que la compañía ha suspendido 69,000 aplicaciones. De ellos, 10,000 fueron eliminados de Facebook por apropiarse indebidamente de los datos de los usuarios de Facebook, informó el NYT.

En los últimos 12 meses, Facebook ha enfrentado críticas mordaces por prácticas que han revelado información personal de sus usuarios. En julio, la compañía acordó pagar a la Comisión Federal de Comercio $ 5 mil millones para liquidar los cargos que «subvirtieron las opciones de privacidad de los usuarios para satisfacer sus propios intereses comerciales».

Las revelaciones del viernes sugieren que el alcance de las controversias de privacidad puede ser mayor de lo que los funcionarios de la compañía han reconocido anteriormente. Ahora sería un buen momento para los lectores que usan Facebook para revisar las aplicaciones que han instalado y eliminar cualquiera que solicite grandes cantidades de datos o no brinde un beneficio significativo.

Con información de Ars Technica

Joker: malware que roba datos y dinero

Seguramente habrás escuchado de la nueva película de Joker, personaje interpretado por Joaquin Phoenix. Joker es la antítesis del superhéroe Batman, y se caracteriza por su personalidad retorcida y aterradora. Pues bien, investigadores de seguridad han detectado una pieza de malware, igual de compleja, retorcida y aterradora, la cual está enfocada en atacar dispositivos Android. Este malware se ha descargado casi medio millón de ocasiones desde la tienda Google Play. Fue descubierto por Aleksejs Kuprins, investigador de seguridad.

Cuando un dispositivo Android se infecta con Joker, se comienzan a ejecutar varios procesos en segundo plano, posteriormente el malware simula silenciosamente la interacción con sitios web de publicidad, roba los mensajes SMS de la víctima asó como su lista de contactos e información del dispositivo.

Esta actividad sigilosa incluye la simulación de clics con un módulo de recopilación de SMS para agregar la capacidad de ingresar códigos de autorización para servicios de suscripción premium. Esto quiere decir que sin que la víctima se percate, los registra de manera secreta y paga por dichos servicios sin su autorización.

Google afirma haber eliminado varias de las aplicaciones, sin embargo, esto no fue suficiente ya que las mismas contaban con cerca de 472,000 descargas. Se ha identificado que Joker se ha instalado a través de 24 aplicaciones infectadas, entre ellas se encuentran: Age Face, Altar Message, Antivirus Security – Security Scan, Beach Camera, Board picture editing, Certain Wallpaper, Climate SMS, Collate Face Scanner, Cute Camera, Dazzle Wallpaper, Declare Message, Display Camera, Great VPN, Humour Camera, Ignite Clean, Leaf Face Scanner, Mini Camera, Print Plant scan, Rapid Face Scanner, Reward Clean, Ruddy SMS, Soby Camera y Spark Wallpap.

De acuerdo con el investigador, Joker está programado para atacar países seleccionados, ya que en el código incrustado en las apps afectadas contienen códigos móviles de países específicos, sin embargo se recomienda tomar precauciones en caso de haber instalado alguna de las aplicaciones infectadas.

¡Ten cuidado con este link de WhatsApp!

WhatsApp se ha convertido sin duda, en uno de los medios de comunicación más utilizados tanto en el ámbito personal como en el laboral, y es por ello que ciberatacantes saben que es un medio propicio para acceder a información sensible de sus víctimas, y además propagar su ataque a una velocidad increíble. Al infiltrarse a través de WhatsApp, un ciberatacante puede obtener conversaciones y fotografías comprometedoras, datos bancarios, información laboral sensible, y puede incluso espiar a los usuarios a través del micrófono. Logra un control absoluto.

La manera en que la mayoría de estos estos ciberataques funcionan, es a través de un mensaje con vínculos a sitios web desconocidos. Pues bien, ahora se está presentado una modalidad donde se envía al usuario un mensaje de texto con el título «Saludos de WhatsApp«, el cual contiene un vínculo y que solicita no compartir con nadie.

¡No hagas clic! Si recibes el mensaje ignóralo y elimínalo para no poner en riesgo tu privacidad.

La recomendación es activar la verificación en dos pasos de la aplicación, ya que de esa forma cualquier intento por verificar el número requerirá de la contraseña de seis dígitos que únicamente el responsable de la cuenta conoce.