Tecnología
¿Cómo pueden robar las claves de acceso a tu banco?
Published
9 meses agoon
By
EditorCiudad de México, México – Las credenciales bancarias representan uno de los activos más valiosos para las personas: obtenerlas significa para los cibercriminales tener en sus manos la llave que abre una caja fuerte virtual, y disponer del dinero de sus víctimas. Para ello, emplean diversas técnicas que, en caso de encontrar a usuarios desprotegidos, desprevenidos o descuidados, suelen dar sus frutos. ESET, compañía líder en detección proactiva de amenazas, repasa cuáles son las 5 técnicas principales y de qué manera es posible protegerse del robo de una información tan sensible como crítica.
ESET comparte las cinco principales estrategias que utiliza el cibercrimen para robar las claves bancarias, y de qué manera es posible protegerse de estos ataques:
- Sitios falsos: los estafadores emplean una URL que incluye el nombre del banco y que hasta tiene
una apariencia similar al oficial. El nombre del sitio suele ser casi idéntico al nombre que utiliza el
banco en sus cuentas de Twitter e Instagram, con una mínima diferencia (puede ser a veces de una sola letra). De hecho, una búsqueda en Google puede llevar a estos sitios fraudulentos que logran aparecer entre los primeros resultados de búsqueda, muchas veces en forma de anuncios.
Ya en el sitio falso, la estética y el diseño son idénticos a los de la página oficial. Y para acceder al supuesto homebanking es que incluye los campos en los que las víctimas deben ingresar credenciales de inicio de sesión, que en realidad serán para ciberdelincuentes. Una vez que la persona ingresa su nombre de usuario y contraseña, el sitio suele simular que verifica los datos entregados, cuando en ese tiempo en realidad los cibercriminales inician sesión con las credenciales robadas en el sitio legítimo del banco.
Recientemente se identificaron dos sitios falsos que se hacían pasar por la web oficial del Banco Itaú (reconocida entidad con presencia en varios países de América Latina), con el objetivo de robar las credenciales bancarias de clientes en Argentina y también en Brasil. En casos como este es necesario aclarar que el banco también es víctima, ya que se utiliza su nombre para engañar a sus clientes. De hecho, en la página oficial la entidad comparte diversos consejos para evitar que las personas caigan en distintos tipos de fraudes en su nombre.
Sitios comprometidos previamente: Otra vía utilizada por los cibercriminales es comprometer sitios previamente para desde allí obtener las credenciales bancarias de usuarios y usuarias. Los cibercriminales pueden explotar una vulnerabilidad en scripts o plugins agregados que no se encuentren actualizados, o bien aquellas fallas de seguridad que no han sido descubiertas. Así, pueden agregar una redirección desde el sitio víctima hacia el sitio del atacante, desde el cual podrán obtener las credenciales. Por otra parte, los atacantes muchas veces crean una página apócrifa dentro del sitio web oficial, que se hace pasar por entidad. Una vez que las víctimas se encuentran dentro de estas páginas falsas es muy probable que se solicite ingresar los datos bancarios.
- Malware: el malware ha evolucionado a pasos agigantados, de hecho se comercializan diferentes
tipos de códigos maliciosos. Los troyanos bancarios, con gran presencia en toda la región, han
causado daños por una cifra que asciende a los 110 millones de euros. Mekotio,
Casbaneiro, Amavaldo o Grandoreiro son solo algunas de las familias capaces de realizar distintas acciones maliciosas, pero que se destacan puntualmente por suplantar la identidad de bancos mediante ventanas emergentes falsas y así robar información sensible de las víctimas.
Hay distintas manera en que los cibercriminales pueden colocar ese tipo de malware en los equipos de sus víctimas. Por un lado, mediante correos de phishing o mensajes de texto. También a través de anuncios maliciosos, el compromiso de un sitio web que recibe muchas visitas (ciertos códigos maliciosos se descargan automáticamente y se instalan en el equipo apenas el usuario visita el sitio) y hasta puede estar oculto en aplicaciones móviles maliciosas que simulan ser legítimas.
- Llamadas telefónicas: dado que los estafadores son profesionales en su rubro y suelen contar
historias de manera muy convincente, se valen de la ingeniería social para engañar y robar
información sensible, como las claves de acceso del banco. Los atacantes pueden llegar a la víctima mediante llamadas telefónicas masivas, con el único objetivo de lograr una comunicación más personal que a través de un correo electrónico: así la manipulación es más fácil de llevar a cabo. Como excusa de llamada pueden utilizar el informar sobre algún problema puntual con la cuenta bancaria o de un movimiento fraudulento asociado a la víctima. Para la supuesta resolución es que solicitarán información personal y las claves de acceso a la cuenta.
Otra excusa utilizadas para este tipo de engaño fue el pago de un bono por parte del Ministerio de Desarrollo Social en la Argentina (que pedía los accesos del banco para entregarlo), pero también hay engaños que incluyen hacerse pasar por el servicio de atención al cliente de un banco o entidad reconocida. De hecho, son varias las entidades bancarias las que en su sitio web advierten de esta amenaza y brindan información muy útil de prevención para sus usuarios y usuarias.
- Perfiles falsos en redes: otra táctica común y muy eficiente es el armar perfiles falsos en las redes
sociales (léase Facebook, Instagram o Twitter), y desde allí llevar a cabo el engaño que termine en la obtención de credenciales de acceso bancario de víctimas desprevenidas o desinformadas.
Hay múltiples ejemplos en Twitter e Instagram que evidencian como los estafadores monitorean los comentarios que hacen los usuarios con ciertas palabras clave o cuando etiquetan a un perfil verificado. Se valen de la urgencia que generalmente llevan estos mensajes (suelen ser reclamos o algún tipo de inconveniente a resolver) y a través de estos perfiles falsos (sin marca de verificación) envían mensajes directos haciéndose pasar por la cuenta oficial del banco. Tal es así que utilizan el mismo logo y una variación del nombre oficial, y hasta ofrecen el contacto del servicio de atención al cliente o bien piden un número de contacto. Finalmente, las víctimas son contactadas por falsos representantes de atención
al/la cliente que buscarán extraer información, como claves de acceso, tokens u otros datos para poder acceder a sus cuentas y vaciarlas.
- Scraping: el scraping o “rascado” funciona una vez que una persona empieza a seguir la cuenta
oficial de un banco en redes sociales para realizar una consulta, los ciberatacantes la contactan por privado, de manera inmediata, haciéndose pasar por el banco en cuestión. Si la víctima responde el mensaje sin verificar que se trata de una cuenta real o falsa, el supuesto asesor pedirá un número de teléfono para continuar con la consulta por esa vía. Allí utilizarán toda la información disponible en las redes sociales e internet en general para hacerle creer a la víctima de que realmente es un colaborador del banco y que está allí para darle soporte. Una vez que la víctima entra en confianza, el supuesto asesor pedirá la información bancaria, que le servirán para vaciar la cuenta.
Desde ESET comparten buenas prácticas que permiten reducir sensiblemente el riesgo de ser víctima de estafas:
- Verificar la dirección web visitada y confirmar que es la correcta.
- Comprobar que el sitio web tenga un certificado de seguridad válido, firmado por la compañía que
dice ser. - No brindar información personal o financiera, si no se cuenta con la seguridad de que el sitio web es legítimo.
- No divulgar ningún detalle por teléfono, incluso si la persona del otro lado suena convincente.
Consultar de dónde están llamando y luego volver a llamar a esa organización para verificar. Es clave no utilizar los números de contacto proporcionados por esa persona. - No hacer clic en enlaces ni descargar archivos de correos electrónicos, mensajes de redes sociales, mensajería instantánea (WhatsApp, Telegram), o de texto sospechosos o de remitentes
desconocidos. - Siempre utilizar software de seguridad para proteger el equipo contra el malware y otras amenazas, y mantenerlo actualizado.
- Descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.
“El primer paso como siempre en estos casos es interiorizarse y mantenerse informado de las estrategias y técnicas que utilizan los cibercriminales para obtener las credenciales bancarias y cualquier otro tipo de información sensible. Y la principal aliada en esto de mantener las claves protegidas es una solución de seguridad, que cuide las operaciones en línea, pero sobre todo, las bancarias. Las soluciones de seguridad también evolucionaron y, por ejemplo, de ESET se destaca la “Protección de banca y pagos en línea”, que asegura que cada una de las transacciones estén protegidas dentro de un entorno seguro y confiable, brindando protección contra el fraude online. Además, el modo de navegador seguro ofrece
protección automática para las operaciones bancarias en línea y encripta automáticamente la
comunicación entre el teclado y el navegador (en todos los navegadores compatibles) para proveer una capa de seguridad adicional frente a keyloggers, malware y otros tipos de amenazas digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
You may like
-
+ Visión abre las puertas de su laboratorio para conmemorar el Día Mundial de la Visión
-
La Clínica del Dr. David de Rungs revoluciona el rejuvenecimiento facial con el innovador Scarless Facelift
-
Momentitos App, la solución para que tú y tu grupo de amigos puedan verse
-
La inteligencia artificial y los límites de la privacidad
-
Audi y el Golf conectados en la 23ª edición del torneo Audi quattroCup en México
-
Expertos analizan el papel de la tecnología en la transición energética durante Baufest Digital Utilities Summit 2024
Tecnología
¿Compras en línea este Buen Fin? Así puedes evitar fraudes digitales
Published
3 semanas agoon
13 de noviembre de 2024By
EditorA medida que se acerca el Buen Fin, tanto los comercios como los consumidores se preparan para aprovechar las ofertas y realizar transacciones en línea. Tan sólo el año pasado, el Buen Fin registró los mejores números en su historia, con más de 150 mil millones de pesos en ventas. Sin embargo, este incremento en la actividad digital también representa una oportunidad para los ciberdelincuentes, quienes buscan aprovechar las vulnerabilidades de seguridad para realizar fraudes y hackeos.
Ante esta coyuntura, Edwin Medina especialista y Director en Ciberseguridad de KIO, comparte algunas recomendaciones clave para protegerse durante este periodo de alta actividad en internet.
Para los comercios:
● Fortalezca la seguridad de sus plataformas: Realizar una revisión integral de sus sistemas y actualizar constantemente los protocolos de seguridad es determinante para evitar intrusiones. «Contar con un sistema de protección y parches actualizados reduce considerablemente los riesgos de accesos no autorizados», recomienda Medina.
● Capacite a su personal en prácticas de seguridad: Los colaboradores son la primera línea de defensa contra el fraude. «Un equipo bien capacitado sabe identificar correos o archivos sospechosos y evita caer en trampas de ingeniería social, que son la puerta de entrada más común para los ataques».
● Implementa una pasarela de pago segura: Utiliza plataformas de pago reconocidas y seguras (como PayPal, Stripe, etc.) que ofrezcan protección adicional contra fraudes.
● Configura alertas de transacciones sospechosas: Usa herramientas que detecten compras inusuales, como grandes volúmenes o múltiples pedidos en un corto periodo de tiempo desde el mismo origen.
Para los usuarios y consumidores:
● Verifique que el sitio sea seguro: Antes de realizar una compra en línea, confirme que el sitio web comienza con «https://» y cuente con un candado en la barra de direcciones. «Esto indica que el sitio tiene un nivel básico de seguridad para proteger los datos de sus usuarios», explica el también director de ciberseguridad de KIO.
● Utilice contraseñas fuertes y únicas: En estas fechas es común registrarse en varias plataformas, pero evite reutilizar contraseñas. «Cada cuenta debe tener una clave segura y diferente para minimizar riesgos en caso de que alguna sea vulnerada».
● Desconfíe de ofertas que parecen demasiado buenas para ser verdad: Los ciberdelincuentes suelen atraer a las víctimas con precios extremadamente bajos o promociones engañosas. «Si algo parece sospechoso o se recibe un correo con links extraños, es mejor verificar la autenticidad directamente en la página oficial.
● Evite redes públicas al realizar compras: Las conexiones de Wi-Fi públicas pueden ser menos seguras y estar expuestas a ataques. «Es mejor hacer las compras desde una red segura, como la de casa o una red móvil».
Edwin Medina recuerda que la ciberseguridad es una responsabilidad compartida. «Desde los comercios hasta cada usuario, todos tenemos un rol en proteger los datos y las transacciones durante el Buen Fin. Desde la compañía trabajamos continuamente para brindar a las empresas la infraestructura, el talento y las herramientas necesarias para enfrentar estos desafíos. Nuestro compromiso es hacer de la ciberseguridad un pilar clave que respalde cada transacción y proteja la integridad de los datos en todo momento».
Tecnología
Cómo utilizan falsas redes Wi-Fi en vuelos para robar información
Published
3 semanas agoon
13 de noviembre de 2024By
EditorGracias a que algunas aerolíneas cuentan con el servicio a Internet, son muchos los pasajeros que se valen de la red Wi-Fi disponible para estar conectados al viajar en avión. Pero, ESET, compañía líder en detección proactiva de amenazas, advierte que esta práctica que pareciera ser inofensiva también puede representar un riesgo. Este año, la Policía Federal Australiana (AFP) arrestó a un hombre bajo la acusación de haber instalado redes Wi-Fi gratuitas en aeropuertos y vuelos nacionales, para obtener información personal y sensible de sus víctimas.
«La Policía Federal Australiana arrestó a un hombre bajo el cargo de haber creado redes Wi-Fi apócrifas que imitaban a redes legítimas, con el objetivo de engañar a los pasajeros y obtener sus datos personales. Este caso sirve para analizar un escenario al que hay que estar alerta, sobre todo para no poner en manos malintencionadas nuestros datos e información sensible.», comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
La investigación se inició luego de que una aerolínea trasladara su preocupación por la aparición de una red Wi-Fi sospechosa que apareció durante un vuelo nacional. Pero eso no fue todo, ya que estas páginas falsas también se habrían creado en otros aeropuertos, los de Perth, Melbourne y Adelaida.
En referencia a ello, la Policía australiana requisó el equipaje del sospechoso y encontró un dispositivo inalámbrico portátil, una computadora portátil y un teléfono móvil. Según analizaron, las redes wifi falsas llevaban a los usuarios a una página en donde se pedía el ingreso de información personal como la dirección de correo electrónico o los datos de acceso a las redes sociales. Los datos obtenidos se almacenaban en los dispositivos del atacante, quien los podría utilizar para tener acceso a otros datos personales, fotos y hasta datos bancarios.
Desde el equipo de investigación de ESET, comentan que para disfrutar de un vuelo agradable y sin sobre saltos, es necesario implementar buenas prácticas y tener en cuenta algunos consejos puntuales de seguridad:
Por ejemplo, desde el departamento de delitos cibernéticos de la AFP, indicaron que para conectarse a una red WiFi gratuita, «no debería ser necesario introducir ningún dato personal, como iniciar sesión a través de un correo electrónico o una cuenta de redes sociales». Además, agregaron que «cualquiera que intente conectarse a redes Wi-Fi gratuitas en aeropuertos o vuelos nacionales, cambie luego sus contraseñas y reporte cualquier actividad sospechosa».
Por otro lado, desde ESET aconsejan tener cautela respecto de las acciones que se realizan durante estas conexiones. Es decir, visitar sitios que no requieran credenciales ni información personal, deshabilitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión. Ahora bien, si la conexión se realiza desde el equipo que se utiliza para trabajar, lo ideal es hacer uso de la VPN para así mantener la información cifrada.
También es importante configurar el dispositivo para que pregunte antes de conectarse, evitar que la conexión sea automática a las distintas redes abiertas es vital para impedir posibles riesgos.
Por último, y no menos importante, tener una solución antimalware instalada en los dispositivos, tanto laptops como móviles, es el primer paso para estar seguro. Tener siempre la última versión del producto descargada y actualizada, garantizando así que todas sus funcionalidades estén al día y listas para evitar el ingreso de aplicaciones potencialmente no deseadas.
Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-moviles/como-utilizan-falsas-redes-wi-fi-vuelos-robar-informacion/
Tecnología
Nace el Pride Team: El primer equipo de la comunidad LGBTI+
Published
2 meses agoon
16 de octubre de 2024By
EditorBajo el concepto «#JugatelaPorElOrgullo», Hogarth desarrolló una campaña para presentar al PRIDE TEAM FC25, en lo que fue el PARTIDO POR EL ORGULLO. El Pride Team nació para visibilizar la alarmante discriminación que sufre la comunidad LGBTI+ y promover acciones para un cambio social.
En un contexto en el que el 95% de las personas que forman parte de la comunidad LGBTI+ han sufrido algún tipo de abuso o discriminación por ser quienes son, Hogarth decidió apoyar esta causa y creó un equipo de FC25 inspirado en historias reales para ayudar a visibilizar estas estadísticas y problemas.
Así nació el «PRIDE TEAM FC25», utilizando el gaming para generar conciencia sobre los desafíos que enfrenta la comunidad LGBTI+, desarrollando este contenido, con el objetivo de fomentar la reflexión y la sensibilidad en la audiencia sobre la importancia de la inclusión y la lucha contra la discriminación. El equipo está compuesto por miembros reales de la comunidad, cada uno con una camiseta que lleva un número en la espalda que representa una estadística sobre las injusticias que enfrentan a diario.
«Como creadores de contenidos entendemos que los videojuegos son más que solo un medio de entretenimiento, y son una gran plataformas para generar un cambio social. Este tipo de ideas nos muestra el poder que tenemos como creativos para generar conexiones emocionales profundas a través de los videojuegos y las ideas. Porque es justamente utilizar la creatividad para generar mensajes con un impacto positivo en la sociedad. En este caso para visibilizar una problemática existente de la comunidad LGTBI+.» Comenta Bruno Macri, Director General Creativo de Hogarth Argentina.
Con el apoyo de Amnistía Internacional y Fundación Trans Argentinxs, Hogarth Argentina presentó el primer equipo LGBTI+. María Paula García de Amnistía Internacional Argentina comentó «Esta fue la oportunidad de habitar espacios que siempre nos fueron negados y la posibilidad de jugar en un mundo que es hiper masculino y en el que las personas LGTBI+ generalmente no pueden ser visibles. Cambiar estos números responsabilidad de todos, todas y todes y a través de estas iniciativas podamos construir un mundo mas igualitario».
Carolo Vázquez se unió como capitana del equipo y embajadora de la campaña. Carolo es streamer, creadora de contenido y representante de EA Sports, siendo una de las jugadoras de FIFA más destacadas en la escena del gaming. También es activista por la igualdad, apoyando las causas y luchas de la comunidad LGBTI+.
El debut esperado se dio el 11 de octubre en Argentina Game Show (AGS), el evento anual de gaming más relevante de la región, donde Pride Team disputó dos amistosos frente al último ganador del torneo de AGS, eRacing (Modalidad 1 vs 1 y 11 vs 11). En ambos partidos se impuso eRacing por una diferencia muy chica. De todos modos, todos los asistentes coincidieron que lo importante fue lograr llevar adelante esta acción, donde por primera vez hubo un equipo conformado por personas LGTBI+ con el propósito de visibilizar la violencias y discriminación que sufren a diario todos y todas.
El evento alcanzó a más de 39.000 personas, con más de 20.000 asistentes en vivo, logrando en total, más de 60.000 visualizaciones.