Connect with us

Tecnología

Una vulnerabilidad de Microsoft Office 2017 fue la más explotada en correos electrónicos en LATAM

Published

on

Según el reporte de amenazas “ESET Threat Report”, un exploit que aprovecha una vulnerabilidad de Microsoft Office 2017 fue la principal detección maliciosa a través de correo electrónico en América Latina durante la segunda mitad del 2023. ESET, compañía líder en detección proactiva de amenazas, advierte que es utilizada por cibercriminales para distribuir distintos tipos de malware, como Agent Tesla y otros troyanos de acceso remoto.

Un exploit es un código que se aprovecha de una vulnerabilidad o fallo de seguridad en una aplicación o sistema y que suele ser utilizado como llave para acceder a los sistemas de una víctima y realizar otra acción maliciosa, como descargar malware. El troyano CVE-2017-11882 es una vulnerabilidad en el editor de ecuaciones de Microsoft Office, que data del 2017 y hoy sigue siendo muy utilizada por cibercriminales para realizar acciones maliciosas como descargar troyanos de acceso remoto o RAT, ransomware, mineros de criptomonedas u otro tipo de malware, o bien algún downloader. 

“Siendo una vulnerabilidad que data de 2017 y para la cual existen parches de seguridad, llama la atención (y debe preocuparnos) que el exploit represente una de las vulnerabilidades más relevantes durante 2023. Esto puede ser consecuencia de diversos factores, como la falta de inversión para realizar el parcheo de seguridad, el desaconsejable uso de software pirata, o simplemente de no estar al tanto de esta vulnerabilidad o pensar erróneamente que no conlleva ningún riesgo.”, agrega Gutiérrez Amaya de ESET.

En este caso, un cibercriminal crea un archivo malicioso, que principalmente es enviado por correo electrónico, y luego debe lograr que la posible víctima lo abra. En caso de que sea abierto, si la víctima no tiene instalado el parche de seguridad que corrige esta vulnerabilidad, el atacante podrá ejecutar código con los privilegios del usuario. Esto quiere decir que si la víctima tenía privilegios de administrador, el ciberatacante podrá desde instalar programas y hasta borrar datos.

El elevado número de casos en Latinoamérica relacionados a la explotación de esta vulnerabilidad vinculan con troyanos de acceso remoto. En la mayoría de los correos observados por ESET, el archivo malicioso se distribuye a través de documentos Excel adjuntos. De hecho, casos recientes hablan de que fue utilizada para distribuir amenazas como Agent Tesla, con el objetivo de robar contraseñas del navegador, registrar pulsaciones del teclado de la víctima y contenido del portapapeles. 

El siguiente es un ejemplo de cómo se intenta distribuir esta amenaza a través de un correo, con un archivo Excel como adjunto, como sucede en muchos casos:

El correo malicioso, en este caso, tiene la particularidad de que utiliza el nombre y hasta el puesto de trabajo de una persona real. Por otro lado, y para confirmar la complejidad y evolución que tienen estos correos de phishing, la imagen demuestra cómo los cibercriminales no utilizan una dirección de correo apócrifa. Según ESET, esto se debe a que los atacantes detrás de esta campaña utilizaron la técnica de email spoofing, la cual les permite ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. Lo que hace que sea más difícil de ser detectado.

ESET comparte algunos consejos para protegerse de este exploit: 

  • Actualizar las soluciones de ofimática e incorporar el buen hábito de mantener actualizado todo software y hardware con las últimas actualizaciones de seguridad. Son estas actualizaciones las que contienen parches que corrigen los fallos de seguridad que suelen ser aprovechados por los cibercriminales.
  • Aprender a reconocer correos de phishing, ya sea verificando la dirección del remitente y otros elementos para determinar si una comunicación que llega a la bandeja de entrada es falsa.
  • No descargar ni abrir archivos adjuntos incluidos en correos que llegan de manera inesperada y/o no solicitada de parte de remitentes desconocidos, como tampoco abrir enlaces que pueden ser incluidos en este contexto.
  • Tener instalado en la computadora y el dispositivo móvil un software antimalware que detecte y bloquee cualquier correo sospechoso a tiempo.

“Si una vulnerabilidad que data de 2017 sigue siendo explotada aún hoy por los cibercriminales, el escenario es sencillo de comprender: la cantidad de empresas y usuarios que no han realizado las actualizaciones pertinentes es tan grande como suficiente para que la continúen explotando para la rentabilidad y crecimiento de su negocio. Remarcamos la importancia y necesidad de estar al día con los parches y actualizaciones de seguridad, tanto en los sistemas operativos, navegadores y cualquier tipo de aplicaciones. Estamos a un clic de poder ponerle freno.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/concientizacion/vulnerabilidad-cve-2017-11882-correos-maliciosos-america-latina/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Negocios

Personalización de mensajes en tiempo real aumenta 7 veces más las compras: Informe CleverTap

Published

on

By

Mountain View, California y Mumbai, India, 20 de febrero de 2024: CleverTap, la
plataforma de engagement all in one, publicó hoy su informe de ciencia de datos de la
industria ‘Navegando por la personalización: un acto de equilibrio para el comercio
electrónico’
que muestra la importancia de las estrategias de personalización en
aplicaciones de comercio. Los hallazgos se basan en un análisis detallado de 500 mil
mensajes de 43 empresas globales de e-commerce.


CleverTap descubrió que las empresas de comercio electrónico que aprovechaban
estrategias de personalización basadas en casos de uso registraron 6 veces más
compras que el promedio de la industria y 7 veces más que las empresas que confiaban
en estrategias de personalización genéricas. Esto, junto con otros conocimientos incluidos
en el informe, ayudará a los especialistas en marketing de comercio electrónico a generar
conversiones orgánicas y una mayor actividad en las aplicaciones.

CleverTap evaluó la personalización a través de tres canales: correo electrónico,
notificaciones push y mensajes en la aplicación. El informe establece 4 niveles de
personalización (L1 – L4) y aboga por una combinación óptima entre diferentes niveles
para maximizar los resultados. Los cuatro niveles de personalización son:


L1: Adapta recomendaciones y promociones en función de los datos
demográficos, lo que garantiza relevancia para los distintos segmentos de clientes.
L2: Profundiza en la segmentación basada en el comportamiento, es decir, los
mensajes se elaboran a partir de acciones pasadas de los clientes.
L3: Predice las preferencias y la intención, adaptando el contenido y las ofertas en
consecuencia.
L4: Aprovecha los datos en tiempo real, generando mensajes inmediatos y
altamente relevantes, basados en comportamientos y eventos actuales.

El informe reveló que las empresas con mayores niveles de personalización tienen
mejores resultados comerciales y clasificó estas empresas en tres grupos:
Esfuerzo: utilizan personalización limitada con frecuencias de envío más altas.
Estable: usan un alto grado de personalización, pero tienen frecuencias de envío más
bajas.
Estelar: utilizan un alto grado de personalización y frecuencias de envío óptimas.

Las empresas de “esfuerzo” enviaron, en promedio semanal, 22 mensajes a los usuarios
con una personalización mínima (L1), lo que les llevó a tener un rendimiento inferior al
punto de referencia de la industria en un 77%.


Las empresas “estables” pasaron por alto la personalización L1; subestimando el poder
de la personalización demográfica que limitaba la participación a nivel genérico. Pero al
priorizar los niveles de personalización más avanzados (L2 y L4), superaron los puntos de
referencia de la industria en un 74%.


Mientras que las empresas “estelares” adoptaron la combinación óptima de los cuatro
niveles de personalización, con énfasis en L4, superando el punto de referencia de la
industria en un 500%. En comparación con las empresas “esfuerzo”, lograron casi 7 veces
más compras.


Las empresas “estelares” utilizaron la personalización L1 para promover con éxito eventos
a gran escala que impactaron a la base de clientes en general. Al mismo tiempo, a través
de niveles más granulares de personalización, pudieron guiar a los clientes hacia eventos
de conversión posteriores. Estas empresas priorizan la mensajería basada en el
comportamiento y en tiempo real sobre la comunicación basada en la actividad.


Este enfoque minimiza los mensajes intrusivos que siguen a actividades específicas de
los clientes y, en cambio, se centra en empujar a los clientes sólo cuando se muestran
comportamientos de intención.

«Cuando se trata de personalización, a menudo las empresas pueden tener una falta de
visión en su toma de decisiones, pensando que la personalización de cualquier forma
ayudará a lograr los elevados objetivos que se propongan», dijo Jacob Joseph,
vicepresidente de ciencia de datos de CleverTap.


“Si bien es cierto que algo de personalización es mejor que nada, confiar demasiado en
cualquier tipo de personalización generará resultados deficientes en comparación con las
empresas con un enfoque más holístico. Con una combinación estratégica de técnicas de
personalización, las empresas de comercio electrónico pueden superar los puntos de
referencia de la industria hasta 6 veces; elevar sus marcas de un estado de “esfuerzo” o
“estables” un estado estelar”.

Continue Reading

Tecnología

Cibercriminales aprovechan el modelo de negocio «As a Service» con kits de “matanza de cerdos” para estafar globalmente con criptomonedas

Published

on

By

 Sophos, líder mundial en innovación y entrega de ciberseguridad como servicio, anunció cómo los estafadores de sha zhu pan –  quienes atraen a sus víctimas a través de supuestas relaciones románticas para llevar a cabo fraudes con criptomonedas – están aprovechando un modelo de negocio similar al ciberdelito «As a Service», al vender kits sha zhu pan en la dark web, expandiéndose globalmente hacia nuevos mercados. Sophos detalla estas operaciones avanzadas de sha zhu pan (también conocido como matanza de cerdos o pig butchering) en el artículo «Los fraudes con criptomonedas se propagan en nuevas formas». Originados desde bandas criminales organizadas en China, los nuevos kits proporcionan los componentes técnicos necesarios para implementar un esquema específico de “matanza de cerdos” llamado «DeFi savings».

Los criminales presentan los fraudes DeFi savings como oportunidades de inversión pasiva, similares a las cuentas de mercado monetario, a personas que no tienen comprensión sobre criptomonedas. Las víctimas solo necesitan conectar su billetera criptográfica a una «cuenta de corretaje» – necesaria para invertir-, con la expectativa de obtener intereses significativos. En realidad, los estafadores agregan las billeteras a un grupo de comercio de criptomonedas fraudulento, que luego vacían.

«Cuando la ‘matanza de cerdos’ apareció por primera vez durante la pandemia de COVID, los aspectos técnicos de los fraudes eran relativamente primitivos y requerían mucho esfuerzo y orientación para engañar con éxito a las víctimas. Ahora, a medida que los fraudes han tenido más éxito y los estafadores han perfeccionado sus técnicas, estamos viendo una evolución similar a la que hemos visto con ransomware y otros tipos de ciberdelito en el pasado: la creación de un modelo as-a-service (en español, como un servicio). Los grupos de ‘matanza de cerdos’ están creando kits DeFi savings listos para usar, que otros ciberdelincuentes pueden comprar en la dark web. Como resultado, están surgiendo nuevos grupos de pig butchering no afiliados a grupos chinos de crimen organizado en áreas como Tailandia, África Occidental e incluso Estados Unidos.

«Como ocurre con otros tipos de cibercrimen comercializado, estos kits reducen las barreras de entrada para los ciberdelincuentes interesados en cometer pig butchering y amplían enormemente el grupo de víctimas. El año pasado, la matanza de cerdos ya era un fenómeno fraudulento de varios miles de millones de dólares; lamentablemente, es probable que el problema crezca exponencialmente este año», declaró Sean Gallagher, investigador principal de amenazas en Sophos.

Sophos X-Ops ha estado rastreando la evolución de los esquemas de matanza de cerdos durante dos años. Las primeras iteraciones, llamadas por Sophos estafas «CryptoRom», consistían en conectar con posibles víctimas en aplicaciones de citas y convencerlas de descargar aplicaciones fraudulentas de comercio de criptomonedas de fuentes de terceros. Para los usuarios de iOS, estas estafas requerían que las víctimas descargaran una solución alternativa elaborada que permitía a los estafadores eludir la seguridad en los dispositivos de las víctimas y acceder a sus billeteras.

En 2022, los estafadores continuaron perfeccionando sus operaciones, encontrando formas de eludir los procesos de revisión de las tiendas de aplicaciones para infiltrar sus aplicaciones fraudulentas en la App Store legítima y Google Play Store. Este también fue el año en que surgió un nuevo patrón de estafa: pools falsos de comercio de criptomonedas (minería de liquidez).

En 2023, Sophos X-Ops descubrió dos vastos grupos de matanza de cerdos, uno con base en Hong Kong y otro en Camboya. Estos grupos aprovecharon aplicaciones legítimas de comercio de criptomonedas y crearon elaboradas identidades falsas para atraer a las víctimas y robarles millones. Una investigación adicional reveló que los operadores de pig butchering estaban incorporando inteligencia artificial a su arsenal.

A finales de 2023, Sophos X-Ops descubrió una vasta operación de minería de liquidez que involucraba a tres agrupaciones chinas de crimen organizado, dirigidos a casi 100 víctimas. Durante la investigación de esta operación, Sophos X-Ops notó por primera vez la disponibilidad de kits de estafa de matanza de cerdos.

En las operaciones más recientes de matanza de cerdos que Sophos X-Ops ha investigado, los estafadores han eliminado cualquier impedimento tecnológico anterior y han reducido significativamente la cantidad de ingeniería social necesaria para robar a las víctimas. En los esquemas de ahorro DeFi, las víctimas ahora participan en el comercio fraudulento de criptomonedas a través de aplicaciones legítimas y reconocidas, y proporcionan (sin saberlo) a los estafadores acceso directo a sus billeteras. Además, los estafadores pueden ocultar la red de billeteras con la que “lavan” las criptomonedas robadas, haciendo que los fraudes sean más difíciles de rastrear para las autoridades.

«Los fraudes de ahorro DeFi son la culminación de dos años de perfeccionamiento de las operaciones de matanza de cerdos. Han quedado atrás los días en que los estafadores tenían que convencer a las víctimas de descargar alguna aplicación extraña o transferir ellas mismas la criptomoneda a una billetera digital que pronto sería robada.

«Los estafadores también han aprendido a ‘comercializar’ mejor sus esquemas. Aprovechan el funcionamiento de los pools de minería de liquidez para robar los fondos, diciéndole a las víctimas que simplemente se trata de una cuenta de inversión. Esto suele ser una venta más fácil, especialmente porque la mayoría de las personas no comprenden los pormenores del comercio de criptomonedas y todo se hace bajo la apariencia de ser marcas de confianza.

«En otras palabras, nunca ha sido tan fácil que las personas caigan víctimas de la matanza de cerdos, lo que significa que nunca ha sido más importante estar consciente de que existen estos fraudes — y saber a qué estar atentos», dijo Gallagher.»

Tips para evitar caer en las redes del fraude de “matanza de cerdos”

Para evitar caer víctima de una estafa de “matanza de cerdos”, Sophos recomienda:

  • Mantente escéptico ante desconocidos que se comunican a través de redes sociales como Facebook o mensajes de texto, en especial si se apresuran para intentar trasladar la conversación a una app de mensajes privados como WhatsApp.
    • Esto también aplica a nuevos contactos generados en aplicaciones de citas, especialmente si el desconocido comienza a hablar sobre operaciones con criptomonedas.
  • Siempre desconfía de cualquier esquema que ofrezca ‘hacerte rico rápido’ y de cualquier oportunidad de inversión en criptomonedas que prometa grandes ganancias en poco tiempo.
  • Familiarízate con las estrategias y tácticas de estafas románticas y estafas de inversión. Organizaciones sin fines de lucro como Cybercrime Support Network tienen recursos que pueden ayudar.
  • Cualquier persona que crea ser víctima de una estafa de pig butchering debe retirar inmediatamente cualquier fondo de cualquier billetera afectada y ponerse en contacto con las autoridades.

Cronología de la investigación de dos años de Sophos sobre el fraude “matanza de cerdos”:

2021

2022

  • Sophos X-Ops descubre más aplicaciones falsas de estafas CryptoRom, así como un nuevo método que los estafadores utilizan para que las víctimas puedan descargar con éxito las aplicaciones falsas en sus dispositivos iOS.
  • Surge un nuevo tipo de estafa de matanza de cerdos: minería de liquidez.

2023

  • Sophos X-Ops descubre las primeras aplicaciones falsas para esquemas CryptoRom encontradas en la Apple App Store, ya que los estafadores encuentran formas de eludir el proceso de revisión de la tienda de aplicaciones.
  • Sophos X-Ops descubre dos vastas agrupaciones de pig butchering operando desde Hong Kong y Camboya. En lugar de usar aplicaciones falsas, estos estafadores explotan aplicaciones legítimas de comercio de criptomonedas, además de crear elaboradas identidades falsas para atraer a sus víctimas.
  • Sophos X-Ops encuentra más aplicaciones falsas y descubre que los operadores de matanza de cerdos ahora están incorporando inteligencia artificial generativa a su conjunto de herramientas.
  • La historia de un hombre que perdió $22,000 en una semana en un esquema de matanza de cerdos lleva a Sophos X-Ops a descubrir una vasta operación de estafa de minería de liquidez dirigida por tres diferentes grupos de crimen organizado chino.

2024

  • Sophos X-Ops descubre el esquema de matanza de cerdos más técnicamente sofisticado hasta la fecha: fraudes «DeFi savings». Estos esquemas y otras operaciones de estafa basadas en criptomonedas están a la venta como kits, lo que lleva a la aparición de grupos de pig butchering en nuevas áreas del mundo.

Para obtener más información sobre los actuales esquemas “DeFi savings” y la evolución de las estafas de matanza de cerdos en «Los fraudes con criptomonedas se propagan en nuevas formas», visita Sophos.com.

Continue Reading

Tecnología

¿Recibiste un celular este 14 de febrero? Descubre qué químico tienen estos aparatos

Published

on

By

En el marco del Día de San Valentín, una fecha en la que las personas expresan su amor y cariño a través de obsequios significativos y tradicionales como chocolates, flores, ropa, joyería, algunas de ellas demuestran su amor regalando diversos dispositivos tecnológicos como Tablets, Laptops y celulares. 

Los dispositivos móviles en los últimos años son de los obsequios que han tenido un incremento durante esta fecha, de acuerdo con información de Kantar – empresa global de datos y consultoría-. Los celulares y otros dispositivos tecnológicos son parte fundamental de nuestra vida diaria y algunos de sus componentes provienen de la industria química. 

Kandelium empresa productora de materiales e insumos químicos de calidad mundial, con instalaciones en García, Nuevo León produce una variedad de materiales químicos entre los que se encuentra el carbonato de estroncio, con este material se realizan los displays para las pantallas del celular, laptops, televisiones, espectaculares de pantalla y otros productos de nuestra vida cotidiana.

“Los celulares en la actualidad son tan modernos que están compuestos por diferentes productos químicos y posiblemente la gente desconoce de ellos, en Kandelium resaltamos el uso del carbonato de estroncio ya que es fundamental para el desarrollo de diplays para los diferentes smarthphone que se utilizan en cotidianamente, además estos insumos son de una buena calidad y benefician significativamente al medio ambiente”, comparte José Adrián Hernández Hernández, vocero de comunicación de Kandelium.

La química cada vez está abarcando más procesos en diferentes industrias y es importante que se impulsen innovaciones para desarrollar productos de buena calidad que permitan su rendimiento y sobre todo su funcionamiento, actualmente la industria química en México es una de las más importantes a nivel Latam. 

“En Kandelium estamos comprometidos con el desarrollo e innovaciones que favorezcan a los productos que se utilizan en la vida diaria, los insumos químicos que realizamos en la empresa como el carbonato de estroncio, sulfuro de sodio, sulfhidrato de sodio y nitrato de estroncio son de buena calidad y cumplen con los estándares para contribuir con el medio ambiente”, concluye vocero de Kandelium.

Continue Reading

Más noticias

The Front Line Copyright © 2021