Categor铆a: Amenazas

驴Por qu茅 debe utilizar la protecci贸n de red en DNS?

Los sistemas de Web actuales utilizan una funci贸n para acceder a Internet que muchos fabricantes pasan por alto en sus enfoques de seguridad de Computaci贸n. Esta funcionalidad, conocida como DNS es la responsable de facilitar la navegaci贸n, ubicando y traduciendo dif铆ciles direcciones de Internet en IP, que son m谩s f谩ciles de memorizar. De forma simple, el DNS es la forma c贸mo Internet relaciona Direcciones Escritas de Websites con sus direcciones IP.

Muchos ataques inform谩ticos utilizan sitios para redirigir el tr谩fico de la v铆ctima hacia servidores maliciosos, lo que normalmente se realiza a trav茅s de DNS. Para un usuario es mucho m谩s dif铆cil sospechar de un sitio Web que se introduce en la barra de direcci贸n que de un enlace directo de un IP (esta 煤ltima opci贸n parece ser sospechosa, por la naturaleza de acceso). Por lo tanto, muchos ataques se basan en sitios Web publicados en servidores DNS que est谩n abiertos y accesibles, enviando miles de solicitudes al sistema de destino con el tr谩fico DNS.

Un ejemplo de ataque que utilizaba una llamada a trav茅s de este conjunto fue el llamado WannaCry. Antes de iniciar el ataque, el c贸digo malicioso hace una verificaci贸n en Internet sobre una direcci贸n Web espec铆fica. Si no hay respuesta, el c贸digo malicioso inicia su ataque secuestrando el sistema de la v铆ctima.

Adem谩s de WannaCry, numerosos virus, worms y rootkits utilizan como proceso de entrada una b煤squeda de un servidor malicioso que utiliza el DNS para poder entrar.

Entonces ocurre el llamado “C&C” (Comand and Control), que es cuando el virus se conecta al servidor malicioso a trav茅s de una direcci贸n Web (a veces a trav茅s de DNS) para dar el acceso no autorizado al intruso o hasta descargar archivos maliciosos.

Aqu铆 percibimos c贸mo la resoluci贸n de la direcci贸n IP a trav茅s de DNS es importante para la seguridad. La protecci贸n del grupo DNS significa ser capaz de relacionar dominios y direcciones que almacenan el contenido malicioso, conocer muy bien Internet: qui茅n posee determinado dominio Web (direcci贸n Web), cu谩ndo se registr贸 en Internet y con cu谩les dominios se conecta.

Utilizando toda esta inteligencia de Internet, las soluciones para DNS son capaces de bloquear el acceso a dominios maliciosos, impidiendo que un virus inicie su Callback C&C, bloqueando al usuario de acceder a un sitio Web que distribuye los archivos maliciosos.

De esta forma, la inteligencia en el primer grupo de Internet que se convierte en una herramienta esencial para la protecci贸n de las empresas y de las redes en DNS contra los ataques.

 

Por: Andre Camillo, Ingeniero de Preventas de Comstor Am茅ricas.

Nuevo minero de criptomonedas apunta a redes corporativas en M茅xico y Latam

Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas, PowerGhost que ha afectado redes corporativas de varias regiones, principalmente en Am茅rica Latina. En M茅xico ya se han detectado varias v铆ctimas de este ataque.

Esto es lo 煤ltimo en la nueva tendencia donde cibercriminales utilizan mineros en ataques dirigidos con el fin de obtener dinero. A medida que esta tendencia crezca, m谩s empresas se ver谩n en peligro, ya que los mineros sabotean y ralentizan sus redes inform谩ticas, da帽ando los procesos comerciales generales y llenando sus propios bolsillos en el proceso.

En este momento los mineros de criptomonedas son un tema en furor en el 谩rea de ciberseguridad. Este software especializado en 鈥渕iner铆a鈥 crea nuevas monedas aprovechando la potencia de 聽computadoras y dispositivos victimas sin su conocimiento. La amenaza se ha disparado en los 煤ltimos tiempos, y ha reemplazado al ransomware como el principal tipo de software malicioso, como lo expuso una investigaci贸n previa de Kaspersky Lab. Sin embargo, la aparici贸n de PowerGhost agrega una nueva dimensi贸n a esa tendencia. Demuestra que los desarrolladores de mineros maliciosos est谩n cambiando su atenci贸n hacia ataques dirigidos para obtener m谩s dinero, como predijeron los investigadores de Kaspersky Lab.

Geograf铆a de infecciones por el minero.

PowerGhost se distribuye dentro de redes empresariales, infectando a estaciones de trabajo y servidores.

Las victimas principales de este ataque han sido usuarios corporativos en Brasil, Colombia, India y Turqu铆a. Sin embargo, tambi茅n se han registrado v铆ctimas en M茅xico, Per煤 y Ecuador. Curiosamente, PowerGhost utiliza varias t茅cnicas sin la necesidad de archivos para acceder discretamente a las redes corporativas鈥 lo que significa que el minero no almacena la carga maliciosa del malware directamente en un disco, lo que hace m谩s compleja su detecci贸n y neutralizaci贸n.

La infecci贸n del equipo se produce mediante exploits o herramientas de administraci贸n remota. Cuando la m谩quina se infecta, la carga maliciosa del minero se descarga y se ejecuta sin estar almacenado en el disco duro. Una vez que esto ha sucedido, los ciberdelincuentes pueden hacer que el minero se actualice autom谩ticamente, se extienda dentro de la red y se inicie el proceso de miner铆a de criptomonedas.

Para reducir el riesgo de infecci贸n por mineros, Kaspersky Lab aconseja a los usuarios:

  1. Siempre mantener actualizado el software en todos los dispositivos que utilice. Para evitar que los mineros exploten vulnerabilidades, use herramientas que puedan detectar autom谩ticamente vulnerabilidades y descargue e instale parches.
  2. No pasar por alto objetivos menos obvios, como los sistemas de gesti贸n de colas de trabajo, terminales POS e incluso m谩quinas expendedoras. Tales equipos tambi茅n pueden ser secuestrados para extraer criptomonedas.
  3. Utilizar una soluci贸n de seguridad robusta con componentes de control de aplicaciones, detecci贸n de comportamiento y prevenci贸n de exploits que monitoreen las acciones sospechosas de aplicaciones y bloqueen la acci贸n de archivos maliciosos.
  4. Para proteger el entorno corporativo, capacite a sus empleados y equipos de TI, mantenga separados los datos confidenciales y restrinja el acceso.

Fortinet amplia su soluci贸n Security Fabric en Google Cloud

Fortinet anunci贸 que extiende su soluci贸n Security Fabric a la plataforma聽Google Cloud, permitiendo a los clientes proteger mejor toda la superficie de ataque en los entornos de nube h铆brida.

“A medida que las infraestructuras empresariales evolucionan e incorporan a la nube, las organizaciones deben asegurarse que sus plataformas de seguridad elegidas puedan avanzar con ellas.聽Fortinet garantiza que los clientes de Google Cloud Platform tengan acceso completo a Fortinet Security Fabric, lo que brinda flexibilidad a los arquitectos de seguridad sobre d贸nde y cu谩ndo quieren implementar controles de seguridad ” explica聽John Maddison, vicepresidente de productos y soluciones de la compa帽铆a.

La ampliaci贸n ofrece mejoras como la incorporaci贸n de FortiManager, FortiAnalyzer y FortiWeb a Google Cloud Platform,聽 ofreciendo as铆 una amplia gama de soluciones de seguridad dentro de la plataforma de Google.聽Tambi茅n est谩n disponibles ya en Google Cloud Platform los Fabric Connectors, permitiendo a las organizaciones aplicar pol铆ticas consistentes en m煤ltiples instancias con integraci贸n con un solo clic. Adem谩s todas las ofertas de seguridad de聽Fortinet se integran f谩cilmente ya sea en las instalaciones del cliente o en la nube, lo que facilita a los clientes extender la protecci贸n en m煤ltiples entornos.聽La combinaci贸n de FortiGate y FortiWeb brinda a los clientes la capacidad de proteger su implementaci贸n de infraestructura en la nube聽y las aplicaciones web a trav茅s de un conjunto unificado de pol铆ticas, adoptando una postura de seguridad completa y con menor margen a errores humanos.

La transformaci贸n digital en las organizaciones conlleva la migraci贸n de sus cargas de trabajo de sus instalaciones a la infraestructura en la nube p煤blica con el objetivo de aprovechar los beneficios de la agilidad y el escalado.

Para ayudar a los clientes a seguir el ritmo de la transformaci贸n digital y dar respuesta a los desaf铆os de la migraci贸n de la carga de trabajo,聽Fortinet ha ampliado聽sus ofertas de Security Fabric y Fabric Connectors en Google Cloud Platform. Ahora聽las organizaciones pueden comprar instancias virtuales de FortiManager y FortiAnalyzer聽para la seguridad NOC-SOC y FortiWeb Web Application Firewall, adem谩s de FortiGate Next-Generation Firewall.

 

Cristina Cueto Garc铆a

Hackers rusos entraron a redes el茅ctricas de Estados Unidos

The Wall Street Journal dio a conocer otro caso de intrusi贸n de hackers rusos en sistemas estadounidenses. Seg煤n han confirmado聽funcionarios del gobierno federal a la publicaci贸n, los ciberdelincuentes tuvieron acceso a las聽redes de servicios el茅ctricos聽durante el a帽o pasado, lo que podr铆a haber ocasionado alg煤n apag贸n.

Las autoridades temen que esta campa帽a contin煤e por parte de este grupo conocido como聽Dragon Fly o Energetic Bear, el cual ya se autodenomin贸 autor de cientos de ataques durante 2017, seg煤n el Departamento de Seguridad Nacional.

Para lograr introducirse en los sistemas utilizaron herramientas muy convencionales como los聽correos electr贸nicos de聽phishing聽y ataques de 鈥榓gua鈥 que enga帽an a las v铆ctimas para que introduzcan sus contrase帽as. As铆, tuvieron acceso a redes corporativas de proveedores lo que les permiti贸 robar credenciales y聽acceder a redes de servicios p煤blicos.

Seg煤n el informe elaborado por las autoridades, no est谩 claro si esta intromisi贸n fue un ataque conciso o solo una preparaci贸n para elaborar algo m谩s complejo en el futuro.

En cualquier caso, las tensiones entre聽Washington y Mosc煤 est谩n muy elevadas desde hace ya tiempo聽a consecuencia de las injerencias rusas, ya no solo en estas plataformas, sino que se las vincula con manipulaci贸n de elecciones y espionaje. Tanto es as铆 que un jurado federal de los Estados Unidos acus贸 formalmente a 12 oficiales de聽inteligencia rusos聽a principios de julio por piratear las redes de Hillary Clinton, candidata presidencial dem贸crata de 2016, y su partido.

 

IDG.es

Equilibrio entre experiencia digital y ciberseguridad, un reto para empresas

Seg煤n encuesta de investigaci贸n e informaci贸n de Akamai y Forrester Consulting sobre la intersecci贸n de la experiencia digital y la seguridad, tan s贸lo 15% de las empresas han logrado el equilibrio entre la experiencia digital y la ciberseguridad,

La empresa actual debe equilibrar la oportunidad de innovar en la entrega de experiencias digitales para los clientes con el imperativo de mantener esas interacciones seguras. Los l铆deres de la industria constantemente desarrollan experiencias digitales para mantenerse al d铆a con las crecientes expectativas de los clientes, saben que los ingresos futuros dependen de la seguridad de los datos de los clientes, y 82% disfrutan de un alto nivel de confianza entre los clientes.

A medida que las empresas generan m谩s ingresos en l铆nea, las experiencias de los clientes son cada vez m谩s experiencias digitales. Los clientes de sitios web y m贸viles tienen dos expectativas principales:

  • Quieren que las interacciones sean r谩pidas, sin esfuerzo, personalizadas y atractivas. Quieren disfrutar de la experiencia.
  • Quieren que sus datos y transacciones sean seguros y su privacidad protegida. Quieren confiar en el negocio que les proporciona contenido y servicios.

Los clientes que est谩n satisfechos en ambos aspectos est谩n m谩s dispuestos a compartir sus datos, que luego la empresa puede utilizar para comprenderlos y prestarles un mejor servicio, para personalizar las ofertas y atraerlos a煤n m谩s.

Los datos de los clientes son extremadamente valiosos y, a menudo, delicados, y las empresas en l铆nea est谩n bajo constante amenaza de ataques por piratas inform谩ticos y ciberdelincuentes con la intenci贸n de robarlas.

Para que una empresa digital prospere, debe aprovechar la oportunidad de innovar en la entrega de experiencias del cliente y cumplir con el imperativo de mantener esas interacciones seguras. Debe encontrar el equilibrio entre la experiencia digital y la ciberseguridad. La empresa que lo hace bien crea un c铆rculo virtuoso de interacci贸n con los clientes. La empresa que falla enfrenta una espiral descendente de p茅rdida de ingresos, reputaci贸n y confianza.

 

Principales descubrimientos de la encuestra

La confianza del cliente ha disminuido a un m铆nimo hist贸rico. M谩s de un tercio de los ejecutivos sienten que sus negocios s贸lo tienen un nivel moderado de confianza por parte de sus clientes. Esta falta de confianza es costosa.

La simple sospecha sobre las pr谩cticas de uso de datos de una empresa puede reducir los ingresos en l铆nea hasta en 25%.

Las fallas de seguridad causan da帽os triples. Los ingresos, la reputaci贸n de la marca y la confianza del cliente pueden disminuir dr谩sticamente.

Si bien las empresas reconocen el peligro de las infracciones de seguridad, a煤n muchos de ellos no aprecian la conexi贸n entre proteger los datos de los clientes hoy y obtener ingresos ma帽ana.

La entrega de experiencia digital se centra en la velocidad y la confiabilidad. Pero muchas empresas no supervisan el rendimiento en tiempo real, lo que el cliente realmente est谩 experimentando.

Las diferencias por industria y geograf铆a se destacaron. Los encuestados en Jap贸n y Reino Unido se quedan atr谩s en t茅rminos de confianza del cliente. Los encuestados de la industria de la salud expresan la mayor preocupaci贸n sobre el da帽o a la marca y la reputaci贸n. Los encuestados de la industria del comercio y los de Alemania citan los mayores desaf铆os con sus entornos tecnol贸gicos cuando se trata de ofrecer experiencias digitales seguras.

En general, las empresas luchan por equilibrar la seguridad con la experiencia digital. La mayor铆a de los ejecutivos informan que sus empresas son m谩s fuertes en el mantenimiento de la seguridad y m谩s d茅biles en la entrega de experiencias digitales innovadoras.

Las empresas m谩s maduras digitalmente cosechan las mayores recompensas. Informan tasas de crecimiento que superan a sus competidores, con mayor frecuencia reportan un crecimiento de ingresos de dos d铆gitos.

 

C贸mo los diferenciadores digitales prosperan

Dado el da帽o financiero y reputacional de una violaci贸n importante, es comprensible que la mayor铆a de las empresas prioricen la seguridad digital sobre la experiencia digital. Pero al no lograr el equilibrio correcto, pierden oportunidades de negocios.

Forrester Consulting analiz贸 y segment贸 a los encuestados con base en una serie de indicadores de madurez digital. El 15% de las empresas est谩n en el nivel m谩s maduro, denominadas “diferenciadores”. Estas empresas a menudo son l铆deres en sus industrias, y 82% de los encuestados que diferencian dicen que disfrutan de un alto nivel de confianza entre los clientes.

Cuando se trata de equilibrar la experiencia y la seguridad, los diferenciadores son m谩s capaces en general. Son m谩s conscientes del impacto potencialmente catastr贸fico de las infracciones de seguridad y del hecho de que los ingresos dependen de la seguridad de los datos de los clientes.

Dedican m谩s esfuerzo a optimizar y asegurar las experiencias digitales y es m谩s probable que monitoreen esas experiencias en tiempo real.

Los diferenciadores saben que deben evolucionar constantemente las experiencias digitales e innovar para mantenerse al d铆a con las crecientes expectativas de los clientes. Comprenden que deben invertir en experiencias digitales para generar ingresos futuros, y conectan la inversi贸n con los ingresos para mantenerse a la vanguardia del juego. S贸lo 16% informa obst谩culos presupuestarios para ejecutar la estrategia digital.

Los diferenciadores logran un equilibrio al poner los datos de los clientes en el centro de la experiencia digital y las estrategias de seguridad digital. Los datos del cliente informan nuevos productos, servicios y experiencias que impulsan el crecimiento del negocio. Y los datos de los clientes est谩n protegidos, como si el futuro de la empresa dependiera de ellos, lo que bien podr铆a ser el caso.

 

 

 

驴C贸mo dise帽ar una estrategia de seguridad adecuada para su empresa?

Cuando se habla de transformaci贸n digital en el mercado corporativo surgen muchos conceptos pero pocas certezas o buenas pr谩cticas consolidadas a seguir. Algunas compa帽铆as, en el af谩n de sumarse a esta tendencia, no han considerado todas las implicaciones que un elemento cr铆tico, como es la seguridad, tiene en este nuevo modelo.

En ese sentido, es muy importante iniciar cuanto antes con un an谩lisis de las necesidades de negocio que tiene cada compa帽铆a, para de esta manera reconocer cu谩l es la alternativa en cuestiones de seguridad que permitir谩 una adecuada protecci贸n del negocio.

Si a煤n no sabe por d贸nde empezar, lea con atenci贸n las siguientes recomendaciones que lo ayudaran a transitar este camino:

 

Institucionalice el t茅rmino de seguridad

Uno de los principales retos es el de concientizar a la alta gerencia para alinearlos a la idea de que la seguridad es un habilitador fundamental para cualquier proceso de transformaci贸n digital y no solamente una cuesti贸n t茅cnica.

La falta de esta visi贸n es la que produce que se tomen medidas que no est茅n alineadas al negocio y que son muy dif铆ciles de implementar.

Una visi贸n y acercamiento inadecuado causar谩 que una compa帽铆a invierta de forma ineficiente, priorizando la tecnolog铆a sobre las necesidades del negocio, y dejando en el proceso eslabones d茅biles en la cadena, producto de la falta de capacitaci贸n y concientizaci贸n.

Un punto fundamental para lograr este objetivo es contar con profesionales que est茅n en condiciones de plantear, desde una visi贸n de negocio, las necesidades de seguridad y la importancia de que toda decisi贸n corporativa eval煤e este componente como algo cr铆tico.

Realice un an谩lisis de riesgo

Una vez tomada la decisi贸n de alinear la estrategia de su empresa a la seguridad, lo primero que debo hacer es entender el panorama. Un an谩lisis de riesgo que permita identificar qu茅 es lo que protejo, cu谩l es el valor de lo que intento defender y cu谩l ser谩el impacto en caso de que dicho activo se vea afectado, es fundamental.

Toda decisi贸n, sea 茅sta en cuanto a proveedores, tecnolog铆as, cambios en procesos o estructuras y dem谩s, deber铆a estar justificada con base en dicho an谩lisis para maximizar su eficacia y eficiencia.

 

Busque un socio de negocio adecuado

Los desaf铆os en seguridad son cada vez mayores y requieren conocimiento en m煤ltiples disciplinas y recursos cada vez m谩s entrenados. La mayor铆a de las organizaciones no cuentan con estructuras tan grandes y las que existen, por lo general, est谩n saturadas, por lo que es fundamental buscar ayuda.

Para que este punto no se le convierta en un dolor de cabeza, inf贸rmese y busque compa帽铆as que cuentencon respaldoy trayectoria en el mercado, haga acercamientos y verifique los servicios que puedan acoplarse a su compa帽铆a.

Piense en el futuro: entre m谩s sencilla sea la implementaci贸n, la flexibilidad y la integraci贸n con otros sistemas, m谩s efectiva ser谩 la inversi贸n que est谩 haciendo.

 

驴A partir de cu谩ndo se debe adoptar?

Hoy mismo. La seguridad a esta altura, y considerando el proceso de transformaci贸n digital que se est谩 presentando en el mercado, deber铆a ser parte del ADN de la organizaci贸n, formando parte del pensar y sentir de la compa帽铆a.

Entre m谩s r谩pido se integre la seguridad en un proyecto, m谩s eficiente ser谩 el resultado final, porque no requerir谩 cambios ni alteraciones posteriores, que muchas veces complejizan la implementaci贸n.

Cualquier proyecto que se encara, considerando la seguridad desde los requerimientos iniciales, es m谩s eficiente que uno al que se le intenta integrar la seguridad luego.

La nube

Un gran desaf铆o para los responsables de la seguridad es el hecho de que el per铆metro ha desaparecido. Por tanto, nuestras pol铆ticas y controles deben superar los l铆mites de nuestra organizaci贸n y considerar puntos en donde tenemos menor visibilidad, como aquellos que se encuentran en la nube. Nuestros datos se encuentran en un espacio donde no es viable el control f铆sico, por lo que nuestra manera de protegerlos tambi茅n debe evolucionar.

Uno de los beneficios de la nube, es la simplicidad para el crecimiento, pero esta flexibilidad propia de no estar atado a una infraestructura f铆sica propia viene atada a retos de seguridad. Para evitar riesgos innecesarios, es fundamental tener un adecuado control de usuarios y de los recursos a los que pueden acceder, almacenar la informaci贸n de forma encriptada, y conocer los flujos habituales de datos para poder detectar potenciales anomal铆as o usos indebidos.

Recuerde que el crimen organizado es una realidad y una amenaza constante a nuestro negocio.

Seg煤n reporte de Centurylink, se han detectado m谩s de 195,000 amenazas diarias, impactando un promedio de 104 millones de objetivos 煤nicos en el mundo.

De estos objetivos, una enorme cantidad se ubican en Latinoam茅rica, por lo que no estamos exentos de ser v铆ctimas de estos inescrupulosos.

Conozca sobre el estado de su red y en un trabajo conjunto disminuya el riesgo que existe en la protecci贸n de su empresa.

 

Por: Mart铆n Fuentes,

Security Business Senior Manager,

CenturyLink.

Nuevo ransomware se propaga a trav茅s de correo electr贸nico, M茅xico de los m谩s afectados

ESET detect贸 una nueva campa帽a del ransomware Crysis que en la regi贸n afecta principalmente a Brasil, M茅xico, Colombia, Argentina y Per煤.

Crysis estuvo en el top 5 de los ransomware m谩s detectados en Latinoam茅rica durante el 2017 y caus贸 grandes p茅rdidas de datos a varias empresas de la regi贸n y a nivel mundial. Sin haber sido suficiente para los atacantes, decidieron lanzar una nueva campa帽a de infecci贸n compuesta por correos electr贸nicos con adjuntos maliciosos que tienen la misi贸n de infectar el equipo de la v铆ctima.

Seg煤n datos de ESET acerca de la cantidad de detecciones de Crysis registradas en Latinoam茅rica durante los 煤ltimos meses, Brasil (22%) aparece como el m谩s afectado, seguido por M茅xico (19%), Colombia (17%), Argentina (16%) y Per煤 (9%).

Una vez infectada la computadora de la v铆ctima, la amenaza intentacrear llaves de registros y copiarse en cuatro directorios para asegurar su persistencia, y as铆 lograr la ejecuci贸n del ransomware en cada inicio del sistema operativo para poder cifrar nuevos archivos.La amenaza es copiada en cuatro directorios para asegurar su persistencia y luego, el c贸digo malicioso ejecutar谩 el comando para eliminar las copias de seguridad de Windows.

Eliminaci贸n de las copias de seguridad de Windows.

La siguiente etapa consistir谩 en cifrar todos los archivos del sistema agregando a cada uno un identificador alfanum茅rico y el correo para contactar con el atacante. Por 煤ltimo, Crysis crea una serie de archivos para notificar a la victima de que sus archivos fueron cifrados y cu谩les son los pasos a seguir para recuperar la informaci贸n.

Ventana que notifica a la victima de que sus archivos fueron cifrados y cu谩les son los pasos a seguir para recuperar la informaci贸n.

Seg煤n la 煤ltima edici贸n del ESET Security Report 2017, el ransomware representa la principal preocupaci贸n para las empresas. 鈥淓n ESET apostamos a la educaci贸n y la concientizaci贸n como principales herramientas de protecci贸n. En cuanto al ransomware,tambi茅n es esencial contar con una soluci贸n que proteja los servidores de correo; especialmente teniendo en cuenta que el correo electr贸nico es el principal vector de infecciones. Por otro lado, es importante evitar divulgar cuentas de correo de manera p煤blica; prestar atenci贸n a los contenidos de los mensajes que se reciben; mantener actualizado el sistema operativo y software, y por 煤ltimo: realizar el backup de la informaci贸n son aspectos esenciales鈥, asegur贸 Camilo Gutierrez, Jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

 

Nueva campa帽a phishing suplanta la identidad de Mercado Libre M茅xico

Eset advierte sobre una campa帽a de phishing dirigida a enga帽ar a los usuarios de M茅xico, utilizando la imagen Mercado Libre y el se帽uelo de nuevas modas.

Con una apariencia muy similar a la de la entidad afectada, el sitio ap贸crifo utiliza sus im谩genes, colores, formatos y tipograf铆as con la idea de hacer creer al usuario que navega en una web oficial.

En este caso, adem谩s del parecido visual, los ciberdelincuentes tambi茅n utilizaron un certificado valido. De este modo, el navegador muestra el cl谩sico candado verde indicando que el sitio ser铆a 鈥渟eguro鈥.

Con precios muy accesibles, el sitio falso invita a que los usuarios hagan compras aprovechando ofertas de cambio de temporada. Al hacer clic en comprar, se genera una redirecci贸n en donde se pueden visualizar distintas opciones.

Como suele suceder en este tipo de estafas, el usuario es inducido a entregar informaci贸n personal, como el nombre, correo y tel茅fono.

Del mismo modo, para el ciberdelincuente es importante hacerse de informaci贸n como la direcci贸n de facturaci贸n de la tarjeta de cr茅dito, dato que, en muchas ocasiones, es requerido para registrar compras online. Finalmente, uno de los datos m谩s cr铆ticos son los de la tarjeta de cr茅dito, con la fecha de vencimiento y el c贸digo de seguridad del usuario enga帽ado.

Una vez que se completan los datos, la informaci贸n pasa a manos del estafador, el cual tendr谩 la opci贸n de venderla en el mercado negro o directamente usarla para realizar compras o transacciones fraudulentas.

El phishing es una problem谩tica vigente que suele utilizar como se帽uelo tem谩ticas que est茅n de moda, los bajos precios, eventos masivos y/o de distinta naturaleza; siempre buscando despertar la curiosidad de los usuarios distra铆dos. No solamente se nutre de atacar sitios de entidades bancarias o tarjetas de cr茅dito, sino que tambi茅n afecta a sitios de compras en l铆nea e inclusive redes sociales.

 

A los mexicanos les preocupa ser vigilados a trav茅s de sus smartphones

La posibilidad de monitoreo que tienen las aplicaciones m贸viles se est谩 convirtiendo en una preocupaci贸n para los usuarios, muchos de los cuales temen que las aplicaciones de sus dispositivos conectados puedan rastrearlos, observar lo que hacen o dar a conocer sus datos.

Cada vez hay m谩s preocupaciones entre los consumidores por saber hasta qu茅 punto es observada su actividad en Internet, o si se les puede rastrear bas谩ndose en las caracter铆sticas que muestran en l铆nea.

69% de las personas en M茅xico no se siente c贸modo compartiendo informaci贸n del lugar donde se encuentra con sitios web y aplicaciones, una cifra que ha aumentado significativamente con relaci贸n al 46% registrado en 2016.

Adem谩s, m谩s de la mitad (78%) de los usuarios mexicanos est谩 muy preocupada de que alguien pueda ver todo lo que hace o mira en su dispositivo, y una cifra similar (71%) teme que puedan rastrearlo utilizando la informaci贸n de geolocalizaci贸n de su dispositivo.

Estas preocupaciones est谩n bien fundadas. Los expertos de Kaspersky Lab han descubierto que las aplicaciones no solo pueden acceder a una gran cantidad de datos (como detalles cruciales sobre d贸nde est谩n los usuarios, informaci贸n sobre sus contactos, actividades, etc.), sino que tambi茅n suelen funcionar en segundo plano sin que los usuarios lo sepan.

Seg煤n la investigaci贸n global de Kaspersky Lab, 83% de las aplicaciones de Android tienen acceso a los datos confidenciales de sus propietarios, y 96% de las aplicaciones de este mismo sistema operativo pueden iniciarse sin consentimiento.

Sin embargo, las preocupaciones sobre este acceso pueden prevenirse con algunas sencillas medidas de seguridad. Igualmente, hay personas que evitan la seguridad de la informaci贸n o las medidas de privacidad que podr铆an ayudarles a sentirse m谩s tranquilas.

Aproximadamente 42% de las personas en M茅xico admite que no verifica los permisos de sus aplicaciones m贸viles preinstaladas en sus dispositivos iOS y Android. Adem谩s, el 15% de estas mismas no verifica los permisos cuando baja o instala nuevas aplicaciones en sus dispositivos m贸viles.

Debido a esto, los usuarios de dispositivos m贸viles est谩n cada vez m谩s preocupados, pero siguen desprotegidos contra posibles fugas de datos.

“Las aplicaciones se han convertido en una parte importante de nuestra vida cotidiana. Las usamos para todo, desde retocar fotos hasta actualizar nuestras cuentas en las redes sociales, o desde juegos hasta reservar una mesa en un restaurante. Pero esta investigaci贸n muestra que, a pesar de nuestro amor por las aplicaciones, no necesariamente confiamos en ellas. Si bien es cierto que las personas est谩n cada vez m谩s preocupadas de que sus aplicaciones sigan su actividad en l铆nea, no necesariamente est谩n implementando medidas para protegerse de posibles problemas. Ah铆 es donde podemos ayudar a que los usuarios tengan tranquilidad”, dijo Dmitry Aleshin, vicepresidente de marketing de productos de Kaspersky Lab.

 

Rusia y Estados Unidos podr铆an tener un grupo conjunto de ciberseguridad

El pasado viernes, el departamento de Justicia de Estados Unidos acus贸 formalmente a 12 miembros de la inteligencia en Rusia y tres empresas rusas por interferir durante las elecciones estadounidenses en el a帽o 2016. De hecho una de las empresas, con sede en St. Petersburgo fue acusada por el departamento como la principal responsable de esta guerra inform谩tica.

En plena pol茅mica, Donald Trump y Vladimir Putin se reunieron ayer en Helsinki (Finlandia), donde聽el presidente ruso propuso trabajar conjuntamente con el gobierno americano para crear un grupo de ciberseguridad聽que investigue la intromisi贸n de los rusos en las elecciones.

Durante la celebraci贸n de la cumbre,聽Trump volvi贸 a mencionar la interferencia de los rusos durante las elecciones de 2016,聽de hecho el a帽o pasado, la comunidad de inteligencia de los Estados Unidos afirm贸 en un comunicado que 鈥渓os 聽esfuerzos de Rusia para influir en las elecciones presidenciales de 2016 representan el deseo de Mosc煤 de socavar el orden democr谩tico liberal dirigido por Estados Unidos, pero estas actividades demostraron una escalada significativa de franqueza, nivel de actividad y alcance de esfuerzo en comparaci贸n con operaciones anteriores鈥.

Hace solo unos d铆as, el director de Inteligencia Nacional de los Estados Unidos, Dan Coats, advirti贸 que聽“las luces de advertencia parpadean nuevamente de color rojo鈥, cuando se trata de ataques contra entidades federales, estatales y locales de EE. UU. Coats nombr贸 a Rusia, China, Ir谩n y Corea del Norte como agresores cibern茅ticos contra Estados Unidos, y agreg贸 que聽“Rusia ha sido el actor extranjero m谩s agresivo”.

Vladimir Putin, impuls贸 una agenda que supuestamente para que ambos pa铆ses trabajen juntos para combatir estas amenazas cibern茅ticas.

“Cualquier material espec铆fico, si surgen tales cosas, estamos listos para analizarlo juntos. Por ejemplo, podemos crear grupos de trabajo conjuntos sobre ciberseguridad, algo que ya debat铆amos con anterioridad”, afirm贸 Putin.

De hecho, el 9 de julio de 2017, Trump escribi贸 un tweet en su cuenta que dec铆a: 鈥淧utin y yo discutimos la formaci贸n de una unidad de Seguridad Cibern茅tica impenetrable para que la pirater铆a de las elecciones y muchas otras cosas negativas sean protegidas鈥.

 

IDG.es