Dumpster Diving o Ataques de Buceo en Basurero

El buceo en contenedores es la práctica de explorar la basura en busca de información sobre una persona o empresa que podría utilizarse con fines de piratería más adelante. Este asalto se dirige principalmente a las principales empresas o negocios para realizar phishing (principalmente) mediante el envío de correos electrónicos falsos a las víctimas que parecen provenir de una fuente confiable.

Las estafas de identidad se aprovechan de la información obtenida al violar la confidencialidad de la víctima. Los buceadores de basureros buscan en la basura de la víctima estados financieros, documentos del gobierno, facturas médicas, currículos y otros documentos. Una vez obtenidos, los datos se utilizan para construir perfiles de identidad, lo que aumenta la probabilidad de éxito de la ingeniería social. Los conjuntos completos de credenciales utilizables, así como la información necesaria para la adquisición de cuentas (ATO), a veces se encuentran en la basura.

El buceo en contenedores puede defenderse con contramedidas simples, como estar atento a la destrucción de documentos. Con frecuencia, los estándares de eliminación de basura de una empresa, como el requisito de utilizar una trituradora de corte transversal, están relacionados con la prevención del buceo en contenedores o con el cumplimiento legal. Los restablecimientos de fábrica y la eliminación adecuada del dispositivo también son vitales para evitar el buceo en contenedores, ya que los teléfonos celulares, las computadoras y los tokens de seguridad pueden ser útiles para los atacantes.

Un pirata informático puede buscar varios detalles, que incluyen:

  • Correos electrónicos
  • Números de teléfono para phishing
  • Estados financieros/estados de cuenta bancarios
  • registros de atencion medica
  • Documentos de gran importancia
  • Credenciales de inicio de sesión para la cuenta
  • secretos del negocio
  • secretos de la comercialización
  • Información de la base de datos de empleados
  • Información sobre el software/herramientas/tecnologías que utiliza la empresa

Está en peligro si los posibles atacantes tienen acceso rápido al material descartado, ya sea en forma de documentos en papel, datos electrónicos o hardware o medios de almacenamiento que contengan datos confidenciales. Los atacantes pueden poner la información recopilada a través del buceo en contenedores en una variedad de aplicaciones. En un intento de piratería, pueden utilizar cualquier red o información de seguridad directamente. Por ejemplo, si alguien anotó su nueva contraseña en su agenda y luego la tiró a fin de año, los atacantes podrían usarla para violar la red directamente.

¿Cómo puede evitar que sus datos sufran ataques de buceo en contenedores?

Para salvaguardar nuestra seguridad, podemos tomar una serie de procedimientos prácticos. Sin embargo, la etapa más crucial en el proceso de garantizar la seguridad se mantiene sin cambios. También es para concienciar a tus amigos y conocidos.

  • El éxito de Dumpster Diving puede estar relacionado con la falta de conciencia sobre la seguridad. La gente no volcaría datos en una hoja de papel sin destruirlos si entendieran cómo podría utilizarlos un atacante.
  • Educar a su equipo es el enfoque más eficiente para defenderse a sí mismo y a su empresa contra los ataques de buceo en contenedores. Aprende a diferenciar entre documentos públicos y privados.
  • Incluya la gestión de eliminación en su estrategia de seguridad general para que las empresas ofrezcan reglas claras sobre cómo se pueden mantener seguros los datos confidenciales de su basura. Por ejemplo, la política puede estipular que todos los documentos se trituren antes de desecharlos. Por otro lado, todos los datos deben eliminarse de los dispositivos de almacenamiento.

Ahora, veamos algunas de las pautas generales que puede seguir para proteger sus datos de los ataques de buceo en contenedores:

Destruye los dispositivos que no están en uso

Los dispositivos de desecho deben destruirse, incluidos los CD y DVD que contienen datos personales, como imágenes, películas u otra información confidencial. Cuando las PC, las computadoras portátiles, los teléfonos móviles u otros equipos ya no sirven para nada, se deben limpiar y borrar todos los archivos para evitar problemas futuros.

Los cortafuegos se pueden utilizar para evitar que los usuarios de Internet sospechosos accedan a los datos que han sido destruidos. Los documentos en papel deben triturarse o destruirse permanentemente. Los contenedores de desechos deben estar cerrados y debe existir una estrategia de eliminación segura.

Aligera tus contenedores de basura

Los basureros bien iluminados harán que los carroñeros reconsideren sus nefastos planes. Las luces deben colocarse sobre los contenedores de basura para que cualquier contenedor de basura pueda detectarse temprano. Las luces deben colocarse en la parte superior del piso, fuera del alcance del público en general.

Instale cámaras digitales con detección de movimiento

Las cámaras de detección de movimiento pueden identificar fácilmente a cualquier intruso, lo que ayuda a monitorear los contenedores de basura. Deben recibir mantenimiento de forma rutinaria, ya que si se rompen, dicha inversión será inútil.

cerca del basurero

Se debe colocar un cerco adecuado alrededor de los contenedores de basura para evitar cualquier infiltración y garantizar la seguridad al bucear en los contenedores. No garantiza la seguridad del contenedor de basura. Sin embargo, el intruso tendrá dificultades para recuperar información de la papelera.

Destrucción de copias duplicadas

Las copias duplicadas de documentos personales importantes deben destruirse adecuadamente. Es fácil utilizar dichas copias para fines ilícitos, lo que puede generar una serie de dificultades posteriores. Se debe verificar que no se almacene dicha información que pueda ser explotada por los basureros en el futuro.

Externalizar los Servicios de Monitoreo

Los servicios de seguridad de monitoreo se pueden subcontratar a una variedad de proveedores de servicios. La cámara de monitoreo remoto ayuda a sus servicios. Pueden informar instantáneamente cualquier irregularidad alrededor de los contenedores de basura a las autoridades de seguridad si las notan.

En el mundo de la seguridad de la información y las amenazas cibernéticas, el buceo en basureros es el proceso de buscar en la basura para obtener información útil sobre una persona/negocio que luego puede usarse con fines de piratería. Este ataque se dirige principalmente a grandes organizaciones o empresas para realizar phishing (principalmente) mediante el envío de correos electrónicos falsos a las víctimas que parecen provenir de una fuente legítima. La información obtenida comprometiendo la confidencialidad de la víctima se utiliza para fraudes de identidad. 

¿Qué busca un hacker? 
 

  • Dirección de correo electrónico/dirección
  • Teléfonos para realizar Vishing
  • Contraseñas y otros números de seguridad social que podríamos haber escrito en notas adhesivas para nuestra conveniencia
  • Extractos bancarios/estados financieros
  • Registros médicos
  • Documentos importantes
  • Credenciales de inicio de sesión de la cuenta
  • secretos comerciales
  • secretos de marketing
  • Información de la base de empleados
  • Información sobre el software/herramientas/tecnologías que se utilizan en la empresa

Medidas preventivas: 
 

  • Destruya cualquier CD/DVD que contenga datos personales.
  • En caso de que ya no necesite su PC, asegúrese de haber eliminado todos los datos para que no se puedan recuperar.
  • El uso de cortafuegos puede evitar que los usuarios de Internet sospechosos accedan a los datos descartados.
  • Los documentos en papel deben destruirse/triturarse permanentemente.
  • Las empresas deben cerrar con llave los contenedores de basura y deben tener una política de eliminación segura.
Vishing o Voice Phishing

Vishing es la abreviatura de Voice Phishing (phishing de voz), que consiste en engañar a las personas por medio de una llamada telefónica o mensaje, incitándolas a divulgar información confidencial. Un ataque de Vishing tiene como objetivo apoderarse de los datos de la víctima y utilizarlos para su propio beneficio, por lo general, para obtener una ventaja financiera. Estos datos pueden ser las credenciales de acceso, los números de tarjetas de crédito o los datos personales que luego pueden usarse para ejecutar un robo de identidad .

¿Cuál es la diferencia entre vishing y phishing?

El vishing se realiza por teléfono mediante una llamada de voz. Esto puede ocurrir a través de una línea fija, una red celular o un sistema de Voz sobre Protocolo de Internet (VoIP). El phishing, por otro lado, se ejecuta mediante el correo electrónico. Esta guía detallada sobre phishing explica los diferentes tipos de técnicas de phishing que utilizan los delincuentes.

En los diversos tipos de ataques de phishing y estafas de vishing, el atacante puede usar algo denominado “cebo”. Un ataque de hostigamiento implica el uso de promesas falsas para apelar al sentido de curiosidad o codicia de la víctima. Una vez que el atacante tiene la atención de la víctima, aprovecha esto para engañarla para que entregue información privada. De esta manera, tanto el vishing como el phishing son ataques de ingeniería social : usan las emociones del objetivo para obligarlo a hacer algo que de otro modo no haría.

¿Por qué se realizan los ataques de Vishing?

El motivo principal por el que se realizan los ataques de vishing es para obtener información financiera sensible o los datos personales de la persona que atiende el teléfono. En una interacción cara a cara, se pueden presentar credenciales físicas y visibles, como gafetes de identidad, licencias de conducir o tarjetas de acceso. Por teléfono, los métodos para verificar la identidad de la persona que llama se limitan a lo que dicen. 

Por lo tanto, una de las principales razones por las que se realizan los ataques de vishing es porque son más fáciles de realizar que las estafas en persona.              

¿Cuáles son los ataques de vishing más comunes?

Cuenta bancaria o de tarjeta de crédito comprometida

Si un Visher puede obtener la información de la cuenta bancaria o de la tarjeta de crédito de una víctima, puede obtener acceso a sus fondos. Los números de ruta para cuentas bancarias se pueden encontrar fácilmente en línea. Con la combinación de la información de enrutamiento de un banco y el número de cuenta personal de la víctima, el atacante puede potencialmente retirar o transferir fondos de su cuenta a la suya propia.

De manera similar, con un número de tarjeta de crédito, fecha de vencimiento y código de seguridad, un atacante puede realizar compras por teléfono o en línea. Incluso si la compra se revela como fraudulenta, el atacante, en muchos casos, puede devolver el artículo o venderlo para obtener una ganancia.

Ofertas de préstamo o inversión no solicitadas

Los Vishers pueden sorprender a las víctimas ofreciéndoles la oportunidad de invertir en un proyecto u obtener un préstamo. Debido a que este tipo de transacciones financieras a menudo implican la divulgación de información financiera personal, si el atacante puede convencer a la víctima de que su oferta es legítima, es posible que el objetivo no tenga problemas para brindar información confidencial.

Estafa de Medicare o del Seguro Social

Lamentablemente, muchos atacantes se centran en personas enfermas o ancianas. Parte de su ataque puede involucrar el uso de la condición de la víctima como palanca para convencer al objetivo de que debe entregar sus datos personales. Esto podría implicar la promesa de inscribirlos para obtener una oferta gratuita, obtener un reembolso o recibir un cheque, solo después de que proporcionen información privada.

Estafa de impuestos del IRS

Con una estafa de impuestos del Servicio de Impuestos Internos (IRS), el atacante se aprovecha del hecho de que la persona puede tener miedo de que el IRS los persiga para cobrar una deuda. El atacante puede entonces ofrecer una solución al problema, o incluso un reembolso, si el objetivo está dispuesto a divulgar datos personales.

Cómo identificar un ataque de vishing

Hay un sentido frenético de urgencia

Un ataque vishing a menudo depende de crear una sensación de pánico o de aplicar presión a la víctima. Esto podría incluir ofertas de naturaleza urgente o aquellas que brindan una solución a un problema grave.   

La persona que llama pide su información

Cada vez que una persona que llama solicita información personal, debe ser escéptico. A menudo, no hay forma de saber con certeza si la solicitud es legítima o parte de una estafa vishing. Lo mejor es decir que no.

La persona que llama afirma representar al IRS, Medicare o la Administración del Seguro Social

Todas estas son organizaciones en las que las personas tienden a confiar y se sienten cómodas proporcionando información personal. Un agente o representante real del IRS, Medicare o del Seguro Social ya tendrá suficiente información personal para hacer negocios con usted.

¿Qué medidas puede tomar para prevenir un ataque de vishing?

No levantes el teléfono

Si ve un número sospechoso, déjelo ir al correo de voz. Puedes verificar su importancia revisando tus mensajes.

Únase al Registro Nacional No Llame

El Registro Nacional No Llame puede reducir la cantidad de llamadas de telemercadeo y vishing que recibe. Si las empresas llaman a los números de la lista, pueden enfrentar sanciones.

Colgar

En caso de duda, simplemente cuelgue el teléfono.

No presione botones ni responda a las indicaciones

Las llamadas automáticas de vishing dependen de los comentarios de la víctima. Si se niega a presionar botones o responder preguntas, el ataque puede detenerse.

Verificar la identidad de la persona que llama

Puede realizar una búsqueda en línea de la persona que llama, su empresa, su ubicación física y otra información que puede usar para verificar su legitimidad.

¿Cómo te recuperas de un ataque de vishing?

La recuperación de un ataque de vishing depende de los siguientes factores:

  1. La naturaleza del ataque : si proporcionó información financiera, debe alertar a las instituciones involucradas.
  2. El equipo de respuesta a incidentes de su organización : debe alertarlos de inmediato si sospecha que ha sido atacado.
  3. Protección contra virus en una computadora personal : esto puede ayudar a bloquear futuros ataques al evitar el malware que podría usarse para compartir su información de contacto.
  4. Póngase en contacto con la institución financiera para obtener asesoramiento sobre cómo proteger sus datos : ellos conocen las mejores formas de proteger la información que lo ayuda a obtener acceso a sus servicios.

Cómo detectar una estafa vishing

Estos son algunos de los signos reveladores de una estafa vishing:

  • La persona que llama afirma representar al IRS, Medicare o la Administración del Seguro Social. A menos que haya solicitado contacto, ninguna de estas agencias federales iniciará contacto con usted por correo electrónico, mensajes de texto o canales de redes sociales para solicitar información personal o financiera. De hecho, sea escéptico con cualquiera que lo llame con una oferta.
  • Hay una frenética sensación de urgencia. Los estafadores intentarán aprovechar su sentido del miedo, utilizando amenazas de órdenes de arresto y problemas con su cuenta. Si recibe una de estas llamadas telefónicas, mantenga la calma y nunca dé su propia información. Cuelga y haz tu propia investigación.
  • La persona que llama le pide su información. Es posible que le pidan que confirme su nombre, dirección, fecha de nacimiento, número de Seguro Social, información de la cuenta bancaria y otros detalles de identificación. Para engañarte y hacerte creer que son legítimos, es posible que incluso tengan parte de esta información a mano. El objetivo es obtener la información restante que aún no tienen.

Cómo protegerse del vishing

Además de saber cómo funciona el vishing y buscar señales de alerta, también puede:

  • Únete a laRegistro Nacional No Llame. Agregar su número de teléfono particular o móvil a esteregistroes gratis y les dice a los vendedores telefónicos que no desea sus llamadas telefónicas. Sin embargo, ciertos tipos de organizaciones aún pueden llamarlo, como organizaciones benéficas y grupos políticos, y eso no impedirá que las personas llamen ilegalmente a su número.
  • No cojas el teléfono. Aunque puede ser tentador contestar todas las llamadas telefónicas, simplemente déjelos ir al correo de voz. Los identificadores de llamadas se pueden falsificar, lo que significa que es posible que no sepa quién llama. Escucha tus mensajes y decide si devolver la llamada a la persona.
  • Colgar. En el momento en que sospeche que se trata de una llamada telefónica vishing, no se sienta obligado a mantener una conversación cortés. Simplemente cuelgue y bloquee el número.
  • No presione botones ni responda a indicaciones. Si recibe un mensaje automático que le pide que presione botones o responda preguntas, no lo haga. Por ejemplo, el mensaje podría decir “Presione 2 para ser eliminado de nuestra lista” o “Diga ‘sí’ para hablar con un operador”. Los estafadores a menudo usan estos trucos para identificar objetivos potenciales para más llamadas automáticas. También pueden grabar su voz y luego usarla al navegar por los menús telefónicos automatizados por voz vinculados a sus cuentas.
  • Verifica la identidad de la persona que llama. Si la persona proporciona un número de devolución de llamada, puede ser parte de la estafa, así que no lo use. En su lugar, busque el número de teléfono público oficial de la empresa y llame a la organización en cuestión.

Cómo recuperarse después de un ataque de vishing

Si ha proporcionado su información financiera a alguien que luego cree que es un estafador, primero llame a su institución financiera. Ya sea el emisor de su tarjeta de crédito, el banco o el contacto de Medicare, llame y pregunte sobre la cancelación de transacciones fraudulentas y el bloqueo de cargos futuros.

Es posible que también deba cambiar sus números de cuenta para asegurarse de que nadie use sus cuentas existentes.

Congelar sus informes de créditopuede ayudar a garantizar que nadie pueda abrir nuevas cuentas a su nombre. Despuéspresentar una queja ante la Comisión Federal de Comercioo el FBICentro de Quejas de Delitos en Internet.

Si bien los ataques de vishing están diseñados para engañarlo, es posible aprender las señales de alerta antes de levantar el teléfono. Manténgase a la vanguardia de los ciberladrones que intentan acceder a sus datos personales por teléfono.

ESTAFAS BANCARIAS EN LÍNEA

En los últimos años, la cantidad de personas que son víctimas de estafas bancarias ha seguido aumentando. Solo en 2020, la Comisión Federal de Comercio (FTC) recibió 2,2 millones de informes de fraude en los que los estadounidenses sufrieron pérdidas por fraude por valor de 3300 millones de dólares.

Pero, ¿cómo entran los estafadores en sus cuentas bancarias? 

La mayoría de las personas han recibido un mensaje de texto o correo electrónico sospechoso que dice ser de su banco o han notado intentos de inicio de sesión inusuales en su cuenta. Estas son señales de advertencia de que está siendo atacado por estafadores bancarios. Y no querrás ignorarlos. 

El fraude bancario es un delito  estafa que se realiza mediante prácticas ilegales por parte de funcionarios internos de bancos o grupos externos para obtener información y datos privados de terceros, posibilidad de usurpar identidades o directamente robar dinero de usuarios de una entidad bancaria.

Los tipos más comunes de fraude bancario que podemos encontrar en la actualidad son violaciones a la seguridad, privacidad y obtención de datos bancarios de terceros por medio de software malicioso o estrategias complejas de defraudación. Existen diversos tipos de fraudes electrónicos en el sector bancario que debemos conocer para ser perjudicados.

Entre ellas podemos encontrar el Phishing. Este es un tipo de fraude que ocurre a través de plataformas en línea en las que un tercero viola nuestros patrones de seguridad para obtener información valiosa como claves de usuarios bancarios, cuentas bancarias, número de tarjetas de crédito y códigos de autorización para utilizar nuestras herramientas financieras para su beneficio.

Wiper: la nueva modalidad de Malware que ‘limpia’ o causa una pérdida permanente de datos

El malware Wiper es una clase de software malicioso relativamente nuevo pero altamente destructivo, que se observó por primera vez en Oriente Medio en 2012. Durante el conflicto entre Rusia y Ucrania en 2022, Wiper surgió como un arma cibernética popular elegida por los actores de amenazas.

A primera vista, este malware de limpieza comparte algunas similitudes con los ataques de ransomware, de la misma manera o más graves. Ambos tipos de malware implican hacer que los archivos y los datos sean inaccesibles para la víctima. Algunas variantes de malware de limpieza también pueden disfrazarse deliberadamente como ransomware al exigir tarifas de “rescate” de sus víctimas. Sin embargo, a diferencia del ransomware, que encripta los datos de su víctima, negando temporalmente el acceso hasta que se paga el rescate, el malware de limpieza generalmente tiene como objetivo la destrucción o causar una pérdida permanente

Por lo tanto, el uso de Wiper generalmente no tiene una motivación financiera: los expertos creen que los actores de amenazas utilizan principalmente este malware de limpieza para cubrir sus huellas después de filtrar información de una red, o para causar una interrupción total.

¿COMO FUNCIONA?

El malware Wiper se encuentra entre una de las clases de software malicioso más destructivas que pueden emplear los piratas informáticos. Dichos ataques a los sistemas de tecnología de la información (TI) de una organización podrían interrumpir ampliamente las operaciones comerciales dependientes de TI y provocar pérdidas de datos e información valiosos. Los ataques a los sistemas de tecnología operativa (OT), como los que sustentan los sistemas de transporte o las redes de energía, podrían causar un daño aún mayor al interrumpir los sistemas y equipos industriales, lo que tendría efectos devastadores y pondría vidas en peligro.

Existen dos técnicas empleados por los autores del malware de limpieza:

  1. Sobrescribir componentes del sistema, como el Registro de arranque maestro (MBR) o la Tabla de archivos maestros (MFT). Esto paraliza la operatividad de la computadora de la víctima y evita que se acceda a la información, aunque el contenido del archivo permanece intacto y aún puede recuperarse.
  2. Sobrescribir o cifrar archivos, junto con cualquier copia de seguridad que se encuentre en la computadora, para eliminar de forma permanente los datos y la información de la víctima. 

Los actores de amenazas de hoy en día suelen incorporar una combinación entre los dos enfoques para lograr el mayor daño en el menor tiempo posible.

Algunos tipos de malware de limpieza están diseñados con la capacidad de propagarse de forma autónoma (o ‘gusano’) a través de una red comprometida mediante la propagación de copias de sí mismo de una computadora a otra sin interacción humana. Estas variantes son particularmente peligrosas, ya que son extremadamente difíciles de contener una vez que se sueltan y pueden tener efectos de gran alcance en todo el mundo.

Un ejemplo del potencial destructivo del malware de limpieza que se propaga a sí mismo se puede ver en NotPetya. En 2017, los investigadores comenzaron a notar que este malware de limpieza autopropagante se infiltraba en las redes de las organizaciones cranianas. NotPetya se había disfrazado de ransomware exigiendo tarifas de “rescate” a los usuarios, pero en realidad carecía de un mecanismo de recuperación de rescate. Con su capacidad para infiltrarse en diferentes sistemas a través de una vulnerabilidad en el sistema de Windows, NotPetya se extendió rápidamente más allá de sus objetivos originales y finalmente paralizó a algunas de las corporaciones más grandes del mundo, incluidos los gigantes del transporte internacional Maersk y FedEx, la compañía farmacéutica Merck y la empresa constructora Saint Gobain. Según estimaciones de la Casa Blanca, los daños totales deNotPetya en 2017 alcanzó los 10.000 millones de dólares, lo que lo convierte en el ataque cibernético más dañino desde el punto de vista financiero hasta la fecha .

Figura 2. Una captura de pantalla de la “nota de rescate” de NotPetya, que establece que los usuarios pueden recuperar sus datos después de realizar un pago de rescate. En realidad, esto no era cierto, ya que NotPetya era un malware de limpieza que carecía de un mecanismo de descifrado. (Fuente: CrowdStrike)

La creciente prevalencia de nuevas variantes de malware Wiper durante el conflicto entre Rusia y Ucrania representa una amenaza cibernética potencial para las organizaciones de todo el mundo. El malware Wiper es destructivo: puede causar estragos al paralizar los sistemas y destruir datos valiosos. Crea daños permanentes en los sistemas: los archivos dañados por el malware del limpiador no se pueden recuperar. También puede afectar a los sistemas de forma indiscriminada cuando el malware posee mecanismos de autopropagación. A medida que los piratas informáticos liberan más variantes nuevas de malware de limpieza en el ecosistema, existe el riesgo de que una de las variantes se propague fuera de control, dejando tras de sí un rastro global de destrucción devastadora (como en el caso de NotPetya).

Se alienta a las organizaciones a tomar las medidas de precaución necesarias para defenderse contra los ataques de malware de limpieza en medio de su uso intensivo. Estas medidas son similares a las de defensa contra el ransomware. Por ejemplo, las organizaciones pueden considerar:

  • Hacer cumplir las mejores prácticas, como la creación de copias de seguridad regulares fuera de línea y fuera del sitio; y
  • Imponer el monitoreo de la red y revisar los registros del sistema para garantizar la detección rápida de anomalías y evitar daños generalizados en caso de que ocurra una infracción.