HIVE RANSOMWARE

Hive, observado por primera vez en junio de 2021, es una variante de ransomware basada en afiliados que utilizan los ciberdelincuentes para realizar ataques de ransomware contra instalaciones de atención médica, organizaciones sin fines de lucro, minoristas, proveedores de energía y otros sectores en todo el mundo. Hive está diseñado para su distribución en un modelo de ransomware como servicio que permite a los afiliados utilizarlo como lo deseen.

FRAUDE A SOPORTE TÉCNICO

Las estafas de soporte técnico son actividades fraudulentas en las que los estafadores intentan ganarse la confianza de las personas fingiendo ofrecer servicios de soporte técnico. A través de llamadas telefónicas, ventanas emergentes, mensajes de texto o correos electrónicos, un estafador de soporte técnico intenta engañar a las víctimas para que paguen por servicios falsos o proporcionen acceso remoto a su computador.

El fraude de soporte técnico es un tipo de estafa en la que los cibercriminales usan tácticas de miedo para engañar a sus víctimas y obtener servicios de soporte técnico innecesarios para supuestamente solucionar problemas de dispositivos o software que no existen. En el caso más sencillo, el estafador convence a su víctima para que le pague con el fin de “arreglar” un problema inexistente con su dispositivo o software. En el peor de los casos, los estafadores engañan a las víctimas para que instalen programas de acceso remoto que les permiten controlar la computadora de la víctima de forma remota a través de Internet. Después de obtener el control a través del acceso remoto, puede causar problemas informáticos falsos, instalar malware o robar información personal y financiera.

Al igual que los ataques de phishing, las estafas de soporte técnico y las estafas de acceso remoto utilizan la ingeniería social para parecer verídicas

Las personas mayores tienen más probabilidades de ser víctimas de estafas de soporte técnico, estafas de acceso remoto y otros tipos de estafas en línea. La mayoría de víctimas (alrededor del 60%) tienen más de  60 años de edad, según indicó el IC3. Algunos estafadores llaman por teléfono a las víctimas y fingen ser de empresas reconocidas por la víctima.

Los estafadores investigan a las víctimas, a menudo en las redes sociales, antes de lanzar un ataque. Las ventanas emergentes falsas pueden asustarlo haciéndole creer que su computadora tiene un virus, se pueden enviar correos electrónicos falsos a su bandeja de entrada y los números de soporte técnico falsos a menudo parecen legítimos.  Estos suelen inventar números de soporte técnico o un correos electrónicos falsos, la mayoría de las veces utilizando una técnica conocida como suplantación de identidad para hacer que aparezca un número de soporte técnico real en el identificador de llamadas o la bandeja de entrada de la víctima. 

Cualquiera que sea la forma que tome una estafa, el objetivo del estafador es hacer que las víctimas crean que sus dispositivos y/o cuentas necesitan asistencia y luego convencerlas de que instalen software, brinden información o le den acceso. A partir de ahí, el cibercriminal puede crear ¿’mensajes de error, problemas de conexión u otros problemas técnicos y ofrecer resolver los problemas a cambio de una tarifa. O bien, pueden secuestrar toda la información confidencial de su dispositivo.

Los cibercriminales pueden ofrecer soluciones falsas para sus “problemas” y solicitar el pago en forma de una tarifa única o suscripción a un supuesto servicio de soporte. Las llamadas telefónicas, los correos electrónicos o las ventanas emergentes inesperadas de empresas, son grandes señales de alerta que indican una posible estafa de soporte técnico. 

Si una persona que llama dice ser soporte técnico, pero no recuerda haberla contactado, si una ventana emergente o un correo electrónico le pide que llame a un número de soporte técnico, probablemente sea una estafa.

Los estafadores de soporte técnico usan muchas tácticas diferentes para engañar a las personas. Detectar estas tácticas lo ayudará a evitar caer en la estafa:

Los estafadores telefónicos investigan objetivos vulnerables y los llaman utilizando servicios de llamadas automatizadas. Las víctimas típicas incluyen personas mayores menos expertas en tecnología o niños que se involucran en comportamientos riesgosos en línea. 

El cibercriminal se hace pasar por un experto y afirma detectar y luego solucionar los “problemas” de los dispositivos de la víctima. Pueden pretender informar a su jefe o cambiar a un departamento diferente para parecer auténticos. Después de la “reparación”, exigen el pago a través de tarjetas de regalo, transferencias de dinero o criptomonedas, ya que estas formas de pago son difíciles de revertir.

Así es como funciona una estafa de soporte telefónico por vía telefónica: la víctima está en su día a día normal y recibe una llamada telefónica supuestamente del centro de soporte técnico de Apple, por ejemplo. Dicen que su computadora tiene un problema urgente que debe solucionarse de inmediato. Antes de que tenga tiempo para pensar, se dirige a un sitio web que confirma lo que dice el estafador a través de ventanas emergentes o escaneos de computadora falsos. Ahora el estafador necesita acceso remoto a su computadora para arreglarlo, y usted acepta. 

Dado que muchas personas desconfían de las llamadas telefónicas extrañas, los estafadores de soporte técnico a menudo se aprovechan de sus víctimas en línea. Las ventanas emergentes pueden enviarlo a sitios web de soporte técnico falsos, mientras que los correos electrónicos falsos pueden hacer lo mismo con enlaces o archivos adjuntos maliciosos que le envían “alertas”. Las alertas de soporte técnico falsas pueden parecer un mensaje de error de su sistema operativo o software antivirus, y puede usar logotipos de empresas o sitios web de confianza. El mensaje en la ventana advierte sobre un problema de seguridad en su computadora y le indica que llame a un número de teléfono para obtener ayuda.

También existen los anuncios y listados en línea en las páginas de resultados de búsqueda, donde los estafadores de soporte técnico intentan que sus sitios web aparezcan en los resultados de búsqueda en línea de soporte técnico o pueden publicar sus propios anuncios en línea. Los estafadores esperan que las víctimas llamen al número de teléfono para obtener ayuda.

Así es como funciona una estafa de soporte telefónico en línea: La víctima está navegando en su computador sin una herramienta que bloquee el malware o busque sitios web peligrosos. Llega a un sitio web que congela su pantalla o la inunda con ventanas emergentes de alerta (puede estar acompañada de sonidos fuertes). Entre estos hay una ventana emergente de aspecto muy oficial con el logotipo de Apple y un número de soporte técnico, pero llamar al número lo conecta con un estafador.

Mejore sus conocimientos sobre estafas en Internet con un software de seguridad confiable que puede mantenerlo a salvo y oculto de los depredadores. También puede configurar un firewall para construir una valla de seguridad entre su dispositivo y su red.

El uso de uno de los mejores bloqueadores de anuncios en su navegador mantendrá a raya las ventanas emergentes de los estafadores. Las ventanas emergentes pueden instalar malware que escanea su computadora en busca de información valiosa, como credenciales de inicio de sesión o contraseñas. Por eso es importante mantener sus cuentas seguras con contraseñas seguras y únicas , y luego administrarlas con uno de los mejores administradores de contraseñas que existen.

A veces, un estafador ni siquiera se molestará en tratar de extorsionarlo con amenazas falsas. En su lugar, instalarán ransomware que tomará su computadora como rehén hasta que pague. Obtenga una herramienta de protección contra ransomware para mantener las manos de los estafadores codiciosos fuera de sus bolsillos.

Ataque a Cadena de Suministros

Un ataque a la cadena de suministro es un tipo de ataque cibernético que se dirige a un proveedor externo que ofrece servicios o software vitales para la cadena de suministro de una empresa.  Se pueden definir como ataques contra relaciones de confianza, en los que se ataca a un proveedor no seguro dentro de una cadena para obtener acceso a sus socios comerciales más grandes. 

En ciberseguridad, una cadena de suministro incluye hardware y software, almacenamiento local o en la nube y mecanismos de distribución.

Los ataques a la cadena de suministro de software funcionan mediante la inyección de código malicioso en una aplicación para infectar a todos los usuarios de la misma, mientras que los ataques a la cadena de suministro de hardware comprometen los componentes físicos con el mismo propósito. El malware es la técnica de ataque a la que recurren los ciberatacantes en el 62% de los eventos.

En la actualidad, uno de los mayores riesgos es un ataque a la cadena de suministro de software. Las cadenas de suministro de software son particularmente vulnerables porque el software moderno no se escribe desde cero: más bien, involucra muchos componentes listos para usar, como API de terceros, código fuente abierto y código propietario de proveedores de software. Si una aplicación popular incluye una dependencia comprometida, todas las organizaciones que se descargan del proveedor también se verán comprometidas, por lo que la cantidad de víctimas puede crecer exponencialmente.

Además, el software se reutiliza, por lo que una vulnerabilidad en una aplicación puede vivir más allá del ciclo de vida del software original. El software que carece de una gran comunidad de usuarios es particularmente vulnerable, porque es más probable que una gran comunidad exponga una vulnerabilidad más rápido que un proyecto con pocos seguidores.

Los ataques a la cadena de suministro aprovechan las relaciones de confianza entre diferentes organizaciones. Todas las organizaciones tienen un nivel de confianza implícita en otras empresas, ya que instalan y utilizan el software de la empresa dentro de sus redes o trabajan con ellas como proveedor.

El objetivo del ataque es el eslabón más débil de una cadena de confianza. Si una organización tiene una seguridad cibernética sólida pero tiene un proveedor de confianza inseguro, los atacantes apuntarán a ese proveedor. Con un punto de apoyo en la red del proveedor, los atacantes podrían pasar a la red más segura utilizando esa relación de confianza.

Fuente: Enisa

Los ataques a la cadena de suministro están aumentando en un 430 %  debido a que, a medida que las empresas han mejorado en la protección de sus entornos, los atacantes maliciosos han recurrido a objetivos más fáciles y también han encontrado formas más creativas de hacer que sus esfuerzos sean difíciles de detectar y que tengan más probabilidades de alcanzar los objetivos deseables.

Estos son algunos tipos de ataques a la cadena de suministros:

  • Ataques a servidores aguas arriba: el atacante infecta un sistema que está “aguas arriba” de los usuarios, como a través de una actualización maliciosa, que luego infecta a todos los usuarios “aguas abajo” que la descargan. Esto es lo que sucedió con el ataque a la cadena de suministro de SolarWinds.
  • Ataques midstream: su objetivo son elementos intermediarios, como herramientas de desarrollo de software.
  • Ataques de confusión de dependencia: explotan las dependencias de software privadas creadas internamente al registrar una dependencia con el mismo nombre pero con un número de versión más alto en un repositorio público. Es probable que la dependencia falsa se incluya en la compilación del software en lugar de la dependencia correcta.
  • Ataques de certificado de firma de código y SSL robados: comprometen las claves privadas utilizadas para autenticar a los usuarios de sitios web seguros y servicios en la nube. Stuxnet entra en esta categoría.
  • Ataques a la infraestructura de CI/CD: introducen malware en la infraestructura de automatización del desarrollo, por ejemplo, mediante la clonación de repositorios legítimos de GitHub.
  • Ataques de software de código abierto: introducen código en las compilaciones que se propagan hacia abajo a quienes usan la compilación.

El impacto de los ataques a los proveedores puede tener consecuencias de largo alcance debido a las crecientes interdependencias y complejidades de las técnicas utilizadas. Más allá de los daños a las organizaciones afectadas y a terceros, existe un motivo de preocupación más profundo cuando se exfiltra información clasificada y la seguridad nacional está en juego o cuando pueden surgir consecuencias de naturaleza geopolítica.

Se pueden utilizar para realizar cualquier tipo de ciberataque , como por ejemplo:

  • Violación de datos: los ataques a la cadena de suministro se utilizan comúnmente para realizar violaciones de datos. Por ejemplo, el hackeo de SolarWinds expuso los datos confidenciales de múltiples organizaciones del sector público y privado.
  • Infecciones de malware: los ciberdelincuentes a menudo aprovechan las vulnerabilidades de la cadena de suministro para entregar malware a una organización objetivo. SolarWinds incluyó la entrega de una puerta trasera maliciosa, y el ataque de Kaseya resultó en un ransomware diseñado para explotarlos.

Los ataques a la cadena de suministro se están convirtiendo cada vez más en un problema crítico para el negocio que afecta las relaciones cruciales con socios y proveedores. Los ataques a la cadena de suministro son difíciles de detectar. Y el hecho de que un producto de software haya sido validado en el pasado no significa que el software sea seguro hoy.

Además de evaluar rigurosamente a los proveedores que utilizan, las organizaciones deben mitigar los riesgos de la cadena de suministro que las hacen vulnerables a los ataques. Esto requiere emplear tecnologías efectivas de prevención, detección y respuesta.

El informe revela que una organización podría ser vulnerable a un ataque a la cadena de suministro incluso cuando sus propias defensas son bastante buenas. Los atacantes exploran nuevas vías potenciales para infiltrarse en las organizaciones dirigiéndose a sus proveedores. Además, con el potencial casi ilimitado del impacto de los ataques a la cadena de suministro en numerosos clientes, este tipo de ataques se están volviendo cada vez más comunes.

Las siguientes son algunas recomendaciones sobre cómo las organizaciones pueden aumentar la seguridad de su cadena de suministro y evitar convertirse en una víctima:

  • Emplee soluciones que incluyan detección de ataques basada en el comportamiento: la naturaleza sofisticada de los ataques a la cadena de suministro requiere que las organizaciones empleen el poder del análisis basado en el comportamiento, como indicadores de ataque (IOA) . Mitigar los riesgos en los que se incurre “cuando los buenos programas fallan” requiere tecnologías como el aprendizaje automático (ML) que pueden detectar patrones en cientos, miles o incluso millones de ataques por día , una hazaña que no se puede lograr solo con el conocimiento humano.
  • Adelántese a futuros ataques a la cadena de suministro con inteligencia de amenazas: la inteligencia de amenazas le indicará cuándo surgen nuevos ataques a la cadena de suministro y le brindará toda la información que necesita para comprender el ataque y defenderse de manera proactiva.
  • Mejore su preparación con servicios proactivos: Análisis de la cadena de suministro como parte de su evaluación de madurez de ciberseguridad y también realiza ejercicios de simulación con los clientes, donde simulan un ataque a la cadena de suministro. Esto brinda a los clientes una comprensión de su exposición actual y una hoja de ruta para mejorar la protección y la preparación para un ataque a la cadena de suministro.

Las recomendaciones para los clientes incluyen:

  • identificar y documentar proveedores y prestadores de servicios;
  • definir criterios de riesgo para diferentes tipos de proveedores y servicios, como dependencias de proveedores y clientes, dependencias críticas de software, puntos únicos de falla;
  • seguimiento de los riesgos y amenazas de la cadena de suministro;
  • administrar proveedores durante todo el ciclo de vida de un producto o servicio, incluidos los procedimientos para manejar productos o componentes al final de su vida útil;
  • la clasificación de los activos y la información compartida o accesible a los proveedores, y la definición de los procedimientos pertinentes para acceder a ellos y manejarlos.

El informe también sugiere posibles acciones para garantizar que el desarrollo de productos y servicios cumpla con las prácticas de seguridad. Se aconseja a los proveedores que implementen buenas prácticas para la gestión de vulnerabilidades y parches, por ejemplo.

Las recomendaciones para los proveedores incluyen:

  • garantizar que la infraestructura utilizada para diseñar, desarrollar, fabricar y entregar productos, componentes y servicios siga prácticas de ciberseguridad;
  • implementar un proceso de desarrollo, mantenimiento y soporte de productos que sea consistente con los procesos de desarrollo de productos comúnmente aceptados;
  • monitoreo de vulnerabilidades de seguridad reportadas por fuentes internas y externas que incluye componentes de terceros usados;
  • mantener un inventario de activos que incluya información relevante para parches.
ATAQUES BEC: BUSINESS EMAIL COMPROMISE

Business Email Compromise (BEC), también conocido como compromiso de cuenta de correo electrónico (EAC),

es un tipo de ataque de phishing diseñado por los cibercriminales para hacerse pasar por altos ejecutivos y engañar a los empleados, clientes o proveedores para que transfieran el pago de bienes o servicios a cuentas bancarias alternativas. 

Las cuentas de correo electrónico corporativas o disponibles públicamente de ejecutivos o empleados de alto nivel relacionados con finanzas o involucrados con pagos de transferencias bancarias son falsificadas o comprometidas a través de métodos como phishing para realizar transferencias fraudulentas, lo que resulta en pérdidas de cientos de miles de dólares anuales para las empresas en el mundo.

Esta estafa se lleva a cabo con frecuencia cuando un atacante compromete cuentas de correo electrónico legítimas de un negocio a través de ingeniería social o técnicas de intrusión informática para realizar transferencias no autorizadas de fondos o de información sensible. Generalmente, estos delincuentes envían un mensaje de correo electrónico que parece provenir de una fuente conocida y realiza una solicitud legítima, como en estos ejemplos:

  • Un proveedor con el que su empresa trata regularmente envía una factura con una dirección postal actualizada.
  • El director ejecutivo de una empresa le pide a su asistente que compre docenas de tarjetas de regalo para enviarlas como recompensas para los empleados. Ella pide los números de serie para poder enviarlos por correo electrónico de inmediato.
  • Un comprador de vivienda recibe un mensaje de su compañía de títulos con instrucciones sobre cómo transferir su pago inicial.

Los atacantes de BEC se basan en gran medida en tácticas de ingeniería social para engañar a empleados y ejecutivos desprevenidos. A menudo, se hacen pasar por el director ejecutivo o cualquier ejecutivo autorizado para realizar transferencias electrónicas. Además, los estafadores también investigan cuidadosamente y monitorean de cerca a sus posibles víctimas objetivo y sus organizaciones.

Algunos de los mensajes de correo electrónico de muestra tienen asuntos que contienen palabras como solicitud, pago, transferencia y urgente, entre otras.

En 2021, el IC3 (Internet Crime Complaint Center) recibió 19.954 reportes de compromisos de correo electrónico comercial (BEC)/(EAC) con pérdidas ajustadas de casi $ 2.4 mil millones.

El sistema de ataque y la sofisticación de BEC/EAC ha evolucionado continuamente en el último año. Desde una simple piratería o suplantación de identidad de cuentas de correo electrónico comerciales y personales y una solicitud para enviar pagos electrónicos a cuentas bancarias fraudulentas, hasta el uso de plataformas de reuniones virtuales para piratear correos electrónicos y falsificar las credenciales de los líderes empresariales para iniciar fraude transferencias bancarias. Estas transferencias bancarias a menudo se transfieren inmediatamente a billeteras de criptomonedas, lo que dificulta los esfuerzos de recuperación.

En el mismo sentido, el trabajo híbrido que tanto creció tras la pandemia de COVID-19 ha provocado un cambio significativo en las prácticas de comunicación dentro de las organizaciones. El IC3 observó un surgimiento de nuevos formatos de los ataques BEC/EAC que explotan esta dependencia de reuniones virtuales para instruir víctimas a enviar transferencias electrónicas fraudulentas. Lo hacen comprometiendo los intereses de un empleador o director financiero, que luego usan para solicitar a los empleados que participen en eventos virtuales por medio de plataformas de encuentro. En esas reuniones, el estafador insertaría una imagen fija del director ejecutivo sin audio, o un audio “deep fake” a través del cual los estafadores, actuando como ejecutivos de negocios, luego reclamarían sus el audio/video no funcionaba correctamente. Los estafadores luego usan las plataformas de reuniones virtuales para instruir directamente a los empleados para que inicien transferencias bancarias o utilicen el correo electrónico comprometido de los ejecutivos para proporcionar Instrucciones de cableado.

Según el FBI, existen cinco tipos principales de ataques BEC, que incluyen:

FRAUDE DE CEO:

El atacante se hace pasar por el CEO o cualquier ejecutivo aprovechando las dinámicas de poder de la empresa. Envía un correo electrónico, supuestamente del CEO, instruyendo al destinatario para que tome alguna medida. Esto puede ser para enviar información confidencial a un socio o hacer una transferencia bancaria para “cerrar un trato comercial” solicitando que transfiera dinero a la cuenta que el cibercriminal controla.  

COMPROMISO DE CUENTA:

Una cuenta de correo electrónico comprometida de un ejecutivo o empleado es utilizada para solicitar pagos de facturas a los proveedores que figuran en sus contactos de correo electrónico. Luego, los pagos se envían a cuentas bancarias fraudulentas.

SUPLANTACIÓN DE IDENTIDAD DE ABOGADO:

El atacante se hacen pasar por un abogado o representante legal supuestamente a cargo de asuntos cruciales. Solicita datos o dinero aprovechándose del desconocimiento de los empleados de la organización sobre las solicitudes legales, haciendo que parezcan sensibles al tiempo y confidenciales para evitar la verificación independiente.

ROBO DE DATOS:

Los empleados de recursos humanos y contabilidad están destinados a obtener información de identificación personal (PII). Estos datos se pueden utilizar para futuros ataques. Este tipo de ataque se dirige al personal de recursos humanos y finanzas e intenta robar información confidencial sobre los empleados de una organización. Esta información puede venderse en la Dark Web o usarse para planificar y ejecutar futuros ataques.

ESQUEMA DE FACTURAS FALSAS:

Empresas con proveedores extranjeros a menudo son objeto de esta táctica, en la que los atacantes fingen ser los proveedores que solicitan transferencias de fondos para pagos de servicios realizados para la empresa a una cuenta propiedad de los estafadores. A menudo, en este tipo de ataque se hace pasar por uno de los proveedores reales de una organización y usa una plantilla realista, pero cambia la información de la cuenta bancaria a una cuenta controlada por los atacantes.

Para poder llevar a cabo este tipo de ataque, generalmente el estafador apunta a:

  • Suplantar una cuenta de correo electrónico o un sitio web. Elabora variaciones en las direcciones legítimas para engañar a las víctimas y que piensen que las cuentas falsas son auténticas. (informacion@c2usercisoslab.com vs. info@c2usercisoslab.com.co)
  • Enviar correos electrónicos de phishing. Envía mensajes que aparentan ser de un remitente confiable para engañar a las víctimas para que revelen información confidencial. Esa información les permite a los delincuentes acceder a las cuentas de la empresa y datos que les brindan los detalles que necesitan para llevar a cabo el ataque BEC.
  • Usar software malicioso. El software malicioso puede infiltrarse en las redes de la empresa y obtener acceso a hilos de correo electrónico legítimos sobre facturación y facturas. Esa información se utiliza para cronometrar las solicitudes o enviar mensajes para que los contadores o los funcionarios financieros no cuestionen las solicitudes de pago. El malware también permite que los delincuentes obtengan acceso no detectado a los datos de la víctima, incluidas las contraseñas y la información de la cuenta financiera.

  • Mecanismos antiphishing: dado que los correos electrónicos BEC son un tipo de phishing, la implementación de soluciones antiphishing es esencial para protegerse contra ellos. Una solución antiphishing debe ser capaz de identificar las banderas rojas de los correos electrónicos BEC (como las direcciones de respuesta que no coinciden con las direcciones del remitente) y usar el aprendizaje automático para analizar el lenguaje del correo electrónico en busca de indicaciones de un ataque.
  • Educación de los empleados: los ataques BEC se dirigen a los empleados de una organización, lo que hace que la capacitación en concientización sobre la seguridad del correo electrónico sea vital para la ciberseguridad. Capacitar a los empleados sobre cómo identificar y responder a un ataque BEC es esencial para minimizar la amenaza de esta forma de phishing.
  • Separación de funciones: los ataques BEC intentan engañar a los empleados para que realicen una acción de alto riesgo (como enviar dinero o información confidencial) sin verificar la solicitud. La implementación de políticas para estas acciones que requieren la verificación independiente de un segundo empleado puede ayudar a disminuir la probabilidad de un ataque exitoso.
  • Etiquetado de correos electrónicos externos: los ataques BEC comúnmente intentan hacerse pasar por direcciones de correo electrónico internas mediante la suplantación de dominio o dominios similares. La configuración de programas de correo electrónico para etiquetar los correos electrónicos que provienen de fuera de la empresa como externos puede ayudar a derrotar esta táctica.

Descargue la guía rápida sobre Ataques BEC para acompañar sus campañas de concientización:

BROWSER IN THE BROWSER (BITB): Nueva técnica de phishing que puede hacerlo indetectable

Una técnica de phishing que simula una ventana de navegador dentro de otro navegador para falsificar un dominio legítimo.

El pasado 15 de marzo de 2022 Mr.d0x compartió una nueva técnica que pretende hacer el phishing más difícil de detectar.

El Phishing, en la mayoría de los casos, utiliza como cebo ataques de ingeniería social mediante refinadas técnicas más eficaces y difíciles de detectar. Este es el caso de Browser in the Browser (Ataque de navegador en el navegador), una técnica novedosa de phishing, donde el atacante busca explotar el ataque aprovechando las opciones de inicio de sesión único (SSO) integradas en diferentes sitios web.

Las opciones de inicio de sesión único las podemos ver como “Iniciar sesión con…” “Sign in with…”, …etc. Estas opción de SSO generan pop-ups para que los usuarios de manera rápida puedan iniciar sesión a través de su cuenta en plataformas terciarias.

Una vez se hace clic en el botón “iniciar sesión”, se abre una nueva ventana del navegador donde los usuarios pueden loguearse. Esta nueva ventana del navegador aísla el proceso de inicio de sesión para que el sitio web que usa OAuth nunca vea las credenciales de inicio de sesión de los usuarios. Aislar el proceso de inicio de sesión es una medida deseable de seguridad y privacidad, se demostró que los malos cibercriminales pueden imitar esta técnica de aislamiento particular para ocultar los ataques de phishing. 

¿Cómo funciona?

A menudo, cuando un usuario inicia sesión en un sitio web aparece una ventana emergente que pide que que se autentique. La siguiente imagen muestra la ventana que aparece cuando alguien intenta iniciar sesión en Canva con su cuenta de Google. Como se puede observar, en la pantalla de Canva, se ofrece la opción de continuar con diferentes servicios, y al elegir uno se desplegará una ventana emergente, en la que se procede a autenticarse.

Un ataque Browser in the Browser se realiza mediante una réplica de una ventana emergente similar a la que sale al iniciar sesión con SSO y de esta forma a partir del pop-up de login ilegítimo, se roban las credenciales. La apariencia de estos pop-ups falsos puede ser exactamente idéntica a uno original e incluyendo la URL, lo que hace que este ataque sea más complicado de detectar. Generalmente, las réplicas de ventanas se crean de una manera muy sencilla para los atacantes usando HTML/CSS básico; estos simulan el diseño de la ventana con un iframe que apunte al servidor malicioso que aloja la página de phishing. 

La imagen de abajo muestra la ventana falsa comparada con la ventana real, bastante creíble para quien no se fije en los mínimos detalles.

sitio real y de phishing

Desde el HTML, se puede cambiar la URL de forma muy sencilla, y como se puede ver es posible poner lo que se quiera. Para buscar realismo, simplemente bastará con visitar alguna página en la que se genere el pop-up legítimo y copiar la URL para adaptarla.

Fuente: Keyur Talati Security Analyst – WeSecureApp

Esta técnica hace más complicado de detectar un caso de phishing, y por tanto hace que aumente su efectividad. Por ello, prácticas como el MFA o el 2FA ganan valor para evitar cualquier tipo de ataque para sus datos o los de su organización.

La única defensa contra este tipo de ataque de phishing moderno es la conciencia.

La evidencia durante los últimos años ha demostrado que la verdadera clave para la mitigación de incidentes de ciberseguridad, en este caso de Phishing, es la sensibilización y concientización. Tenga en cuenta algunas mitigaciones como:

  • Utilizar siempre uno de gestores de contraseñas y autenticación multifactor.
  • Instalar un antivirus robusto.
  • Supervisar frecuentemente los registros del sistema y de la red.
  • Revisar con detalle las ventanas emergentes para verificar su autenticidad.
  • Implementar las mejores prácticas de seguridad.
DOXXING

El Doxxing consiste en divulgar la información personal o privada de una persona u organización que puede resultar en un acto dañino o vergonzoso. El término ‘Doxing’ es la abreviatura de “dropping dox”, siendo ‘dox’ la jerga para documentos. Por lo general, el doxing es un acto malicioso que se usa contra personas con las que el cibercriminal no está de acuerdo o no le agradan.

Los ataques de doxxing suelen estar motivados por el acoso o venganza. Una vez que se publica la información privada de la víctima, se puede identificar a esa persona por medio de su dirección postal, su lugar de trabajo, el número de teléfono, el correo electrónico u otra información. Los ataques de doxxing pueden ir desde algo inocente hasta el swatting, robo de identidad o ciberacoso. Recientemente, el doxing se ha convertido en una herramienta en las guerras socio-políticas culturales, engañando a aquellos que tienen puntos de vista opuestos del lado opuesto. 

Los Doxers tienen como objetivo escalar su conflicto con objetivos desde en línea al mundo real, al revelar información que incluye:

Si bien la ética del doxxing puede ser dudosa, ya que la mayor parte de la información está disponible públicamente en línea, es una práctica que puede resultar muy dañina.

En la actualidad, milllones de datos de información personal se encuentran en Internet, y las personas a menudo tienen menos control sobre ella de lo que creen. Esto significa que cualquier persona con el tiempo, la motivación y el interés para hacerlo puede convertir esos datos en un arma.

Para realizar doxxing a una víctima, es necesario rastrear su información privada.

Los doxxers utilizan diversos métodos para recopilar información de la víctima. Recopilando pequeñas piezas de información en línea, el doxxer puede armar pieza por pieza un rompecabezas que le lleve hasta la persona real que hay detrás de un alias, obteniendo datos como su nombre completo, correo electrónico, número de teléfono, etc. También pueden comprar y vender información personal en la web oscura.

Algunos de los métodos utilizados para engañar a las personas incluyen:

Las situaciones de doxxing más comunes se pueden clasificar en las siguientes tres categorías:

  • Divulgar en línea la información privada de identificación personal de un individuo.
  • Revelar información previamente desconocida de una persona privada en línea.
  • Divulgar información de una persona privada en línea podría dañar su reputación y la de sus asociados personales y/o profesionales.

Los ejemplos de información que los doxers suelen buscar incluyen:

  1. Números de teléfono : se pueden usar para contactar a la víctima directamente mientras se hace pasar por otra persona y luego se hacen preguntas para obtener más información. También se pueden utilizar para obtener acceso a cuentas de usuario seguras.
  2. Números de seguridad social : se requiere un número de seguridad social para validar la identidad de una persona en una variedad de sitios web y con una amplia gama de empresas que tienen datos privados.
  3. Dirección de casa : no solo se puede usar una dirección de casa para verificar la identidad de alguien al intentar obtener acceso a una cuenta privada, sino que también puede ser utilizada por un atacante para solicitar nuevas cuentas mientras finge ser la víctima.
  4. Detalles de la tarjeta de crédito: la información de la tarjeta de crédito puede utilizarse como arma para obtener ganancias o para dañar la calificación crediticia de la víctima, así como para obtener acceso a otra información confidencial.
  5. Detalles de la cuenta bancaria : debido a que los detalles de la cuenta bancaria generalmente solo están disponibles después de que alguien ha cumplido con las medidas de seguridad, se pueden usar para “verificar” su identidad para alguien que se hace pasar por usted. También pueden aplicarse para transferir dinero de su cuenta a la de otra persona o publicarse en un ataque de doxxing para hacer que el objetivo sea más vulnerable.

En muchos casos, el doxxing no es ilegal, particularmente porque la información que se expone ya está disponible públicamente en línea. Esto significa que, en algún momento, el objetivo otorgó a una entidad el derecho legal de publicarlo. Sin embargo, la forma en que se usa la información puede hacer que el acto en general sea ilegal, especialmente si implica acechar, amenazar o acosar al objetivo.

El doxxing puede ser ilegal si se revela cierta información. Es ilegal doxxear a un empleado del gobierno en los Estados Unidos, por ejemplo. Este es un delito federal. Y si bien no es “ilegal”, el doxxing se considera poco ético porque la información se revela sin el permiso de la víctima.

Evitar ser una víctima del doxxing puede ser una práctica casi imposible porque la mayoría de las personas tienen una gran cantidad de información personal publicada en línea. Sin embargo, hay pasos que puede tomar para asegurarse de que la información más confidencial, la que podría causar el mayor daño, no sea utilizada por un doxxer.

Usar una VPN

Una red privada virtual (VPN) toma sus transmisiones de Internet, las cifra y las envía de forma segura a través de Internet. En el otro extremo, los datos se descifran para que la otra parte o entidad pueda leerlos o utilizarlos. Sin embargo, mientras los datos están en tránsito, un doxxer no puede usarlos a menos que tenga el algoritmo de descifrado.

Utilizar contraseñas seguras

Una contraseña débil, como una que es una derivación de su nombre, una serie predecible de números o una palabra, es fácil de adivinar para un doxer. Se recomienda utilizar diferentes contraseñas para cada una de las cuentas, el uso de combinaciones oscuras de letras, números y símbolos, o el uso de un administrador de contraseñas que genera y almacena contraseñas que son muy difíciles de adivinar.

Cambiar la configuración de privacidad de vez regularmente

Cambiar la configuración de privacidad de vez en cuando puede ayudar a evitar que cualquier persona que pueda ver la información de su perfil, fotos y publicaciones, limitando el acceso a la información que no desea que se vulnere.

Mantenerse alerta con los mails de phishing

Tenga cuidado al recibir peticiones o hacer clic en enlaces enviados a través de un correo electrónico. Si, después de ingresar al sitio web, se le solicita que ingrese información, es posible que se exponga al riesgo de doxxing si cumple.

Crear cuentas de correo electrónico separadas para propósitos separados

El uso de diferentes nombres de usuario y contraseñas para cada uno hace que sea más difícil para un doxxer descifrar su dirección de correo electrónico y, si lo hacen, es posible que no puedan acceder a todo lo que necesitan.

Ocultar información de registro de dominio de la búsqueda de WHOIS

Debido a que WHOIS contiene información de contacto, incluida información sobre su dirección física, es mejor ocultar su información cuando se registre en un Localizador Uniforme de Recursos (URL) o nombre de dominio. Hacer que su información sea privada es sencillo, y si no está seguro de cómo hacerlo, pregunte a su registrador de dominio.

Gestionar los permisos de aplicaciones

Cuando realiza un cuestionario en línea, puede administrarse mediante una aplicación. Para registrarse en la aplicación, es posible que se le ofrezca la opción de darle permiso para acceder a la información de sus redes sociales. Si proporciona permisos de aplicación a un doxxer, puede usar lo que encuentre para atacarlo. Además, si la aplicación no tiene la seguridad adecuada, un hacker doxxing puede penetrar en su sistema y obtener toda su información. A menudo es mejor registrarse proporcionando un nombre de usuario y contraseña únicos en lugar de dar acceso a la aplicación a una de sus cuentas de redes sociales.

Configurar alertas de Google

Puede hacer arreglos para que Google le avise en caso de que su nombre, número, dirección, dirección del trabajo o información personal adicional aparezca en línea. De esta manera, puede detener un ataque de doxxing de inmediato.

Si descubre que ha sido doxxeado, debe seguir los siguientes pasos:

  1. Reportar: Informar a las partes pertinentes, como instituciones financieras, sobre lo que ha sucedido de inmediato.
  2. Involucrar a las fuerzas del orden: si el ataque involucra amenazas o si la información se obtuvo de una manera potencialmente ilegal, debe comunicarse con la policía e informarles.
  3. Documente lo que sucedió: use capturas de pantalla, descargue páginas web y tómese el tiempo para escribir lo que sucedió. Esta información puede ayudarlo a realizar un seguimiento de la información que se compartió, así como ayudar a las autoridades y otros a abordar el ataque.
  4. Proteja las cuentas financieras: comuníquese de inmediato con su compañía de tarjeta de crédito o banco para evitar que la información financiera se use para robarle.
  5. Asegure sus cuentas: Refuerce su configuración de privacidad y cambie las contraseñas de todas sus cuentas, especialmente aquellas que contienen información que podría ser utilizada por un doxxer.
  6. Obtenga apoyo de familiares o amigos: puede comunicarse con alguien en quien confíe para obtener ayuda y apoyo emocional para que no tenga que lidiar con eso por su cuenta.
FAKE NEWS

Las fake newshoaxes o bulos son noticias falsas creadas sobre temas de interés dentro del radar actual para generar alarmas o atraer la atención del mayor número de usuarios posibles, con el fin de generar desinformación o bien reconducir hacia algún otro tipo de fraude.

Lo preocupante de esta situación es el aumento de estas noticias en la red que hay en la actualidad y que se prevé continuará creciendo, lo cual implica un gran riesgo para los usuarios y la ciberseguridad al exponerse a infecciones por malware, robo de credenciales, daños reputacionales hasta riesgos físicos y emocionales.

En la actualidad, donde las fake news se propagan con rapidez y facilidad, hay que considerar no creer instantáneamente en lo que hay en Internet ni los mensajes en redes sociales y apps de mensajería. Por esto, cada vez que navegue en la red es necesario que tenga en cuenta alarmas como:

  • La noticia parece sospechosa y es demasiado oportuna para ser cierta.
  • No se conoce la fuente de la noticia ni se puede confirmar.
  • La publicación no cuenta con un autor o remitente del cual se pueda confiar o hasta saber de él.
  • La página web o cuenta de donde proviene la información no es reconocida.
  • Tiene errores ortográficos y de redacción sin estilo periodístico.

En estos últimos días se puede considerar un aumento de las noticias falsas que circulen en la red, pues sus autores se aprovechan de temas y acontecimientos importantes para llamar la atención de los usuarios, como las fake news más comunes con información política falsa. ¿Ha visto alguna de estas noticias?:

El pasado 24 de febrero, un senador de la República de Colombia compartió este tweet aseverando el envío de tropas colombianas a territorio europeo, sin embargo, el ministro de defensa Diego Molano, descartó el envío de tropas. Resaltó, que si bien Colombia es el único país de América Latina socio de la Organización del Tratado del Atlántico Norte (Otan), el Estado no tiene participación de tropas en operaciones. A pesar de haber sido desmentida, se ve su difusión a través de más de mil retweets de otros usuarios.

Coronavirus: El top de noticias falsas - Salud - ELTIEMPO.COM

El aprovechamiento de la pandemia y crisis sanitaria para difundir noticias falsas como esta que ofrecía ayudas económicas haciéndose pasar por la ONU en Colombia. Estas noticias indicaban que se entregarían alimentos y dinero a cambio de entregar datos personales. La misma organización desmintió esta información.

La imagen de una mujer en un bus con un arma en el brazo fue difundida en Twitter con la descripción: “Vida diaria en Ucrania”.

Una de las publicaciones tuvo al menos 1.270 retweets, sin embargo, la imagen no fue tomada en Ucrania ni es actual, pues se encontró que la mujer que sale en la foto es la influencer rusa Ekaterina Gladkikh, que volvía de un rodaje en Rusia, en marzo de 2020.

Dentro de las fake news, podemos encontrar diez categorías denominadas colectivamente noticias falsas. Algunas de las cuales son en realidad falsas (desinformación), otras se deben a errores humanos o sesgos (desinformación). Vale recordar que todas tienen una conexión mínima con la verdad y básicamente terminarán por engañar a los usuarios.

OLEADAS DE DESINFORMACIÓN

La falta de información real provoca desinformación.

MALWARE Y ROBO DE CREDENCIALES

Ciberdelincuentes pueden solicitar datos, instalaciones o complementos maliciosos que infecten sus dispositivos y roben sus credenciales.

RIESGOS FÍSICOS Y EMOCIONALES

La propagación de noticias falsas sobre enfermedades y sus tratamientos sin algún sustento médico puede acabar afectando la salud de los usuarios.

DAÑOS REPUTACIONALES

La viralización de información falsa puede afectar la reputación de una persona, empresa o lugar.

Más allá de las normativas e iniciativas de los gobiernos y/o empresas, prevenirse de noticias falsas empieza con un trabajo individual para no acabar siendo víctima de algunos de estos fraudes o engaños.

Las noticias tienen una serie de características que permiten identificar su falsedad o por el contrario, si son reales, estas características se pueden identificar para no caer en la trampa ni difundir fake news:

Además, existen varias webs que se dedican a desmentir las noticias falsas y que puede utilizar para contrastar la información: Maldito Bulo, Snopes y Newtral.

En el caso de Colombia no existe una ley específica en relación a las noticias falsas, tampoco a nivel mundial. Se conocen autorregulaciones realizadas por empresas como Google y Facebook, pero hasta ahí va el tema en normatividad.

En Colombia, bajo el Artículo 20 de la Constitución Política de 1991, se señala que se debe garantizar a todas las personas la libertad de expresar y difundir sus pensamientos, opiniones, informar y recibir información veraz e imparcial, y que es el derecho a fundar medios de comunicación, dado que supone un ejercicio libre, responsable y ético. En el país, ha habido casos relacionados sentencias de las Cortes en temas de difamación, pero no frente a temas de noticias falsas o de desinformación.  

Sin embargo cabe recalcar que, actualmente en la Cámara de Representantes cursa un proyecto de trámite de comisión sobre alfabetización mediática y digital que busca promover, desde la educación básica y media, acciones que mitiguen los impactos de la desinformación bajo cinco grandes criterios: la información de contexto, la credibilidad de la fuente, la construcción del contenido, la corroboración y la comparación de la información.

Noticias falsas en tiempos de crisis: Desinformación

En el 2022 el público occidental consumirá más noticias falsas que verdaderas y no habrá suficiente capacidad ni material ni tecnología para eliminarlas.

Gartner Inc.

Mucho se habla de la actual crisis en Europa del Este y de las ofensivas militares que se ven en las noticias durante los últimos días, sin embargo, estas podrían no ser la única amenaza, en realidad los ataques cibernéticos y la desinformación en línea están pasando a primer plano, pues se estima que desde la pandemia hasta el día de hoy donde el tema principal es la crisis Rusia-Ucrania, las fake news han aumentado en más de un 50%.

CONOZCA MÁS EN:

Pero, ¿Por qué se distribuyen las noticias falsas y cuál es su impacto a nivel mundial?

En la actualidad, miles de publicaciones relacionadas al conflicto Rusia-Ucrania han acumulado millones de visitas en las redes sociales, muchas de estas reales y verificadas, pero otras calificadas como fake news o noticias falsas. Estas noticias falsas se pueden clasificar como noticias erróneas y desinformación: las noticias erróneas son información falsa compartida por alguien que erróneamente cree que es un hecho; la desinformación, sin embargo, se difunde deliberadamente y siempre con un objetivo.

Por ejemplo, en días anteriores se publicó y viralizó un video que sugería que el presidente ucraniano Volodymyr Zelensky se había unido a las tropas para tomar un café, sin embargo, a pesar de que es un video real, es una grabación antigua, antes del conflicto actual.

La guerra contra la desinformación está en pleno apogeo. Varias empresas a nivel mundial se han puesto en la tarea de identificar y bloquear aquellos usuarios que tengan como propósito desinformar a otras personas que naveguen en internet. Tal como Google y Facebook, estas organizaciones han restringido sitios web que se hacían pasar por medios de noticias independientes y creaban personas falsas en las plataformas de redes sociales, incluidas Facebook, Instagram, Twitter, YouTube, Telegram, Russian Odnoklassniki y VK.

Muchas de estas noticias erróneas y falsas tienen como gancho videos o fotos antiguas que se muestran como actuales y atrapan a los usuarios por su parecido superficial con cualquier situación relevante. Un ejemplo claro es la siguiente imagen de una explosión de gas en Magnitogorsk (2018) que se relacionaron en la red con la destrucción de un edificio residencial en Járkiv (Ucrania) el pasado jueves.

A wounded woman stands outside a hospital after the bombing of the eastern Ukraine town of Chuguiv on February 24, 2022
Los encabezados tenían como descripción a una mujer que supuestamente resultó herida por bombardeos en Ucrania, generando afirmaciones falsas en internet.
Las afirmaciones de que las imágenes de esta mujer herida en Chugúyivson pertenecen a una explosión de gas en Rusia en 2018 son incorrectas.
En realidad, los fotógrafos de la imagen confirmaron que fue tomada el 24 de febrero de 2022 y no durante los últimos días en Ucrania, un hecho confirmado por los metadatos de las imágenes que muestran la misma fecha de creación (BBC, Reality Check).

¿A qué se debe el incremento de noticias falsas?

El crecimiento exponencial de la difusión de FAKE NEWS se debe, entre otros motivos, a su incorporación dentro de los discursos políticos en los últimos años, convirtiéndose en un fenómeno global que ya tiene una gran repercusión sobre procesos democráticos y sobre acontecimientos relevantes. Una noticia falsa está determinada por su objetivo: a través de ellas se puede ganar dinero o influir en el pensamiento de los demás usuarios en la red.

Los medios de comunicación han incrementado enormemente el potencial para que la información llegue a todos los usuarios, lo que ha permitido una proliferación de ‘fake news’, sin embargo, hay que tener en cuenta que no están limitadas a los medios informativos porque están presentes prioritariamente en los redes sociales, como Facebook o WhatsApp, el segundo siendo el canal de viralización más alto.

Según un estudio del Instituto Tecnológico de Massachusetts (MIT) las noticias falsas tienen hasta un 70% más de posibilidades de ser compartidas que las verdaderas, ya que este tipo de información utiliza las interacciones en las redes sociales y los algoritmos para alcanzar sectores ideológicos concretos.

Se presume que hay grupos y organizaciones detrás de esta red de fake news, que realizan pagos para que terceros creen y difundan información falsa utilizando las interacciones y algoritmos en redes sociales para diseminar contenidos a sectores concretos. Esta técnica, se complementa con el uso de ‘bots’, un ‘software’ automatizado que replica los mensajes haciéndose pasar por personas.

Oficina de Transferencia de Resultados de Investigación

¿Qué se está haciendo al respecto?

Un caso específico directamente relacionado con Colombia, tiene que ver con la compañía Meta, que reúne a las redes sociales Facebook, Instagram y WhatsApp. Meta anunció que durante el periodo electoral en Colombia de 2022, activará un equipo de respuesta rápida dedicado a identificar posibles violaciones a sus políticas, entre ellas, difusión de información falsa.

Así como Meta, empresas a nivel global se han encargado de desarrollar estrategias y campañas que les permitan mitigar los impactos de la difusión masiva de noticias falsas.

La estrategia de Meta abarca el reducir las noticias falsas eliminando las cuentas que las divulgan e interrumpiendo cualquier incentivo económico que estas puedan recibir. Si una página o un dominio crea o comparte reiteradamente información errónea, reducen de manera significativa su distribución.

  1. Desconfíe de los títulos. Las noticias falsas suelen tener títulos llamativos con todas las palabras en mayúsculas y signos de admiración. Si un título contiene afirmaciones sorprendentes y poco creíbles, es probable que se trate de información falsa.
  2. Observe con atención el enlace. Un enlace falso o que imita uno original puede ser una señal de advertencia que indica que se trata de una noticia falsa. Muchos sitios de noticias falsas realizan pequeños cambios en el enlace de fuentes de noticias auténticas para imitarlas. Puede visitar el sitio web para comparar el enlace con fuentes establecidas.
  3. Investigue las fuentes. La noticia debe estar escrita por una fuente en la que confíe y que tenga una reputación de ofrecer información verdadera. Si la noticia proviene de una organización desconocida, verifica la sección “Información” para obtener más detalles.
  4. Verifique si hay problemas con el formato. Muchos sitios de noticias falsas contienen errores ortográficos o diseños extraños.
  5. Preste atención a las fotos. Las noticias falsas suelen contener imágenes o videos manipulados. También puede ocurrir que la foto sea auténtica, pero esté fuera de contexto. Puede buscar la imagen para verificar de dónde proviene.
  6. Verifique las fechas. El orden cronológico de las noticias falsas puede resultar ilógico, o incluso pueden estar alteradas las fechas de los eventos.
  7. Compruebe la evidencia. Comprueba las fuentes del autor para confirmar que sean precisas. Si no se aportan pruebas o se confía en expertos cuya identidad no se menciona, es posible que la noticia sea falsa.
  8. Consulte otros informes periodísticos. Si ningún otro medio está reportando la noticia, es posible que sea falsa. Si aparece en varias fuentes de confianza, es más probable que sea verdadera.
  9. ¿La noticia es un engaño o una broma? En ocasiones, suele ser difícil distinguir una noticia falsa de una publicación humorística o satírica. Compruebe si la fuente de donde proviene suele realizar parodias y si los detalles y el tono de la noticia sugieren que puede tratarse de una broma.
  10. Algunas noticias son falsas de forma intencional. Reflexiona acerca de las noticias que lees y comparte solo las que sabes que son creíbles.

Ingeniería Social

La ingeniería social es una práctica de manipulación de usuarios legítimos para obtener información, acceso o permisos en sistemas de información​ con el objetivo de realizar daños a la persona u organización comprometida.

Su fin es explotar los errores y comportamientos humanos para realizar un ciberataque.

A diferencia de los ataques cibernéticos tradicionales basados en vulnerabilidades de seguridad para obtener accesos, las técnicas de ingeniería social apuntan a las vulnerabilidades humanas. Por ejemplo, en lugar de tratar de encontrar una vulnerabilidad de software, un ingeniero social podría llamar a un empleado y hacerse pasar por un superior, tratando de engañar al empleado para que divulgue datos de la compañía.

Un ataque por medio de ingeniería social tiene como base la manipulación basada en la confianza, es decir, en la confianza falsa, y en la persuasión. 

En general, hay cuatro pasos para un ataque de ingeniería social exitoso:

Es importante tener en cuenta que la ingeniería social puede representar un solo paso dentro de una cadena de ataque mucho más grande. 

Según el tipo de ataque de ingeniería social, este método puede llevar desde horas hasta meses. Los ingenieros sociales utilizan diferentes métodos para poder llevar a cabo sus objetivos, dentro de estos métodos vectores repetitivos que hay que tener en cuenta:

INGENIERASOCIALTIPOS-09
INGENIERASOCIALTIPOS-12
INGENIERASOCIALTIPOS-11
INGENIERASOCIALTIPOS-14
INGENIERASOCIALTIPOS-13
INGENIERASOCIALTIPOS-10
INGENIERASOCIALTIPOS-16
INGENIERASOCIALTIPOS-17
INGENIERASOCIALTIPOS-15
previous arrow
next arrow

La ingeniería social puede ocurrir en línea y fuera de línea. Y a diferencia de los ciberataques tradicionales, en los que los ciberdelincuentes son sigilosos, los ingenieros sociales a menudo se comunican con sus víctimas a plena vista. Por ello, es importante reconocer los indicadores de un ataque de ingeniería social para así poder detectar y detener cualquier intento rápidamente.

Pueden hacerse pasar por personas de confianza, como un amigo, jefe, compañero de trabajo, incluso una institución bancaria, y enviar mensajes visibles que contienen enlaces maliciosos o descargas. Otra táctica es apelar a emociones como el miedo, la curiosidad, la ira, la culpa o la tristeza, por medio de posts en redes sociales, por ejemplo, o llamadas. Muchos ataques de ingeniería social implican algún tipo de urgencia, como un sorteo en el que debe participar ahora o un software de ciberseguridad que debe descargar para borrar un virus de su computadora.

En la red, lo más probable es que si una oferta parece demasiado buena para ser verdad, es potencialmente un ataque de ingeniería social. De igual manera, los delincuentes pueden comunicarse bajo la apariencia de una empresa legítima que solicita su información u ofrece ayuda.

Luchar contra la ingeniería social y sus diferentes técnicas, requiere de una confianza cero. La capacitación en conciencia de seguridad es la forma número uno de evitar que los empleados y directivos sean víctimas de ataques. Deben ser conscientes de que la ingeniería social existe y estar familiarizados con las tácticas más utilizadas.

Asegúrese de contar con un programa integral de capacitación y concientización en seguridad que se actualice regularmente para abordar tanto las amenazas generales como las nuevas amenazas cibernéticas dirigidas. Recuerde, no se trata solo de hacer clic en los enlaces.

Recuerde la confianza cero en sus interacciones en línea, esto puede ser de gran ayuda para detener los ataques de ingeniería social en su camino.

No comparta información personal en exceso, no interactúe con información que no solicite y recuerde el funcionamiento y tipos de ingeniería social.

Proteja sus cuentas y redes por medio de métodos como la autenticación de dos factores, contraseñas seguras, implementación de un administrador de contraseñas, filtros de spam, utilice redes privadas y supervise las actividades de sus cuentas.

Asegúrese de que sus dispositivos estén protegidos: no los pierda de vista y mantenga sus sistemas operativos y antivirus actualizados.

En nuestra CIBERACADEMIA puede encontrar una Cápsula Informativa (CIBE) para que comparta a sus usuarios en sus campañas de capacitación y concientización: AQUÍ

Predicción de Vulnerabilidades 2022 y la importancia de las actualizaciones de seguridad

Las organizaciones dependen sí o sí de diferentes aplicativos de software que durante su vida útil pueden tener diferentes vulnerabilidades o fallos de seguridad, que pueden llevar a la exposición de información confidencial, entrada de software malicioso o dar acceso a ciberdelincuentes. Para dar solución a estos fallos, los fabricantes publican actualizaciones de seguridad y parches para reparar los fallos de seguridad descubiertos.

Todo el software es susceptible de necesitar actualizaciones por motivos de seguridad, esto incluye el firmware, sistemas operativos y aplicaciones informáticas.. También afecta a todo tipo de equipos, incluidos dispositivos IoT. Los fabricantes de software lanzan actualizaciones y parches para mejorarlos, añadir nuevas funcionalidades y evitar problemas de seguridad hay que revisar y estar al tanto de la existencia de actualizaciones, parches y corregir fallos de seguridad para el software

Si no mantenemos actualizados nuestros equipos y aplicaciones nos exponemos a todo tipo de vulnerabilidades.

En el marco de Open Web Application Security Project, OWASP, se recopilaron las 10 vulnerabilidades más comunes durante el 2021 y se prevé que seguirán presentes para el 2022:

TOPVULNERABILIDADES2022-09
TOPVULNERABILIDADES2022-10
TOPVULNERABILIDADES2022_Mesadetrabajo1
TOPVULNERABILIDADES2022-07
TOPVULNERABILIDADES2022-08
TOPVULNERABILIDADES2022-02
TOPVULNERABILIDADES2022-05
TOPVULNERABILIDADES2022-03
TOPVULNERABILIDADES2022-06
TOPVULNERABILIDADES2022-04
previous arrow
next arrow

¿Cuándo actualizar?

En primer lugar, mantenerse al tanto de la importancia de actualizar y parchear todo nuestro software. Es útil tener un inventario del software y el firmware instalado y de los fabricantes, generalmente ellos lanzan alertas de seguridad de cuando es necesario el parchear. Algunos sistemas operativos y aplicaciones incluyen la función de actualizaciones automáticas que es recomendable activar.

También es práctico configurar un sistema de alertas (RSS Google Alerts) para recopilar avisos y notificaciones sobre vulnerabilidades, actualizaciones y parches de seguridad del software utilizado. Estas alertas pueden consistir en boletines genéricos o específicos sobre avisos, actualizaciones, novedades y vulnerabilidades.