Sábado, Agosto 19, 2017
Informes

ESET, da a conocer campañas renovadas de ingeniería social (manipulación psicológica y persuasión para que voluntariamente la víctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo, suele utilizarse para obtener contraseñas, números de tarjetas de crédito o PIN, entre otros) que explotan técnicas conocidas hace tiempo para alcanzar cada vez más usuarios.

Desde el Laboratorio de Investigación de ESET Latinoamérica se analizaron dos casos de reciente circulación y debajo se repasa cómo funcionan estas viejas técnicas, combinadas ahora con novedosos engaños para lograr ser señuelos más atractivos para sus víctimas.

Caso 1: Smishing

Es un tipo de técnica que se presenta cuando una víctima recibe un mensaje de texto (SMS) en el cual es inducida a ingresar a un enlace malicioso. Los pretextos pueden ser una cuenta suspendida, el restablecimiento de una contraseña o un acceso indebido a una cuenta, por ejemplo. El estafador se hace pasar por una entidad conocida, como un banco o una empresa. Así como un ciberdelincuente puede enviar un correo apócrifo, que aparentemente proviene desde una dirección conocida, también puede falsificar el número telefónico que aparece como origen de los mensajes.

Este tipo de técnica suele ligarse a la ingeniería social, ya que busca hacerse de contraseñas o información crítica del usuario, pero no suele propagar códigos maliciosos.

A continuación podrás ver un caso de smishing que se propagó recientemente entre usuarios de Latinoamérica, bajo el pretexto de desbloquear una cuenta del banco mexicano Banamex:

En el cuerpo del mensaje se advierte al receptor que podrá confirmar su identidad haciendo clic en el enlace proporcionado. Cuando desde ESET se analizó la actividad que tuvo la página de destino, se evidenció que alcanzó más de mil clics en solo un día y luego permaneció inactiva en las siguientes semanas. Por otro lado, el ataque apuntaba específicamente a un país: el 85% de las víctimas fueron usuarios de México.

“Quienes ingresaran sus datos personales y/o su contraseña de home banking las estaban enviando en realidad a los cibercriminales. Esto nos recuerda nuevamente la importancia de utilizar el doble factor de autenticación, una medida de seguridad útil que las entidades y servicios online ponen a disposición de sus usuarios, aunque muchos optan por no usarla.”, aseguró Lucas Paus, Especialista en seguridad informática de ESET Latinoamérica.

De estar activa, esta medida evita que el estafador pueda acceder a la cuenta, porque por más de que tenga la contraseña, le falta el segundo factor para iniciar sesión, que se envía al usuario por otro medio (SMS, notificación o token) y es de uso único.

Caso 2: Phishing redirect con archivos adjuntos

Es un ataque que se comete con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima donde el estafador se hace pasar por una persona o empresa de confianza, utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.

En este caso, la estafa se propaga por correo electrónico. Sin embargo, los teléfonos celulares intervienen como canal secundario, como podemos observar en el siguiente ejemplo de una campaña muy reciente:

El correo simula ser una comunicación proveniente de PayPal, y si bien la dirección de origen parece ser pago@paypal.com.ar, es fácil distinguir que es en realidad un alias de otra dirección con un dominio desconocido. El pretexto del engaño es un clásico problema con la información de la cuenta, en este caso un cambio en el número de teléfono asociado. Curiosamente, el mensaje no contiene un enlace, sino un archivo adjunto. En su interior, se induce al usuario a visitar un sitio web. El mismo es malicioso y lo llevará a un sitio web que imita al original de PayPal, donde se solicitaran las credenciales de acceso.

“Una vez más, evidenciamos la flexibilidad y cierta creatividad de los estafadores para generar campañas lo más creíbles posible, con el fin de atrapar usuarios desprevenidos. Leer y estar al tanto sobre estos engaños, así como contar con una solución de seguridad, te ayudará a evitar caer en las trampas de los cibercriminales. A su vez, utilizar el teléfono móvil como un segundo factor de autentificación es una gran medida de seguridad.”, concluyó Lucas Paus.

Si se reciben mensajes extraños y se tiene dudas sobre su veracidad, ESET Latinoamérica acerca estos tres consejos para estar más alerta y reconocer una estafa:

  • Tener especial cuidado con mensajes que dicen provenir de entidades financieras o promociones que incluyan un enlace web, una petición urgente o que induzcan a compartir ese enlace. Mayormente son estafas, la mejor manera de comprobarlo es comunicarse con la entidad para confirmarlo.
  • Prestar atención al comportamiento anómalo en el teléfono, como llamadas o SMS a números desconocidos en el historial, un bajo rendimiento del equipo y alto consumo de la batería, o inclusive reinicios inesperados. Claro que ninguno de estos síntomas es señal inequívoca de que se fue víctima de un engaño, pero sería posible la presencia de códigos maliciosos como troyanos SMS o spyware, por lo que se recomienda volver el dispositivo al estado de fábrica e instalar un antivirus para prevenir futuras infecciones.
  • Revisar las cuentas periódicamente, tanto de factura telefónica, que puede incrementarse rápidamente por suscripción a servicios de SMS Premium, como los gastos de la tarjeta, que pueden aumentar si lograron robarte tus credenciales mediante un software espía.

Easy Solutions, advirtió hoy que el troyano bancario sucesor de Dyre, Trickbot, ha expandido su alcance atacando bancos en Latinoamérica y Estados Unidos.

Este troyano, ha sido el responsable de ataques Man-in-the-Browser (MitB) desde 2016. Anteriormente, los ataques estaban dirigidos principalmente contra organizaciones fuera de EE.UU. Sin embargo, ahora la capacidad de inyección web del malware está apuntando a instituciones financieras de EE.UU y además no ha dejado de ser una preocupación para Latinoamérica.

En su investigación publicada el 17 de julio, Flashpoint  indicó que 50 bancos sólo en Estados Unidos son blanco de una nueva campaña de Trickbot llamada “mac1”, además de otras campañas en 23 países.

El factor de infección al parecer es spearphishing: Las víctimas reciben emails falsos con archivos adjuntos Windows Script File (WSF) comprimidos en ZIP, los cuales contienen código JavaScript ofuscado. Cuando se abre el archivo, el malware Trickbot es descargado desde la URL publicada hoy en Pastebin.

Más Sofisticado que Nunca

Muchas de las URL usadas por Trickbot son equipadas con redirección personalizada, llevando a la víctima a un sitio web falso. El malware contacta la página genuina del banco y mantiene con esta una conexión en vivo, permitiéndole a la página falsa mostrar la URL correcta del banco en la barra de dirección al igual que el certificado genuino del banco. Al mostrar la URL real, se reducen las sospechas que se pueden generar en las víctimas del ataque.

Ataques Dirigidos a Firmas de Servicios Financieros Siguen al Alza en toda la región

El precio de las credenciales bancarias en mercados negros es muy alto, especialmente en comparación con credenciales de Netflix y Uber o números de tarjeta de crédito, las cuales están reduciendo su valor. Esto representa una evolución normal en la clase de datos que buscan los cibercriminales. Desde 2013, el precio de los números de tarjetas de crédito robadas ha disminuido bastante; esperamos que ese valor permanezca bajo o caiga mucho más.

Las instituciones financieras necesitan tomar un enfoque proactivo al momento de combatir amenazas contra las credenciales de sus usuarios. Actualmente no es suficiente disponer defensas que detecten cuando haya credenciales comprometidas al momento de que el usuario inicie sesión en un portal bancario online. La implementación de un protocolo DMARC, por ejemplo, puede ayudar a bloquear emails maliciosos que suplanten una marca, previniendo que el usuario siquiera reciba correos de phishing.

Además, una efectiva detección y protección a nivel de estación de trabajo, navegador, y móvil puede brindar alertas tempranas para que los bancos eleven su nivel de riesgo si detectan un ataque. Tecnología avanzada puede detectar si la sesión web de un usuario está siendo manipulada, ya sea por inyección web o por redirección. Inclusive, la protección enfocada en malware similar a Trickbot puede ayudar a prevenir que estas amenazas sean descargadas al poner en listas negras las URL que las contienen.

Este ataque es un buen recordatorio de que las instituciones financieras necesitan estar más listas que nunca para enfrentar este tipo de amenazas.  A medida que las estrategias de los atacantes se vuelven más sofisticadas y las credenciales bancarias continúan valorizándose cada vez más, estos ataques seguirán ocurriendo.

 

0 274

La preferencia por smartphones con mayor pantalla (=menos bisel o marco) va incrementando, lo que va marcando una tendencia en el diseño de la tecnología móvil.  Prueba de ello, es que según un estudio de International Data Corporation (IDC), encargado por LG Electronics, el 69.7% de las personas están interesadas en adquirir un smartphone con estas características.

Según los datos de IDC, su pronóstico mundial de envíos de smartphones por tamaño de pantalla indica que para el año 2018 los dispositivos con pantalla de 5.5” a 6” superarán a los de 5” a 5,5” debido, principalmente, a que los consumidores tienden a compartir y consumir más contenido multimedia a través de sus equipos.

Precisamente, una encuesta realizada por la investigadora arrojó como resultado que entre las principales razones para adquirir un dispositivo con más pantalla: el 88.9% señaló que es para consumo multimedia, el 78.4% para el uso de redes sociales, y el 75.8% para trámites financieros.

En el marco de esta tendencia por los smartphones con reducción de biseles y mayor pantalla, la empresa coreana LG destaca por haber sido la pionera en presentar a nivel mundial, en el Mobile World Congress 2017, el smartphone LG G6 con pantalla FullVision de 5.7”.

Próximamente, la marca presentará en el Perú un dispositivo que mantendrá el diseño de más pantalla a beneficio de sus consumidores.

IDC es la principal firma mundial de inteligencia de mercado, servicios de consultoría, y conferencias para los mercados de Tecnologías de la Información, Telecomunicaciones y Tecnología de Consumo.

La encuesta de IDC fue realizada a 1000 adultos (hombres y mujeres) nacidos entre 1980-1990 de Estados Unidos, Brasil, Francia, Alemania, México y Reino Unido. El periodo de encuesta fue del 16-22 junio 2017.

Fortinet, anunció los resultados más recientes del Reporte Trimestral Mundial de Dispositivos de Seguridad de IDC. Los datos del informe del primer trimestre de 2017 y del historial refuerzan el continuo liderazgo de Fortinet dentro de la industria de la seguridad, al entregar constantemente la mayor cantidad de dispositivos de seguridad en la industria y demostrar un crecimiento de ingresos de dos dígitos. La muestra del mercado destaca a Fortinet como el proveedor de dispositivos de seguridad de mayor crecimiento.

Fortinet registró un crecimiento del 20,3% en los ingresos de 2016 año tras año, muy por encima del promedio de la industria del 5,8%. La compañía también registró un aumento del 29,5% en el volumen de envíos de dispositivos en el primer trimestre de 2017, con una participación de mercado del 42,5% para el trimestre. Fortinet ha entregado más unidades en el 2017 que los siguientes dos competidores combinados y amplió su liderazgo de cuota de mercado unitario en un 4% (1,7 puntos de porcentaje) desde que se publicó el reporte del cuarto trimestre de 2016.

En el 2016, Fortinet lideró los principales mercados de América Latina con el mayor número de unidades entregadas, incluyendo a Brasil, Colombia, México y Perú. En el resto de los mercados, la compañía estuvo entre los primeros 3 proveedores en cantidad de unidades de dispositivos de seguridad entregados y en ingresos, ubicándose como número 1 de la región de América Latina y el Caribe en general.

“La adopción del Security Fabric de Fortinet continúa impulsando el crecimiento de la cuota de mercado y mantiene la posición de liderazgo de Fortinet en la industria. Nuestra capacidad de proporcionar un tejido de seguridad amplio, potente y automatizado que protege todos los puntos de la red desde el IoT a la nube, las redes físicas y virtuales, y los entornos cableados e inalámbricos, proporciona a nuestros clientes la protección integral contra amenazas que necesitan hoy y en el futuro”, señaló John Maddison, vicepresidente sénior de Productos y Soluciones de Fortinet.

0 202

En la actualidad, los millennials son la fuerza de trabajo más relevante del mercado mundial.  Cuando se habla de “millennials” o Generación Y nos referimos a quienes nacieron entre 1981 y 1995, jóvenes de entre 21 y 36 años que se hicieron adultos en pleno cambio del nuevo milenio.  Varios de ellos ya están ocupando puestos de jefaturas y gerencias, y tienen gente a cargo.  La forma de liderar y gestionar es muy diferente a la que hasta el momento existía en las organizaciones de todo el mundo.

Los “millennials” son nativos digitales; su contacto con la tecnología es permanente desde su propio nacimiento.  Se conectan con el mundo –con la gente y su entorno- de un modo muy diferente al de las generaciones anteriores.  Y, en el caso de nuestro país, se trata de jóvenes que siempre vivieron en regímenes democráticos, lo cual hace que su concepción de la sociedad, de sus derechos y sus obligaciones, sus límites, sea muy diferente respecto de la generación X y los Baby Boomers.

Estos nuevos “jefes” buscan liderar sus equipos desde la confianza, una franca comunicación, y la empatía.  Como entre sus colaboradores puede haber tanto gente de la generación Z (nacidos a partir de 1996) como de la generación X (adultos a veces de más de 50 años), la comunicación con unos y otros se establece de forma muy diferente.

El jefe millennial es flexible.  Ante los más grandes, se presenta abierto y humilde, dispuesto a aprovechar su experiencia en favor del cumplimiento de objetivos.  Ante los más chicos, que recién comienzan sus primeros pasos en el mercado laboral, el jefe millennial recurre al contacto y la motivación permanente.  Con unos y otros, es un jefe colaborativo, abierto a sus inquietudes, siempre con actitud de escucha, resolviendo temas sin horario fijo y comunicándose en forma tecnológica (chats, Wapp, etc.).  Busca el reconocimiento de sus pares y de la generación Z, especialmente, para liderar desde la “autoridad” y no desde el “poder” que le confiere su cargo.  Deben tener muy en cuenta cómo gerenciar el avasallamiento de los “Z”, su permanente cuestionamiento, y saber plantarse al momento de tomar decisiones, ya que como estos jefes son tan abiertos y escuchan diferentes opiniones, a veces los más chicos lo perciben como un signo de “debilidad” que el jefe millennial tendrá que contrarrestar.

El jefe millennial busca motivar e inspirar a su gente.  Propicia relaciones de confianza, enfocadas en la misión y basadas en valores.   Sin embargo, su apertura permanente ante sus colaboradores a veces puede “jugarle una mala pasada” porque algunos pueden llegar a pensar que “todo está permitido”, entonces deberán recurrir a poner límites cuando sea oportuno.  Aunque amigables y flexibles, dentro de una organización no hay que olvidar quién es el jefe.

Florencia Pasqualetti Casaretto – Customer Service para RAET

El testimonio de una Jefe Millennial de Raet Latinoamérica

Raet “es profeta en su tierra”.

En Buenos Aires (Argentina), que es sede de Latinoamérica, Raet cuenta con el caso de Florencia Pasqualetti Casaretto (31 años), líder de Customer Service, a cargo de un equipo de Analistas que están pendientes de los diferentes requerimientos de más de 300 clientes de la región, lo que significa el gerenciamiento de más de 1.5 millones de personas de distintas empresas de las industrias y los mercados geográficos más diversos.

“La  edad  no  te  hace  millennial.   Es una forma de pensar, independiente de la edad cronológica” –destaca Florencia sin titubeos-.  “Tengo un jefe “generación X” y nos entendemos perfectamente.  Hablamos el mismo “idioma”.  Escucha, es innovador”.

Por cuestiones familiares, hace un par de años Florencia debió trasladarse a Estados Unidos.  Planteó la situación en su trabajo (Raet) y, en lugar de “dejarla ir”, se decidió conservarla y poner en práctica la máxima expresión del trabajo a distancia, en una organización que cuenta con toda la tecnología para trabajar cómodamente en “la nube”, tanto a nivel interno como con clientes.

Raet despliega una dinámica de trabajo flexible (home-office, horario flexible, plataforma Web accesible desde cualquier dispositivo móvil).  Hoy ya se sabe que “home-office” NO es sinónimo de “day off” sino de aprovechar mejor el tiempo, sin las típicas interrupciones que aparecen al estar en un espacio de trabajo convencional (teléfonos, conversaciones con los compañeros, el viajar de casa al trabajo, tener que salir a fumar, etc.).

Florencia lidera un equipo de “millennials”: analistas funcionales y analistas técnicos que adoptaron metodologías ágiles de ingeniería de software como el “SCRUM” (el término proviene del Rugby), esto es, cuando hay que responder a un cliente, si el tema no lo puede resolver la persona que recibió la inquietud, en el equipo se apoyan entre todos, se complementan, hasta resolver el tema y hacer una “única entrega” en respuesta al cliente.

Trabaja por Sistemas de “ownership” (cada uno es el CEO de su ticket), se trata de una manera de empoderar al colaborador.  Si hay alguna dificultad, se escala.  Se resuelve el tema y, luego, el líder realiza un seguimiento para saber cómo finalizó el tema, cómo se solucionó la inquietud del cliente.

La Comunicación del equipo es a veces presencial y, mayormente, a través de aplicaciones y herramientas empresariales (Wapp, Skype, intranets, etc.)

Cuando un cliente se contacta con la empresa por alguna inquietud sobre el sistema, es lo mismo que quien lo atiende esté físicamente en un lugar u otro, en su propio país o en el extranjero.  Sí es fundamental que entienda su negocio y cómo ayudarlo en lo que necesita.

En lo que se refiere a “ser jefe millennial”, según Florencia, es difícil poner límites a los “amigos” o dar consejos para mejorar una tarea, pero es algo que se debe hacer.  Ambos tienen que entender que en el trabajo hay diferentes roles y que la observación se hace desde un plano constructivo, para mejorar el servicio al cliente, los resultados del equipo todo.

El jefe millennial persigue el éxito del equipo, lo alienta, lo orienta.  Los miembros del equipo tienen libertad pero deben presentar resultados porque cuentan con todas las herramientas que necesitan para hacer bien la tarea.

Mi trabajo me encanta”.  Esto es el principal motor del crecimiento, del éxito de un jefe millennial y su equipo.  El millennial se automotiva.  Pone pasión en lo que hace.  El millennial le pregunta a su jefe “¿qué me falta?”, para mejorar y superarse, para crecer y desarrollarse.

El jefe millennial se suma en todas las actividades “post laborales” que se planteen.  El “after office” está abierto a TODOS: el que está hace mucho y el que recién se une al equipo, el más destacado y el menos. Le divierte compartir otros “espacios” con sus compañeros y colaboradores, especialmente espacios no relacionados con el trabajo: clases de cocina, fútbol, música, etc.

 

Cada vez es más fácil de construir y lanzar ransomware, independientemente de las habilidades. Todo lo que uno necesita es mala intención y acceso a la web oscura – un mercado donde se venden kits de malware como zapatos o juguetes en Amazon. La tendencia se conoce como ransomware as a service, y pocos ejemplos son tan llanos y peligrosos como Philadelphia.

En el pasado Black Hat 2017, Sophos publicó un informe en profundidad sobre el tema “Ransomware como un Servicio (Raas): Deconstruyendo a Philadelphia”, escrito por Dorka Palotay, una investigadora de amenazas en la oficina de SophosLabs en Budapest, Hungría. Se adentra en la mecánica interior de un kit de ransomware que cualquiera puede comprar por 400 dólares. Una vez comprado, los malos pueden secuestrar y mantener los datos de una computadora para el rescate a cambio de pago.

A la intemperie

Los creadores del kit RaaS – The Rainmakers Labs – dirigen su negocio de la misma manera que una compañía de software legítima hace para vender sus productos y servicios. Mientras vende Philadelphia en mercados escondidos en la web oscura, acoge un video de “calidad” de producción en YouTube, explicando el funcionamiento del kit y cómo personalizar el ransomware con una gama de opciones de funciones. Una detallada “Guía de ayuda”, que lleva a los clientes a través de la configuración, también está disponible en un sitio web .com.

Mientras que el ransomware-como-un-servicio no es nuevo, la comercialización brillante, abierta, de un ataque del ransomware “hágalo usted mismo” lo es.

“Es sorprendentemente sofisticado lo que The Rainmakers Labs está tratando de hacer aquí. Detalles sobre Philadelphia están al aire libre en la World Wide Web, en lugar de estar secretos en la web oscura, que es donde la mayoría de otros kits de ransomware se comercializan. No es necesario un buscador de Tor para encontrar Philadelphia, y el hecho de que sea descaradamente vendido es serio y, desafortunadamente, indicativo de lo que está por venir”, dijo Palotay.

Seguir a las víctimas y (quizá) tener compasión

Además de la comercialización, el producto en sí es avanzado con numerosos ajustes que los compradores pueden adaptar para orientar mejor cómo atacan a sus víctimas, incluyendo las opciones de “Seguir a las víctimas en un mapa de Google” y “Tener compasión”. También se explican consejos sobre cómo construir una campaña, configurar el centro de comando y control y recaudar dinero. Todo está ahí.

Irónicamente, la función “Tener compasión” no es necesariamente para ayudar a las víctimas, sino que está ahí para ayudar a los ciberdelincuentes a salir de una situación complicada. “En su mayor parte, la opción Compasión es dar a los cibercriminales un ‘out’, si están en una posición precaria después de un ataque en particular”, dijo Palotay. También está allí en caso de que los amigos de un atacante accidentalmente se encuentren atrapados o si los criminales cibernéticos quieren probar su ataque.

La opción de “Seguir a las víctimas en un mapa de Google”, que suena espeluznante, da una idea de cómo los ciberdelincuentes determinan la demografía de los que han engañado, lo que podría ayudarles a decidir repetir un ataque, corregir un próximo ataque o salir con la opción “Compasión”.

Características adicionales para dinero extra

Las opciones de seguimiento de Compasión y Google y otras características en Philadelphia no son exclusivas de este ransomware, pero tampoco están muy extendidas. Estos son ejemplos de lo que se está volviendo más común en los kits y, como resultado, muestra cómo ransomware-as-a-service es cada vez más como un mercado de software del mundo real.

“El hecho de que Philadelphia sea de $ 400 y otros kits de ransomware vayan de $ 39 a $ 200 es notable”, dijo Palotay. “El precio de $ 400, que es bastante bueno para lo que se promete a los compradores, incluye actualizaciones constantes, acceso ilimitado y compilaciones ilimitadas. Es como un servicio de software real que apoya a los clientes con actualizaciones periódicas”.

Philadelphia también tiene lo que se llama un “puente” – un script PHP para gestionar las comunicaciones entre atacantes y víctimas y guardar información sobre los ataques.

Human hand holding money banknote for paying the key from hacker for unlock jail for folder got ransomware malware virus computer. Vector illustration technology data privacy and security concept.

Las características adicionales que los compradores de Philadelphia pueden personalizar incluyen el texto del mensaje de rescate que aparecerá a las víctimas y el color del mismo, si el mensaje aparece antes de que los datos de la víctima estén encriptados y “Ruleta Rusa”, que elimina algunos archivos después de un plazo predeterminado. “La ruleta rusa” es común en los kits de ransomware y se utiliza para dar pánico a los usuarios a pagar más rápido aleatoriamente y borrar archivos después de un número de horas.

Tener opciones de personalización y puentes conduce a más beneficios y añade una nueva dimensión al ciberdelito que podría aumentar la velocidad de la innovación de ransomware, comentó Palotay. En otros casos de RaaS examinados por SophosLabs, las estrategias de fijación de precios abarcaban desde la división de un porcentaje del rescate procedente de las víctimas con los clientes del kit, hasta la venta de suscripciones a los paneles que siguen a los ataques.

Código robado

El informe también revela que algunos ciberdelincuentes han “crackeado” o pirateado Philadelphia y venden su propia versión a un costo menor. Mientras que el crackeo no es nuevo, la escala es interesante. Las amenazas preparadas que no requieren que los atacantes sepan lo que hacen y que están fácilmente disponibles para su compra están en constante evolución. Sophos estima que esta tendencia aumentará la apuesta y el fraude contra los defraudadores continuará.

“No es raro que los ciberdelincuentes roben el código de otros o se basen en versiones anteriores de otros programas de rescate, que es lo que vimos con el reciente ataque NotPetya”, dijo Palotay. “El ataque de NotPetya combinó Golden Eye, una versión anterior de Petya, con la hazaña de Eternal Blue para propagar e infectar computadoras a nivel mundial.

Medidas defensivas

Para obtener las mejores prácticas contra todos los tipos de ransomware, Sophos recomienda:

  • Realice copias de seguridad regularmente y guarde una copia de seguridad reciente fuera del sitio. Hay docenas de maneras diferentes de ransomware que los archivos pueden desaparecer repentinamente, como incendio, inundación, robo, una computadora portátil caída o incluso una eliminación accidental. Cifre su copia de seguridad y no tendrá que preocuparse por que el dispositivo de copia de seguridad caiga en las manos equivocadas.
  • No habilite macros en archivos adjuntos de documentos recibidos por correo electrónico. Microsoft desactivó deliberadamente la ejecución automática de macros por defecto hace muchos años como medida de seguridad. Muchas infecciones de malware se basan en persuadir a volver a activar las macros, así que… ¡no lo haga!
  • Tenga cuidado con los archivos adjuntos no solicitados. Los ladrones se basan en el dilema de que no debe abrir un documento hasta que esté seguro de que es uno que desea, pero no se puede saber si es uno que desea hasta que lo abre. En caso de duda, déjelo fuera.
  • Parchee temprano y frecuentemente. Los programas maliciosos que no entran a través de macros de documentos a menudo se basan en errores de seguridad en aplicaciones populares, como Office, navegador, Flash y más. Cuanto antes se emparche, menos huecos para que los delincuentes exploten. En el caso de este ataque, los usuarios quieren asegurarse de que están utilizando las versiones más actualizadas de PDF y Word.
  • Utilice Sophos Intercept X, que detiene el ransomware en sus pistas al bloquear el cifrado no autorizado de los archivos.
  • Pruebe Sophos Home para Windows y Mac de forma gratuita con familiares y amigos.

Por: Jaime Chacón, Gerente de Ventas Servicios Móviles e IOT de Gemalto.

Independientemente de dónde se encuentre su empresa dentro de la cadena de valor de la experiencia móvil, es importante poder profundizar en los matices de su audiencia para asegurarse de estar desarrollando estrategias a prueba del futuro.

Esta es precisamente la razón por la que hemos encargado una encuesta sobre cómo creen los consumidores que se va a desarrollar la revolución móvil. Después de consultar a 1969 usuarios de teléfonos inteligentes de seis países, obtuvimos información valiosa sobre las percepciones en cuanto a la experiencia móvil.

El informe completo “Connected Living 2025: Mobile Customer Experience” (en español, “Vidas conectadas: la experiencia del cliente móvil”) proporciona una visión útil de cómo los usuarios finales esperan que sean sus experiencias móviles en la próxima década. Y para ayudar a pulirlo aún más, he examinado de cerca cómo la edad y la ubicación afectan estas expectativas.

La edad no es solo un número cuando se trata de los teléfonos móviles

Dado que cualquier persona de más de 30 años puede recordar la época en que la vida no sucedía casi exclusivamente a través de los dispositivos móviles, mientras que a los menores de 30 les puede costar creerlo; y que los mayores de 50 años los han adoptado tardíamente; parece razonable suponer que los diferentes rangos de edad, en términos generales, tienen diferentes expectativas de sus experiencias móviles.

Con eso en mente, examinamos los resultados de nuestras investigaciones en detalle para averiguar en qué difieren los tres grupos de edad principales, 15-30, 31-49 y 50+ años. ¡Los resultados fueron muy interesantes! En general, los de la generación del milenio fueron mucho más similares de lo previsto a los resultados del grupo de más de 50 años. Por ejemplo: los resultados de ambos grupos tienden a ser similares en cuanto a las expectativas hacia la evolución de los teléfonos inteligentes.

“Las nuevas generaciones de consumidores realizan cualquier gestión a través de su teléfono móvil. Se han vuelto inseparables y dependientes de sus dispositivos móviles. Esta experiencia móvil que hoy en día vivimos, es parte de la vida cotidiana de cada vez más personas,  debido a la fuerte penetración de los teléfonos inteligentes que se va desarrollando “señaló Jaime Chacón, Gerente de Ventas Servicios Móviles e IOT de Gemalto.

Los próximos 10 años prometen un gran desarrollo y cambios en la tecnología, los dispositivos móviles, en especial los teléfonos, serán más inteligentes y más fuertes. Por eso Gemalto recomienda que los teléfonos inteligentes se guarden con un alto nivel de seguridad.

  • Aquellos de 15 a 30 años están más expectantes de que los proveedores de hardware sean los responsables de la experiencia móvil. También son los más confiados en la cooperación entre las partes interesadas para suprimir los cargos de roaming
  • Aquellos de 31 a 49 años son quienes más confían en que los teléfonos inteligentes se van a convertir en la forma de identificación principal, así como en que los teléfonos van a poder controlar los vehículos sin conductor.
  • Aquellos mayores de 50 años esperan que los teléfonos inteligentes se vuelvan flexibles y plegables para 2025. También insisten en que el dinero en efectivo y las tarjetas tradicionales seguirán funcionando.

Ubicación, ubicación, ubicación

Del mismo modo, dado que ciertos países y culturas son reconocidos por su rápida adopción de la tecnología o por su precaución con respecto a las cosas nuevas, pensamos que sería interesante ver cómo la ubicación impacta en las respuestas, para que cualquiera que esté operando o buscando expandirse a estos mercados pueda ajustar su oferta en consecuencia. Los resultados fueron fascinantes… aunque, tal vez, no hayan sido enormemente sorprendentes para aquellos que creen en los estereotipos culturales.

  • Los alemanes todavía prefieren usar dinero en efectivo para realizar pagos, además de sus teléfonos inteligentes. También son el país más reticente de todos los encuestados a compartir sus datos personales con las grandes empresas. Esto puede tener algo que ver con las estrictas leyes de privacidad de datos del gobierno.
  • Los británicos no esperan mucho cuando se trata de la evolución de la tecnología de los teléfonos inteligentes. Y tienen poca confianza en la cooperación con otros países y gobiernos para mejorar la experiencia del usuario final. Quizás no sea totalmente sorprendente, dado que poco más de la mitad de la población votó a favor de Brexit.
  • Colectivamente, los estadounidenses no comparten un consenso singular sobre el futuro del celular, lo cual quizás no sorprenda, dado el tamaño del país y los muchos sectores demográficos y niveles de ingresos.
  • Los consumidores franceses son los que menos confían en la cooperación entre países en materia de roaming. Tampoco están dispuestos a compartir sus datos personales con las grandes empresas.
  • Los brasileños son los más dispuestos a compartir sus datos personales con las grandes corporaciones, y creen que la experiencia móvil va a continuar cayendo en manos de los fabricantes de OEM en el período hasta 2025.
  • Los consumidores chinos dicen que van a seguir considerando a los operadores de redes móviles los responsables de su experiencia móvil durante la próxima década. También son quienes están más seguros de que los dispositivos móviles se van a convertir en la forma de pago preferida, por encima del efectivo y las tarjetas.

En última instancia, el conocimiento es poder, sobre todo si usted está tratando de capitalizar el apetito de los consumidores por los celulares, y si quiere destacarse en este mercado cada vez más concurrido. Los MNO, los OEM y los proveedores OTT van a tener que hacer que sus ofertas satisfagan las demandas de sus mercados objetivo y, sin duda, una comprensión más profunda de los diferentes sectores demográficos (como los grupos de edad y el país de residencia) va a ayudar en esos esfuerzos.

Para ver el panorama completo, lea nuestro informe técnico y nuestra infografía. Y cuéntenos qué piensa por Twitter a @GemaltoMobile o deje un comentario a continuación.

(1) Según el Índice de Nivel de Filtración (Breach Level Index) del primer semestre de 2016 de Gemalto.

El estudio que referencia este artículo es el de Connected Living  *http://www.gemalto.com/brochures-site/download-site/Documents/tel-connected-living-2025-2nd.pdf

0 305

Establecer reglas básicas que fomenten el correcto uso del Internet, además de supervisar el acceso y comportamiento de los menores en línea,  resulta fundamental para los padres en un mundo donde la tecnología avanza a pasos agigantados y ofrece todo tipo de contenido a un solo clic.

Según un reciente estudio elaborado por Bitdefender, marca global líder en seguridad informática, los niños y adolescentes entre 5 y 17 años pasan, en promedio, dos horas diarias con su computadora, mientras que el tiempo que pasan con el teléfono móvil aumenta de una hora a más de dos horas y media cuando se convierten en adultos.

Además, después de los 10 años, la diferencia entre los niños y las niñas es importante, ya que los chicos pasan una hora más en línea que las chicas, principalmente debido a los juegos que tienen en la computadora y a sus mayores conocimientos técnicos. Por otro lado, según el estudio “Perfil del Internauta 2017” realizado por Ipsos, los niños peruanos entre 8 y 11 años se conectan 4 veces a la semana en promedio, buscando entretenimiento.

Riesgo presente

Según este mismo estudio de Bitdefender, el gran desafío está en evitar que estos niños y adolescentes caigan en sitios pornográficos, ya que uno de cada tres visitantes a sitios de videos pornográficos es un menor de edad. Esto representa un motivo más que suficiente para que los criminales busquen obtener material sexual (fotos y/o videos que representan al niño) o un encuentro sexual fuera de línea. Otros pueden desear un interés económico, donde el objetivo es ganar dinero de la extorsión.

Acorde con ello, los informes recientes publicados por Europol revelan cómo las víctimas de tan sólo 7 años están siendo atacadas por chantaje y extorsión.

En ese sentido, resulta fundamental que los menores de edad puedan ser supervisados por sus padres, ya que hoy en día pueden tener acceso a todo tipo de contenido. Además, el uso excesivo de estos dispositivos a una edad tan temprana puede dañar el desarrollo físico y emocional del niño, exponiéndolos a riesgos no deseados.

Control parental

Como la información del usuario se distribuye sin restricción en las redes sociales, cualquier usuario externo puede perfilar a un niño. Las plataformas sociales ofrecen la posibilidad de ajustar el grado privacidad de la información del usuario, lo que permite a los padres restringir el acceso a un grupo cerrado de amigos o familiares, por ejemplo. Los niños con perfiles públicos están muy expuestos a los malhechores. Pueden ser contactados directamente – para ser acosados ??o infectados con malware. Esta es la razón por la cual las plataformas sociales tienen un requisito de edad mínima (normalmente 14 años).

“La tecnología ayuda a los niños a adquirir habilidades a una edad temprana y es extremadamente útil en su educación y desarrollo intelectual. Sin embargo, los padres deben encontrar un equilibrio adecuado entre la cantidad de tiempo dedicado a disfrutar de sus dispositivos y el tiempo dedicado a otras actividades de la vida real. Además, los padres deben asegurarse de que sus hijos no queden completamente sin supervisión mientras están conectados”, Elba Salas, Gerente General de Micronet Andina, country partner oficial de Bitdefender.

 

Éstos son algunos consejos para los padres que quieren mantener a sus hijos seguros en la red al igual que en el mundo offline:

  • Evite usar teléfonos inteligentes o PCs para mantener a su hijo ocupado y poder relajarse durante un tiempo. Sin la guía de los padres, los niños pueden pasar horas jugando en línea o navegando por Internet.
  • Coloque la computadora de la familia donde pueda ver el monitor.
  • Fije las reglas para el correcto uso del dispositivo. Hable con sus hijos libremente sobre la razón de su preocupación.
  • Aconseje a los menores a no responder a spam, mensajes instantáneos o correos electrónicos con contenido obsceno o agresivo.
  • Cuando sus niños creen cuentas en redes sociales, ayúdeles a usar la configuración de privacidad. Además, anímelos a restringir la información expuesta y asegúrese de que conozcan en la vida real, a los amigos que agregan en línea.
  • Haga hincapié en tener cuidado al instalar las aplicaciones de Android. Algunas contienen adware agresivo y malware que envían mensajes a números premium. Instale juegos y otras aplicaciones de Android sólo en sitios oficiales del mercado.
  • Utilice soluciones de seguridad con control parental para supervisar a los niños en línea.

Campaña de sensibilización “Diga No”

Bitdefender apoya la campaña de sensibilización #Say NO de Europol sobre el ‘sextorcio’ o el ‘chantaje de webcam’, la coerción en línea y la extorsión de niños – una forma de chantaje digital donde la información sexual o las imágenes se usan para extorsionar material sexual, favores sexuales o dinero. La campaña incluye un cortometraje, disponible en todas las lenguas de la UE, que ayuda a las personas a reconocer un enfoque de sextor potencial, proporciona asesoramiento en línea y destaca la importancia de informar sobre el crimen a las autoridades nacionales competentes.

 

ESET, compañía líder en detección proactiva de amenazas, identifica varios ataques del año 2016 vinculados al grupo que denominaron TeleBots, y que tuvieron como objetivo afectar varios sistemas informáticos de Ucrania, que se pueden definir como infraestructuras críticas. A su vez, revela la conexión de dicho grupo con el grupo BlackEnergy, responsable de los cortes de electricidad en Ucrania ocurridos en diciembre de 2015.

Siguiendo con la investigación, la compañía revela que en 2017, el grupo TeleBots continúa con sus ataques de forma más sofisticada. Entre enero y marzo de este año, sus integrantes comprometieron una compañía de software de Ucrania y, usando túneles VPN desde allí, obtuvieron acceso a las redes internas de muchas instituciones financieras.

Mientras que en junio de este año, llega el ataque con mayor repercusión y que afecta muchos sistemas informáticos de Ucrania y otros países, incluyendo algunos de Latinoamérica. Dicho ataque es encabezado por el malware que los productos de ESET detectan como Diskcoder.C (también conocido como ExPetr, PetrWrap, Petya o NotPetya). Este malware se hace pasar por un típico ransomware. Es decir, cifra los archivos y demanda 300 dólares como rescate. Pero la intención de sus autores era causar daño y corromper la información más que obtener el dinero, por lo que hicieron todo lo posible para hacer el descifrado de los archivos muy poco probable.

Según los análisis realizados, este ataque se inicia a partir de la inyección de un backdoor (tipo de troyano que permite el acceso al sistema infectado y su control remoto) en un software contable legítimo ucraniano llamado M.E.Doc. De este modo los atacantes lograron iniciar la propagación del malware DiskCoder.C.

A partir las últimas investigaciones, recomendamos que toda empresa que pueda tener algún tipo de relación con las compañías afectadas en Ucrania y Europa y que utiliza el software M.E.Doc, cambie las contraseñas de proxies y cuentas de correo electrónico a todos los usuarios de dicho software”, comenta Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica. “Como muestra nuestro análisis, esta es una operación altamente planificada y ejecutada con precisión. Asumimos que los atacantes tuvieron acceso al código fuente de la aplicación M.E.Doc. Tuvieron tiempo de conocer el código e incorporarle un backdoor bien sigiloso y astuto, que evita ser detectado fácilmente”, concluye el especialista.

 

ESET, identificó una amenaza planteada por una nueva variedad de malware que ya afectó a medio millón de usuarios.

ESET analizó este malware, nombrado Stantinko, que atrapa a sus víctimas al descargar software pirata de sitios falsos de torrent y que durante los últimos cinco años se ha ido transformado para evitar ser detectado. Stantinko es una red de bots que se monetiza instalando extensiones a los navegadores e inyectando anuncios falsos mientras se está conectado a Internet. Cuando se instala en una máquina, puede realizar búsquedas masivas de Google de forma anónima y crear cuentas falsas en Facebook con la capacidad de darle me gusta a imágenes, páginas y agregar amigos.

En la máquina infectada se instalan dos servicios de Windows maliciosos que se ejecutan cada vez que se inicia el sistema. “Es difícil deshacerse de Stantinko, ya que cada servicio de componentes tiene la capacidad de reinstalar el otro en caso de que uno sea eliminado del sistema. Para borrar completamente el problema, el usuario tiene que eliminar ambos servicios de su máquina al mismo tiempo”, explica Frédéric Vachon, Investigador de Malware en ESET.

Stantinko instala dos complementos de navegador, ambos disponibles en la tienda web de Google Chrome: ‘Safe Surfing’ y ‘Teddy Protection’. Cuando el malware se ha infiltrado, los operadores de Stantinko pueden usar los complementos flexibles para realizar diferentes acciones maliciosas dentro del sistema comprometido. Esto incluye la realización de búsquedas anónimas masivas para encontrar sitios de Joomla y WordPress, realizar ataques de fuerza bruta en estos sitios, encontrar y robar datos o crear cuentas falsas en Facebook.

Además, la información robada de los sitios víctimas también la pueden vender en el mercado negro. Al realizar ataques de fuerza bruta logran probar miles de contraseñas diferentes hasta adivinar las credenciales de acceso. ESET identificó que los operadores de Stantinko tienen una herramienta que les permite realizar fraudes en Facebook, vendiendo ‘Me gusta’ para capturar ilegítimamente la atención de consumidores desprevenidos.

“Los operadores de Stantinko pueden obtener ganancias por el tráfico que proporcionan a distintos anuncios. Incluso encontramos que los usuarios llegarían al sitio web del anunciante directamente a través de anuncios propiedad de Stantinko”, concluye Matthieu Faou, investigador de malware en ESET.