Tag Archive: phishing


En los dos primeros meses de 2014 se reportaron 65 mil ataques de este tipo en el mundo.

De acuerdo con RSA, la división de seguridad de EMC, en el mes de enero Colombia fue el sexto país más golpeado por ataques de robo de identidad. El país más afectado por esta modalidad de cibercrimen fue Estados Unidos, seguido por el Reino Unido, los Países Bajos, Canadá y Sudáfrica.
La firma de seguridad identificó 29.034 robos de identidad en enero y 36,883 en febrero en todo el mundo. Ello significa que se presentó un incremento de 21 por ciento de un mes a otro. En 2013, se registraron 27.463 ataques en el segundo mes del año. De ello se concluye que en 2014 se ha visto un aumento de 34 por ciento con respecto a doce meses atrás.

Según voceros de RSA, las organizaciones más afectadas por el robo de identidad fueron los bancos. Los cibercriminales suelen usar páginas web engañosas que se asemejan a las de entidades oficiales para que los usuarios introduzcan sus datos de acceso en formularios que envían la información a los atacantes. En inglés, a esta modalidad se le conoce como ‘phishing’.
Zohar Elnekave, IPV Sales Engineer para Latinoamérica de RSA le explicó a EL TIEMPO que Colombia es uno de los países más afectados porque falta educación cibernética de parte de las organizaciones y el gobierno frente a estas amenazas. “Además, faltan leyes contra los delincuentes virtuales. Las organizaciones deben invertir por igual en prevención, monitoreo y respuesta”.

“Colombia se han visto nuevas maneras de realizar los robos de identidad– no solamente a través de correos electrónicos sino, a través redes sociales”, señala el experto.

La última novedad, que está en crecimiento importante en el país, es el mismo ataque de robo de identidad pero a través buscadores. “Los defraudadores pagan para ser primeros en los resultados cunado uno busca su banco. Así el usuario final llega a una página falsa pensando que es la genuina”, concluye Elnekave.

Consejos para no ser víctima de robo de identidad

Utilizar contraseñas que sean complejas. Esto quiere decir largas, seguras, y que se cambien con frecuencia. También deben ser distintas para cada servicio utilizado en internet. En especial para los bancos, pues hay usuarios que utilizan la misma para el correo, las redes sociales y sus portales bancarios, dándole la oportunidad a los ciberdelincuentes de ingresar con la misma clave. La contraseña debe utilizar mayúsculas, minúsculas, números y símbolos.

Los usuarios deben estar muy atentos a los diferentes correos enviados por desconocidos. No deben abrir enlaces para ingresar al banco desde el correo, ya que esta práctica nunca es utilizada por estas entidades.
Siempre acceder al banco virtual directamente escribiendo el link en el navegador. Los defraudadores están pagando a diferentes buscadores como Google, Yahoo, y Bing, para que cuando el cliente busque el nombre de su banco, aparezca en primer lugar de los resultados la página maliciosa y no el banco real. Muchos usuarios buscan el link desde el navegador, y caen en la trampa.

En general evite responder cualquier correo que pida información personal, ya sea del banco o de un tercero u otra organización.

No use computadores públicos para hacer transacciones. En esto entran los café internet, las bibliotecas entre otros.

Tenga mucho cuidado al dar información personal por teléfono. Existe el voice phishing, que obtiene información por teléfono.

Limite la cantidad de información personal publicada en sus redes sociales. Evite decir, por ejemplo, dónde se encuentra ubicado, entre otros.

Desconfíe de los enlaces publicados por sus amigos en redes sociales. Pueden ser malware, phishing y diferentes tipos de publicidad maliciosa.

Asegúrese que cuando esté navegando en línea, en la dirección aparezca un candado y https://. Hay algunos defraudadores más sofisticados que pueden imitar ese patrón, pero la mayoría de ciberdelincuentes realizan ataques simples.

Tan pronto realice una transferencia, revise su saldo. Hay ciberdelincuentes muy sofisticados que son capaces de alterar en línea los montos de la cuenta, alterando completamente la transacción sin que el cliente lo note. La única manera de saber, es entrar de nuevo y revisar el saldo

Acostúmbrese al uso de alertas. Muchos de los bancos tienen servicios que alertan por mensajes de texto por cada compra o retiro que se realice. Como no solemos revisar el saldo todos los días, esto es una excelente opción para estar alertas de cosas que no estemos esperando. Muchas personas aún no conocen esta opción.

Incluya restricciones en su cuenta. Por ejemplo, poner límites de montos por transacciones en pagos PSE, o límites de número de transacciones al mes.

En cuanto a e-commerce. Compre con comerciantes reconocidos, grandes, con mucha reputación.

Si hay algo extraño tanto en la compra o en el banco en línea. No dude en llamar al comerciante o al banco, preguntar y reportar. Hay veces que algo nos parece raro, no lo entendemos, pero seguimos con la transacción y al final nos damos cuenta de que fue un fraude.

Fuente: eltiempo.com

A los ciberdelincuentes no se les escapa una. Están en busca y captura de cualquier argucia que pueda hacer daño a los internautas. Esta vez han aprovechado la polémica desatada por el contrato de Neymar, jugador del Fútbol Club Barcelona, para empezar a difundir una nueva campaña de propagación de un malware. Parece ser que el mensaje está orientado a usuarios principalmente brasileños, aunque podría levantar interés en otros países como España o Argentina debido a la pasión que ambos estados despiertan con este deporte.

El mensaje invita a los internautas a descargar un vídeo íntimo de Bruna Marquezine, la novia del conocido azulgrana. Debido al interés que este tipo de imágenes suelen generar, se teme que, por el momento, hayan sido ya bastantes personas las que han pulsado el enlace suministrado en el correo para verlo.

En realidad, esta amenaza va más allá y detrás de ella se esconde un troyano bancario cuyo objetivo es infectar el máximo número de usuarios con el mínimo esfuerzo posible, según ha alertado la empresa de seguridad ESET.

Cómo evitarlo

Un buen antivirus podrá hacer frente a este malware e impedirá que el usuario descargue el vídeo. También los internautas deberán evitar pinchar en él, que aparecerá en un archivo zip y con el nombre de Win32/TrojanDownloader.Banload.SXK. Además, al descargarlo, estemalware no utiliza un fichero con la extensión popular exe, sino cpl, es decir, archivos del Panel de Control de Windows, cuya distensión puede ser maliciosa.

Asimismo, desde la compañía de seguridad recomiendan controlar el “impulso cotilla” y estar atentos a qué tipo de archivos abrimos, ya que en más de una ocasión puede dañar gravemente nuestros dispositivos móviles y nuestro ordenador.

 

Fuente: ticbeat.com

Mientras las empresas informan de un aumento de las amenazas y vulnerabilidades tecnológicas derivadas del uso de los sistemas de información, una de cada dos planea incrementar su presupuesto de seguridad de la información para el próximo año. Esta es la principal conclusión de la decimosexta edición de la Encuesta Global de Seguridad de la Información de EY, titulada Under Cyber Attack.

A través de la opinión de cerca de 2.000 altos ejecutivos y responsables de TI de grandes compañías procedentes de 64 países, entre ellos, España, el informe analiza el grado de concienciación y la actitud de las empresas frente a amenazas informáticas. Los resultados del sondeo muestran cómo las empresas siguen invirtiendo de forma sustancial para protegerse de potenciales ataques informáticos y del llamado cibercrimen.

En España, el 44% de los directivos consultados asegura que los incidentes de seguridad dentro de su empresa han aumento un 5% durante la pasado año. Ante esta situación, muchas compañías se han dado cuenta del alcance y las consecuencias que supone para ellas sufrir un ataque sobre sus sistemas de información. Por ello, un 80% de las mismas cuenta con un alto directivo responsable de la seguridad informática: Chief Information Officer (CIO), un porcentaje que a nivel global alcanza el 70%.

Para Manuel Giralt, Socio Director de Consultoría y de Seguridad de la Información de EY, “el informe demuestra que las empresas se están moviendo en la dirección correcta, aunque todavía queda mucho por hacer. Por ejemplo, en la actualidad, un 30% de los directivos presenta al consejo de administración cuestiones relacionadas con la seguridad de la información, lo que indica que estos asuntos comienzan a ser estratégicos para la alta dirección”.
Hemos pasado de considerar si una compañía sufrirá un ataque a darlo por supuesto y empezar a evaluar cuándo se producirá. La cantidad de ataques y de intentos de violación de la seguridad que reciben las compañías han hecho replantearse su estrategia, lo que ha desembocado en mayor asignación de recursos, según se recoge en el informe de EY.

En este sentido, la mitad de los encuestados afirma que incrementará su presupuesto de TI en al menos un 5% durante el próximo año, a pesar de que la inmensa mayoría asegura que la dotación es insuficiente. De hecho, el 90% considera que un presupuesto en TI insuficiente es el principal obstáculo para seguir aportando valor a la compañía.

Además, a medida que las nuevas formas de comunicación se van consolidando, como es el caso de las redes sociales, las compañías deben ser conscientes de qué manera les puede afectar el uso de las mismas en la actividad de su empresa. Según los consultados, el 16% de los presupuestos de TI se destinará a tareas de innovación en materia de seguridad y para protegerse frente a las tecnologías emergentes.
Amenazas y vulnerabilidades

Para Francisco Javier Ferré, Socio Responsable de Consultoría TI y de Seguridad de la Información, “la sofisticación de las actuales amenazas, la adopción de nuevas tecnologías en el entorno empresarial y la globalización de las operaciones, exige a un gran número de empresas revisar su estrategia en la gestión y operación de la seguridad. Además, debe considerarse el apoyo de especialistas y sistemas automatizados que puedan ofrecer una respuesta global”.

Según los propios directivos consultados, las principales vulnerabilidades que más riesgo generan en su empresa son las procedentes de las tecnologías móviles, seguida por el uso de las redes sociales y por las posibles acciones de empleados desinformados o descuidados en el uso de las tecnologías de la información.

Por último, el informe recoge cómo el spam, el malware y el phishing son amenazas que se han incrementado en los últimos doces meses y, en menor medida, el espionaje o los ataques internos realizados por empleados descontentos.

Por su parte, Juan Luis Fernández, Socio de Consultoría de Riesgos Tecnológicos y Seguridad de la Información para el sector financiero de EY, explica que “el área de seguridad de las compañías del sector financiero tiene también el reto de transformar su modelo operativo, tradicionalmente reactivo a incidentes de seguridad, a uno donde su funcionamiento sea clave para la gestión integral de la seguridad y el control del fraude, tanto de empleados como de clientes. Es ahora cuando toma sentido la seguridad end to end, en la que no sólo se verifica si los terminales o puntos de conexión son seguros, sino que incluso se comprueba si el modo de operación de los usuarios/clientes y su ‘huella biométrica’ asociada, se corresponde con los parámetros normales de operación”.

 

Fuente: elespiadigital.com

Recientemente el Instituto Nacional de Tecnologías de la Comunicación (INTECO) de España alertó a los ciudadanos que los ciberdelincuentes iniciaron una nueva campaña de ‘phishing’ aprovechando el fallecimiento de Nelson Mandela.

El famoso ‘phishing’ es una de las tantas modalidades de robo a través de la internet. Mediante el ‘phising’ o ‘suplantación de identidad’, los delincuentes pueden obtener bastante información de cualquier incauto para luego ingresar a sus cuentas bancarias y retirar todo su dinero.

El INTECO informó que ha detectado el envío de correos electrónicos engañosos que utilizan el nombre del recién fallecido Nelson Mandela para solicitar información personal, como números telefónicos y hasta el pasaporte. 

Es fácil caer en esta trampa, pues los mensajes piden ayuda humanitaria o informan a la persona que ha sido ganadora de un premio. El INTECO recomendó a los usuarios a no contestar correos electrónicos que parezcan sospechosos.

Asimismo, esta entidad publicó un pequeño manual para enseñar a los niños como identificar el ‘phishing’ ya que ellos desde muy pequeños están en contacto con la internet y pueden ser blanco fácil de los delincuentes virtuales.

Mira la publicación “Enseña a tu hijo a identificar correos de tipo phishing” aquí.

 

Fuente: espacio360.pe

Mercedes

Ataques phising, DDos, pharmingmalwarecarding, vulnerabilidades asociadas a metadatos… esto de la seguridad siempre me ha parecido críptico, pero la semana pasada me vine con al menos seis ideas claras del Internet Security Day, organizado por Telefónica (#ISDTef):

- No hay seguridad al cien por cien  pero sí es posible hacer el mundo un poco más seguro.

- Para ello, la anticipación es clave; se pierden batallas por actuar de manera reactiva, hay que ir por delante de los ataques: ser capaces de detectarlos y prevenirlos.

- Esto requiere continuidad y constancia en la vigilancia.

- Ya no es suficiente con antivirus y cortafuegos, la seguridad de las compañías no es perimetral. Es necesario un cambio de mentalidad: una smart security

-La mejor arma es la innovación, lanzar nuevos servicios y hacer las cosas de forma diferente.

-También, por supuesto, hay que huir de las malas implementaciones.

Desde que se acuñara el término hacker en los  años 60  todo ha evolucionado mucho y lo que era ciencia ficción en 1983 en 2013 es real. El caso Snowden , el  analista externo de la Agencia de Seguridad Nacional (NSA) que provocó este  año un terremoto en el Gobierno estadounidense al revelar detalles de una poderosa red de espionaje electrónico de EE.UU., poniendo a prueba las relaciones diplomáticas internacionales, es el mejor ejemplo de que el modelo  de seguridad imperante necesita mejorar. Según la consultora Ovum, éste es el momento más difícil de la historia para mantener seguros y protegidos negocios y empresas.

La irrupción de BYOD, cloud computingbig data, las redes sociales, las compras on liney la movilidad, entre otros, suponen nuevos retos que demandan soluciones de seguridad diferentes porque los datos están en cualquier parte, y no en una fortaleza. La ciberseguridad ha saltado a la portada de los periódicos y a lista de prioridades de muchas compañías.

En este entorno, Telefónica trabaja para convertirse en un referente mundial en seguridad. Su receta incluye ser diferenciales y para ello cuenta con un producto propio, de la fábrica de Eleven Paths, la compañía que lidera Chema Alonso (@chemaalonso)un equipo de alto rendimiento: personas con conocimiento, criterio y las herramientas necesarias; y una estrategia que incluye la prevención, la detección y la respuesta.

Entre el nuevo ecosistema de servicios que se presentó, Faast consiste en un “test de penetración” 24x7x365 que automatiza las últimas técnicas para ayudar a las empresas a detectar sus propias brechas de seguridad desde el punto de vista de un atacante, para encontrar sus fallos antes de que los descubra un tercero. Y es que en seguridad no ocurre, como parodiaba el gran Gila, que el enemigo vaya a llamar a ver si estamos y acordar cuándo nos viene bien que nos asalte. Por eso es necesario ser disruptivos en el mundo de las vulnerabilidades

Faast, además de chequear, clasificar vulnerabilidades y hacer  recomendaciones en función de la urgencia, también alerta de malas configuraciones que pueden ser mejoradas. Proporciona, en definitiva, un inventario de todo lo que hay del dominio del cliente en Internet.

Fue interesante escuchar la visión del cliente  en la mesa redonda en la que participaron ING Direct, Ferrovial, Novacaixagalicia y CaixaBank. Algunos titulares fueron: “Hasta ahora el análisis de vulnerabilidades era una foto fija, que servía para adoptar medidas críticas y asumir “volúmenes de vulnerabilidades” pero cualquier pequeño fallo en seguridad puede convertirse en algo grave, por lo que es crucial un pentesting continuo y constante, y lo mejor es que esté realizado por profesionales” , “En una entidad financiera hay que contemplarlo todo de forma global y hay que convencer a Sistemas para que vea el pentesting como un proceso de negocio”, “Hay que  involucrarlos para que entiendan que hay un cambio de paradigma, trabajar con ellos  y priorizar pero deben asumir que vas a auditar siempre que quieras y cuando quieras: constantemente  porque, si no, estamos perdidos” o “El CIO debe estar involucrado en el proceso porque es valor de negocio” .

Del segundo de los servicios presentados, Vigilancia Digital, me llamó la atención el concepto de inteligencia digital. Significa que un equipo de expertos en hacking, fraude, criminología y comunidades on line trabaja rastreando un gran volumen de información procedente de fuentes públicas, redes internas cuyo uso ha sido autorizado, así como sitios underground,  y analizan toda eso para poder realizar una detección temprana, ayudando al cliente a anticiparse a posibles amenazas y tomar el control de su seguridad.  Y es que en un ataque –explicaron- hay que conocer qué, cómo, quién y por qué. Pusieron el ejemplo de la agencia de noticias estadounidense Associate Press cuya cuenta en Twitter fue hackeada  para difundir un falso atentado contra Obama. El pánico que esto provocó se reflejó en el índice Dow Jones de Wall Street, que cayó y perdió en unos segundos todo lo ganado en la sesión del día. El ataque buscaba precisamente eso: provocar una caída del mercado de manera deliberada.

La nueva familia de servicios Metashield Protector, por su parte, ofrece un conjunto de soluciones de seguridad para que las organizaciones puedan controlar los metadatos asociados a los documentos. Los metadatos son información sobre un fichero relativa al contexto en que ha sido creado, guardado y demás. Es necesario tratarlos porque sólo tienen sentido dentro de una organización (facilitan la búsqueda, la indexación…) pero conocer la suma de todos ellos vinculados a una organización y la app de los algoritmos apropiados de clusterización puede facilitar ataques críticos.

Por último, en un momento en el que la proliferación de servicios on line se ha generalizado y se requiere la creación de múltiples identidades digitales para acceder a nuestro correo electrónico, a redes sociales, realizar compras o  utilizar el servicio de banca, se hace más necesario reforzar la seguridad para protegernos de posibles ataques.

Latch es un servicio que permite gestionar de forma sencilla cuándo y qué servicioson line están disponibles, de forma que nadie pueda acceder a ellos mientras estén apagados y si alguien lo intenta la aplicación envía una alerta.

Es una aplicación que las empresas pueden  integrar en sus sistemas de seguridad.

Por tanto, aunque nos enfrentamos a un complejo entorno de riesgos, las empresas disponen de soluciones adecuadas para hacerles frente.

 

Por Mercedes Núñez

Fuente: aunclicdelastic.com

Los hacker se transforman: han pasado del reto intelectual al fin económico. Con más de 2.400 millones de internautas, el secretario de Estado de Seguridad, Martínez Vázquez, aún no confirma que lleve una estrategia definitiva al Consejo de Seguridad Nacional del próximo jueves.

(2/12/2013) - El ciberespacio ha abierto a la empresa posibilidades no imaginadas de negocio, como operadores, prestación de servicios en la red y, de forma generalizada, en la bajada de costes operativos, especialmente en la relación con el cliente y en la gestión de la información; pero también ha abierto la puerta a la ciberdelincuencia. El sector público se ha incorporado más tardíamente al proceso pero hoy caminan juntos empresa y Administración: los ciberataques, dirigidos contra empresas privadas o Estados, comparten redes y procedimientos.

Actualmente conviven en el planeta 2.400 millones de internautas y 6.000 millones de teléfonos móviles. Dos datos que reflejan la interconexión entre personas y el acceso generalizado y a distancia a estas redes.

Espionaje industrial. Robo de identidad. Infraestructuras críticas vulnerables. Impunidad y ocultación del atacante. Suplantación de personalidad. Ataques a la propiedad intelectual. No disponibilidad de la información. La red tiene también un lado oscuro.

Para los escépticos se puede recordar que en 2006 un malware –software malicioso, término al parecer más preciso que el de virus informático que utiliza el común de los mortales- se introdujo en los sistemas de Metro de Madrid y provocó la interrupción de una línea del suburbano durante dos horas y media. Otro ejemplo es que la segunda entidad financiera del país registró en 2003 su primer ataque por fishing –suplantación de identidad- y hoy afronta como su principal reto en este ámbito los ataques a sus filiales norteamericanas procedentes supuestamente del terrorismo yihadista, según palabras del director de Seguridad de la Información del BBVA, Santiago Moral.

La ciberseguridad es por tanto una realidad hoy en la empresa con más de una década de trabajo a sus espaldas, que ha pasado de una actitud reactiva –respuesta a ataques- a una disposición proactiva de puertas adentro y en colaboración con la Administración, como se puso de manifiesto el pasado jueves en Madrid en un encuentro empresarial organizado por el grupo Atenea y la consultora Kreab & Gavin Anderson.

Son muchas y espectaculares las cifras que se lanzan sobre pérdidas económicas causadas por ciberdelincuencia, ataques informáticos, interrupciones del servicio, cifras astronómicas e indemostrables porque se trata de estimaciones. Hay que distinguir entre incidentes y ataques informáticos, estos organizados con medios y finalidad económica o de otro tipo, distintos a un virus dando vueltas por la red.

En lo que coinciden la mayor parte de los actores es que el perfil del delito y del delincuente en la red se ha transformado, desde la actuación de un pirata informático normalmente aislado, el hacker que actuaba casi como un reto intelectual, a redes y ataques organizados con un fin económico o político.

Estrategia española de Ciberseguridad

A nivel nacional, el avance que todo el sector se encuentra esperando desde hace un semestre, cuando se anunció como inminente, es la Estrategia Española de Ciberseguridad.

A preguntas de ESTRELLA DIGITALel secretario de Estado de Seguridad, Francisco Martínez Vázquez, ha evitado comprometerse con una fecha sobre la esperada Estrategia, lo que hace muy improbable su anuncio en la reunión que el Consejo de Seguridad Nacional celebrará el jueves de esta misma semana en Moncloa. Sí habla Martínez de un trabajo intenso entre los diferentes ministerios implicados (Interior, Defensa, Industria, Presidencia –como coordinador y responsable del CNI-), señala que está “muy avanzado el grupo de trabajo, hay buenas perspectivas, no es habitual temas tan transversales como éste”.

Añade el secretario de Estado que “estamos muy cerca ya de encontrar un modelo para definir las prioridades, las líneas de actuación, la implicación del sector público y del sector privado en materia de ciberseguridad y, dentro del sector público, el papel que ha de jugar cada uno y su coordinación”.

Martínez sí hizo alusiones más concretas al trabajo que desarrolla el INTECO, el Instituto Nacional de Técnicas de Comunicación con sede en León, y su CERT, Centro de Respuesta a Incidentes, que tiene previsto crear a comienzos de 2014 una oficina de integración con las fuerzas de seguridad para aunar medidas técnicas y policiales.

A nivel europeo, la UE publicó el pasado mes de febrero una estrategia de ciberseguridad, acompañada de una propuesta de Directiva de la Comisión Europea sobre la seguridad de las redes y de la información, que insta a los países miembro a colaborar entre ellos, a adoptar una estrategia clara y coordinada en ciberseguridad y a contar con una autoridad competente.

En la jornada mencionada, representantes del mundo de la empresa y de la Administración pusieron de manifiesto su interés en trabajar conjuntamente, como hacen de hecho. La realidad dice que hoy la ciberdelincuencia utiliza las mismas redes y procedimientos para atacar una entidad financiera que un organismo gubernamental.

Sin embargo, y a pesar de los muchos avances recientes desde el sector público, la diferente implicación entre ambos mundos aún es grande. De los alrededor de 200.000 agentes de todos los cuerpos de seguridad del Estado –Policía, Guardia Civil y policías autonómicas- tan solo 200 se dedican a la ciberseguridad, un porcentaje mínimo y desajustado con la importancia hoy del ciberdelito.

Retos de futuro:

Internet de las cosas: Se calcula que existen 24.000 millones de dispositivos conectados a la red mundial de comunicaciones, lo que lleva a hablar del Internet de las cosas, que sucede al Internet de las personas. En esta nueva fase se pretende evitar los errores de seguridad cometidos en la primera.

Armonización legislativa: La red no tiene fronteras, pero sí está regulada por legislaciones nacionales que entorpecen el trabajo de las empresas que operan con o en ella. Grandes multinacionales españolas como BBVA, Telefónica o Indra reclaman una armonización de la normativa de España y Europa con la de EE.UU., origen hoy ya de la mayor parte de las empresas de servicios en la red. “Navegamos la mayor parte del tiempo siguiendo legislación que no es nacional”, apuntó muy gráficamente el representante del BBVA. No existe un marco jurídico armonizado que regule el ciberespacio ni coordinación entre la UE y EE.UU.

Cíber-riesgos: Algunos especialistas señalan que un peligro incluso mayor que los ciberataques es quedar fuera de la globalización. España ocupa hoy una posición de interés en este campo, es con Finlandia de los pocos países europeos que fabrica software en ciberseguridad. La normativa más favorable de EE.UU. promueve el traslado de empresas europeas hacia Silicon Valley.

Prioridades para España: El director de Seguridad de la Información y Prevención del Fraude de Telefónica, Manuel Carpio, apunta a que los modestos recursos de los que dispone nuestro país deberían destinarse a I+D, sistemas que garanticen la identidad en la red, robótica para evitar que las máquinas se vuelvan contra las personas –máquinas controlando máquinas-, desarrollo de la criptografía; inteligencia y big data; y el factor humano, recuerda que a pesar de las toneladas de dólares invertidas en tecnología por la norteamericana NSA, sus problemas proceden de las filtraciones de un técnico como Edward Snowden.

Una conclusión de todo lo anterior parece ser que en la red todos los actores son interdependientes; y que las circunstancias económicas y tecnológicas obligan a todos los agentes a perder el miedo y compartir informaciones de seguridad, lo que va en contra de la tradición.

Cíber: prefijo de moda, utilizado dieciocho veces en este artículo, que “indica relación con redes informáticas”, según la RAE. Coinciden las fuentes en su origen etimológico del griego kybernetes, que significa el arte de pilotar un navío o, en sentido amplio, el arte de dirigir a los hombres o el arte de gobernar. El término “cibernética” fue usado primero en 1834 por el físico francés André Marie Ampère para referirse a los modos de gobierno (las maneras de “timonear”), y luego, en 1948 por el matemático Norbert Wiener, profesor del MIT en su obra Cibernética: o el control y comunicación en animales y máquinas. En 1982, el escritor norteamericano de ciencia ficción William Gibson separó la partícula “cyber” de “cybernetics” y formó la palabra “cyberspace” para denominar el espacio virtual creado por las redes informáticas. Ciberespacio se introdujo en 1989 al español con la traducción de su obra Neuromante.

 

Por Carlos Penedo

Fuente: estrelladigital.es

Como todo en la vida, internet puede darnos algún problema que otro con el uso que los ‘piratas malos’ hacen de nuestros datos personales. Por eso el primer consejo es desconfiar de cualquier mensaje o correo electrónico en el que nos pidan algún dato personal. Nadie que opera ‘legalmente’ pide datos personales por mensaje o correo electrónico.

El informe de seguridad de Trend Micro (PDF en inglés) sobre el tercer trimestre de 2013 revela una “incesante proliferación” de sitios de phishing de Apple iOS (software de la compañía de la ‘manzana’), además de un repunte considerable del malware (software malicioso) para la banca online.

El término phishing proviene del inglés fishing (pesca) y alude al intento del cibercriminal de que los usuarios “muerdan el anzuelo”. El modus operandi más utilizado es el envío de correos electrónicos masivos simulando una comprobación rutinaria que puede solicitar -por ejemplo- cualquier dato: contraseñas o cuentas del banco, una oferta de empleo que obliga a rellenar un formulario, un premio de una “International Lottery” ¡Desconfíe!

La regla de oro contra el phishing

Una regla de oro para evitar ser estafado o verse involucrado en actos delictivos es no hacer click con el ‘ratón’ en ningún enlace que contenga ese correo, y eliminarlo cuanto antes. Muchas veces,  con que pinchemos un enlace les basta para saber que nuestra dirección de correo está “activa”, es decir, pertenece a alguien y es real. Por tanto pueden usarla para muchas cosas… Ninguna buena.

No hay ni un solo banco que solicite o haya solicitado jamás contraseñas ni datos personales por correo a sus clientes. Nadie que le pida sus datos financieros o personales por correo es fiable, incluso cuando le haya conocido antes en persona, aunque el mensaje recibido le haga creer que le ha tocado un premio en metálico de una lotería de la que jamás oyó hablar. Si ya es difícil que toque la lotería… ¡Imagínese si ni siquiera ha jugado!

Según el citado estudio, los consumidores se sienten atraídos por la comodidad de la banca ‘en línea’. Los cibercriminales desarrollan herramientas muy rápido para provechar la falta de concienciación general de estos usuarios.

Según los datos que aporta Trend Micro, la evolución del número de infecciones en banca online entre julio y septiembre de este año se ha reducido a algo más de la mitad, pasando de 700 infecciones de julio a 344 en septiembre.

Tengamos las fiestas en paz

Llega la Navidad. Aunque queda poco dinero en el bolsillo algunos harán uso de la tarjeta y de las compras por internet. Los comercios aprovechan también las ventajas que les ofrecen las nuevas tecnologías para darse a conocer y simplificar el proceso de compra de sus clientes.

Esto lo saben los ‘malos’, así que conviene ser aún más precavido con sus datos financieros cuando utilice el comercio electrónico, y más si lo hace desde un dispositivo móvil (teléfono, tableta u ordenador portátil). Recuerde, los dispositivos iOS son los que están sufriendo un mayor número de ataques a través de webs fraudulentas. Felices fiestas.

 

Fuente: proyectomenta.com

Hubo una época, quizás más apacible, en la que el phishing era el dolor de cabeza de los usuarios de tecnología en el mundo. Aquel mensaje mal compuesto, con la excusa de un príncipe caído en desgracia buscando recuperar su fortuna, de una multimillonaria herencia esperando encontrar dueño o de una rutinaria actualización de datos por parte del banco, que por lo general buscaba que un incauto destinatario revelara la información de su cuenta bancaria para vaciársela. Ése que tras muchas campañas educativas terminaba siendo ignorado y enviado a la carpeta de Mensajes Eliminados.

Aquellos días se han olvidado para siempre porque los cibercriminales aprendieron la lección. Así lo revela el más reciente estudio de McAfee, la firma de seguridad informática, según el cual las amenazas durante el tercer trimestre de 2013 han venido creciendo de manera constante. Con una salvedad: ahora están construidas para atacar a un blanco plenamente identificado.

“Como el 90% de os usuarios suelen borrar los mensajes de phishing, los hackers se han vuelto más sofisticados y han transformado sus tácticas de ataque a través del intercambio de datos”, explica Luis Arturo Ortiz, director de Ingeniería de la compañía para América Latina, uno de los expertos detrás del informe que describe cuatro grandes tendencias principales en las estrategias de los cibercriminales.

La primera es un aumento crítico de 125% en el spam (generalmente menasjes promocionales también llamados ‘Correo basura’) enviado a través del mundo, sugiriendo que las empresas legítimas de marketing han adquirido diversas bases de datos obtenidas de fuentes calificadas de “dudosa reputación”. Según la firma, en Colombia se evidenció un crecimiento de 85% en esta actividad.

La segunda preocupa más: entre julio y septiembre del año en curso, se registró un aumento global de 50% en los ataques a través de la modalidad del malware firmado. Se trata de una técnica depurada orientada a causar daño dentro de una compañía. Los criminales se apoderan de la cuenta de correo de un empleado, falsifican su firma digital y lo envían a otra persona dentro de la organización que, al leerlo, activa un programa malicioso que roba información valiosa. Sus víctimas más comunes son los bancos y las firmas de comercio electrónico.

“Para evitar este tipo de amenazas se hace vital contar con herramientas de control de aplicaciones, que hacen un análisis exhaustivos de todos los contenidos digitales, al igual que herramientas de antimalware tanto para PC como para dispositivos móviles”, recomienda Ortiz, quien agrega que los ataques con este tipo de amenazas se incrementaron en Colombia un 15% durante el tercer trimestre del año.

La tercera suele ser la más poderosa: las infecciones contra el sistema operativo móvil Android. Aprovechando su dominancia en el mercado actual de dispositivos móviles –según la consultora Gartner, dominó el 81,9% del mercado mundial entre julio y septiembre), los cibercriminales crearon alrededor de 700.000 nuevos virus en ese periodo (un incremento a nivel mundial del 30%).

Entre las modalidades más usadas por los delincuentes está el secuestro del celular a través de mensajes por servicios de mensajería, como Whats App, Viber o Line, que contienen hipervínculos; una vez el usuario los activa, se descarga un virus que bloquea la máquina y trae consigo un mensaje nada placentero: solo se activará a cambio de una consignación. “En ese escenario lo más seguro es formatear el dispositivo”, recomienda Ortiz.

La última tendencia generó una alerta por parte de los expertos de McAfee: el uso de bitcoins (una modela virtual no regulada) para la compra y venta de armas, drogas e, incluso, el consumo de pornografía infantil. “Se encuentra en sitios en la web del mercado negro, los mismos hackers que en el pasado vendían bienes tangibles como tarjetas de crédito o virus por demanda. Ahora se han especializado en los bonos de esta divisa virtual, con los que suele venir un programa espía que los provee con todo tipo de información del comprador”, comenta Ortiz.

Esta actividad puede estar relacionada con el incremento en las denuncias de los sitios que exponen pornografía infantil. Según un informe de Inhope, organismo internacional que lucha contra esta práctica en 36 países, de las 24.047 denuncias que se atendieron en 2010 se pasó a 37.404 casos el año pasado. Solo en Colombia, el Ministerio de Tecnologías de la Información y las Comunicaciones, en asocio con Bienestar Social y las autoridades, ha clausurado 834 páginas que mostraban este tipo de contenidos en lo corrido del año.

 

Por David Mayorga

Fuente: elespectador.com

El phishing es una de las técnicas más empleadas por los cacos online para robar datos personales e información bancaria. ¿Sabes cómo detectarla?

La expansión de la alfabetización digital durante los últimos años está produciendo un fenómeno contradictorio: los usuarios de a pie son cada vez más conscientes del partido que le pueden sacar a la informática y gozan de una mayor competencia para demostrarlo, pero los ciberdelincuentes también.

Y, además, a estos últimos se les abren campos de acción nuevos para sus fechorías, como pueden ser las populares redes sociales y los omnipresentes dispositivos móviles con conexión a Internet.

La creciente especialización de los cacos 2.0 se evidencia sobre todo a través de ciertas técnicas como el “phishing”, que consiste en la suplantación de la imagen de compañías o personas conocidas para ganarse la confianza de la víctima y acabar estafándola… y hurtar también su identidad online.

Esto es, se incita de manera sutil a los internautas a que desvelen datos personales de valor o incluso a que descubran información financiera, lo que puede derivar en auténticas escabechinas de dinero.

Para ayudarte a estar alerta y evitar caer en las elaboradas trampas de la ciberdelincuencia, en Silicon Week os explicamos cuáles son los métodos que están utilizando:

Los mensajes de correo electrónico

Uno de los cebos más utilizados por los ciberdelincuentes para engañar a sus víctimas es la elaboración de concienzudos emails en los que suplantan a un remitente de confianza, utilizando su imagen e invitando a actuar con urgencia. A veces también proviene de completos desconocidos, lo que levanta más sospechas.

Más allá de la estafa nigeriana

Los temas de estos emails son muy diversos y abarcan desde la confirmación de credenciales bancarias, de la contraseña de una cuenta para evitar su baja o de un supuesto encargo en alguna tienda hasta la petición de ayuda para amigos que se encuentran en peligro y causas solidarias, pasando por el reclamo de herencias, tratos millonarios o contenidos temáticos y de actualidad.

La mensajería instantánea

No hace falta ser un usuario activo de correo electrónico para caer en las garras del phishing. Y es que a medida que se va popularizando el uso de programas de mensajería instantánea y chat para comunicarse con las personas más allegadas, éstos también se están convirtiendo en objeto de deseo para los cibercacos.

El smishing

Aunque el volumen de negocio de los SMS ha bajado en fechas recientes, precisamente por la popularización de la mensajería instantánea, esto no quiere decir que sea un canal 100% fuera de peligro. De hecho, el phishing a través de mensajes de texto corto tiene su propio y contundente nombre: smishing.

Las páginas web fraudulentas

Aunque a primer golpe de vista puedan parecer “normales” e “inofensivos”, existen páginas y formularios que han sido creados adrede para recabar la información privada de los usuarios. Al igual que los mensajes fraudulentos, imitan la apariencia externa de las webs oficiales y cuentan con técnicas especiales como el tabnabbing, aunque en ocasiones se dejan pistas por el camino como el hecho de funcionar en un único idioma o contar con una traducción deficiente.

El tabnabbing

El tabnabbing se relaciona directamente con la presentación de webs ilegítimas y, aparte, la capacidad de detectar pestañas desatendidas. Mientras la víctima está ocupada en otro contenido, un script carga la página falsa haciéndola coincidir con alguna de las que se ha visitado anteriormente, forzando una nueva conexión e intentando cazar de paso algún dato de valor.

Los enlaces peligrosos

Ya sea la URL de una página clónica a la que se ha llegado de carambola o la dirección que se adjunta en un correo de phishing, ambas suelen esconder detalles que alertan de su falsedad. Por ejemplo, el cambio del dominio de nivel superior “.com” por otro diferente, un deletreo incorrecto de las palabras o la inclusión de caracteres que no deberían estar ahí.

Los adjuntos maliciosos

No todos los riesgos llegan vía enlace. También hay que ser precavidos a la hora de descargar archivos adjuntos porque éstos son la puerta de entrada perfecta para instalar malware en forma de virus, gusano, troyano u otro tipo de software malicioso como los keyloggers, siempre preparados para registrar las pulsaciones del teclado (y, por tanto, todo lo que hacemos con el ordenador).

Las comunicaciones en redes sociales

Siguiendo las tendencias y aplicando una pizca de psicología (o de ingeniería social), el phishing se ha trasladado también a redes sociales como Facebook y Twitter. Allí se dedica a difundir gangas y concursos irreales, aprovecharse de sucesos de actualidad, trampear aplicaciones, difundir links peligrosos o aprovecharse de los amplios círculos de amistad de sus miembros para causar efecto dominó.

Pop-ups, anuncios de trabajo y ofertas increíbles

Cuando una propuesta parece demasiado buena para ser verdad, posiblemente resulte ser falsa… ¿por qué alguien te va a regalar algo sin pedir nada a cambio? Si de repente, cuando estás navegando tranquilamente por Internet, te encuentras con una ventana emergente que asegura que eres el visitante 1 millón y has ganado un premio, no caigas en la trampa de solicitarlo.

El vishing y fraude telefónico

Ni imágenes en anuncios, ni texto escrito. El vishing es phishing que funciona directamente con la voz. Esto quiere decir que el teléfono y los servicios de VoIP también están siendo explotados como señuelo para despistar al usuario con llamadas de servicios de atención al cliente que intentan proteger su seguridad cuando en realidad están haciendo todo lo contrario.

Hackeo de cuentas

Quizás tus cinco sentidos te mantengan alejado del phishing, pero un password será en muchas ocasiones todo lo que los delincuentes online necesitarán para hackear tu cuenta, suplantar tu personalidad y hacértelo pasar mal. Así que elige tus contraseñas de manera inteligente, combinando una serie larga y fuerte de letras y números que nadie pueda adivinar sin necesidad de preguntar primero.

 

Por Mónica Tilves

Fuente: siliconweek.es

La ciberseguridad es uno de los problemas más complejos que  enfrentan las compañías. El  estudio Cost of Cyber Crime Study 2012, realizado por el Ponemon Institute, encontró que entre las compañías encuestadas, entre  2010 y 2012, el número de ataques exitosos a las organizaciones por mes se duplicó y que el impacto financiero de los ataques se incrementó en cerca del cuarenta por ciento.

Algunos tipos de los ataques cibernéticos son: fraude financiero, robo o uso indebido de información, causas de activistas, intentos para hacer que los sistemas de computación sean inoperables, interrupción de la infraestructura crítica del Gobierno y de sus servicios vitales.

Los modos comunes de ataque incluyen la introducción de software malicioso como troyanos, gusanos, virus y spyware; phishing de contraseñas y ataques de negación de servicio, que tienen la intención de bloquear los sitios web.

Es medular que las organizaciones cuenten con un plan efectivo de administración de la amenaza de ciberseguridad, el cual debe considerar las cuatro fases principales: defensa y mitigación de la amenaza cibernética; detección, inteligencia y análisis de la amenaza; respuesta al incidente cibernético y  remediación de incidentes y recuperación.

En la coordinación de las iniciativas y políticas relacionadas con el riesgo de la ciberseguridad y en la confirmación de su eficacia, el comité de auditoría juega un rol importante. También se puede pensar en un auditor externo como una fuente valiosa de información sobre los problemas cibernéticos.En el estudio Governance of Enterprise Security: CyLab 2012 Report, realizado por el Carnegie Mellon University CyLab, el 48 por ciento de las corporaciones encuestadas reportó tener un comité de riesgo, a nivel de la junta, responsable por los riesgos de privacidad y seguridad. En 2008 así lo reportó el ocho por ciento.

En el tema de la valoración de la ciberseguridad también puede ser útil buscar el “input” de especialistas externos. Tales esfuerzos pueden ser comisionados y revisados por el comité de riesgos de la junta u otro comité, para confirmar que se abordan las brechas o debilidades identificadas.

 

Por Franklin Noguera

Fuente: laprensa.com.ni

Parapetado tras la pantalla del ordenador, el ciberdelincuente puede ser un vecino o vivir en la otra punta del mundo

DONOSTIA

NO empuñan una pistola ni blanden una navaja. Les basta con deslizar por una alfombrilla un triste ratón. Escudados tras la pantalla del ordenador, los ciberdelincuentes acechan a los ciudadanos sin necesidad de pasamontañas. Desde la casa de enfrente o en la otra punta del hemisferio. No dejan huellas dactilares, pero sí rastro. “El problema que tienen este tipo de delitos es que avanzan de hoy a mañana. El malo corre y nosotros vamos detrás”, resume Arantza López, fiscal especializada en delitos informáticos de Bizkaia.

CASOS ALARMANTES, PERO PUNTUALES

“Es posible que te usurpen la clave o te activen la cámara web”

Los tentáculos de los ciberdelincuentes son tan largos que a veces uno levanta la tapa del portátil y se pregunta si no habrá alguien observándole al otro lado de la mirilla en que se ha convertido la web cam. “En la red y en el mundo informático hay instrumentos para hacer prácticamente de todo. Es posible que te entren en el ordenador y te activen la cámara web, pero son casos y modus operandi puntuales”, tranquiliza la fiscal López.

Lo mismo que se instala una alarma en casa, también a la hora de salvaguardar el equipo informático hay que adoptar medidas. “Si yo estoy continuamente conectándome a una red libre Wi-Fi sin ningún tipo de clave puede acceder a mi ordenador cualquiera a través de software que está a la venta en Internet, pero si pongo sistemas de seguridad, no es tan fácil que alguien entre y me usurpe la clave del correo electrónico. Se puede hacer, pero no es así como se está haciendo normalmente”, aclara.

Cuando un intruso se cuela hasta el disco duro y tomaprestado algún archivo suele ser porque el usuario se ha dejado “una puerta abierta”. “La mayor parte de las denuncias es de conocidos o no conocidos a los que yo he facilitado previamente esas claves de manera inocente para que accedieran a mi red social o a mis cuentas de correo. O cuando navego por una página web y estoy operando con mi banco no he tomado las medidas necesarias para ver si es una página segura o duplicada, porque eso se ve: si tiene el candado, si tiene los certificados de seguridad…”, detalla.

DIFUSIÓN DE IMÁGENES ÍNTIMAS

“La mayoría de veces la persona facilita el vídeo o la fotografía”

Las imágenes comprometidas que antes se guardaban bajo siete llaves terminan a menudo, por arte de las nuevas tecnologías, rodando de móvil en móvil. No sonposados robados. Sus propios dueños las ponen ingenuamente en circulación. “La mayoría de las veces estos ataques a la intimidad son una falta de prudencia. Previamente yo he facilitado el vídeo o la fotografía a la persona o he permitido que me la saque y luego esa persona la ha difundido”, explica López, quien destaca la gravedad de los hechos cuando hay menores de por medio. “En el caso del grooming, de los adultos que se ganan la confianza de los menores para luego obtener imágenes, el propio menor sin querer, de una manera inconsciente, es el que está facilitándolas. Una vez que el adulto las tiene ya es la extorsión y la coacción. El menor ya no tiene salida. De estos casos ha habido alguno en Bizkaia, pero son pocos”, puntualiza.

Consciente de que a los adolescentes “les hace ilusión tener mil amigos en Facebook, da igual de qué naturaleza”, López insta a hacerles entender que “uno no se va haciendo amigo en la calle de todo el mundo, ni va suministrando datos al primero que le pregunta”. Parapetados tras las pantallas, sin embargo, “son capaces de decir a qué colegios van, cuáles son sus horarios y hasta dónde viven”. Tampoco tienen reparos para exponer fotos, pese a que una vez que las suben a la red escapan a su control. “Una foto que pulula a los once años por la red pulula también a los 90, con lo que las consecuencias psicológicas se repiten. Es importante que los menores lo sepan y los mayores también porque también hay mayores que cometen imprudencias”, subraya. “Es un segundo en la red para estar toda la vida en la eternidad. Un adulto tiene recursos, pero a un menor le puede fastidiar la vida”.

LAS PENAS SON “GRAVES”

“Al final se llega al ordenador de donde sale la extorsión”

Solos, con un portátil, en la otra punta de la ciudad o del continente, los cibercriminales parecen estar a salvo, pero dejan huellas que rastrear. “Da igual cuánto se tarde, pero al final se llega al ordenador de donde sale la extorsión”, asegura la fiscal, quien rechaza que haya sensación de impunidad. “Hay juicios y hay condenas. En los temas de menores se hace lo imposible y hoy en día muchísimo más porque todas las compañías, como Microsoft, Yahoo o Google, están colaborando. Se tarda más o menos, pero se llega a los autores”, reitera.

Las sanciones de los delitos informáticos, aunque no haya sangre de por medio, son “graves”. “La gente se asusta cuando por entrar en la cuenta de correo electrónico de una expareja pides dos años de prisión. El artículo 197 por vulneración de intimidad prevé penas de uno a cuatro años de prisión y multa. Si has entrado en 20 correos, son 20 años. Son penas serias. No son tonterías”, advierte López. “Al final estamos hablando de la inviolabilidad de la intimidad, como quien entra en tu casa. Uno hoy en día en el ordenador tiene toda una vida”.

SIGUEN LAS CADENAS DE CORREOS

“Hay gente que todavía cae y facilita claves bancarias”

Por rocambolesco que sea su contenido y defectuosa su redacción, las cadenas de correos electrónicos siguen atrapando usuarios. “La gente sigue cayendo. Se siguen reproduciendo las cadenas por mucho que uno trate de explicar que eso facilita a los autores, que pueden estar en Rusia, las cabeceras de los correos para difundir otros con spam o un troyano”, explica la fiscal. Incluso hay algún buen samaritano que se cree las falsas causas benéficas que circulan de mail en mail y realiza un donativo. “Algún caso llega, pero pocos, porque no se piden grandes cantidades y la mayoría son faltas. Igual la gente se da cuenta de la máxime tontería que ha hecho y no denuncia”, dice. También hay quien pica el anzuelo de las páginas bancarias fraudulentas. “Todavía hay quien facilita claves. Se denuncia y se llega hasta lamula -persona ajena a la trama que recibe la transferencia y la reenvía por vía postal a cambio de una comisión-. En lo que llevamos de año han bajado un poco estos delitos, pero igual de aquí a diciembre llegan todos juntos”.

EL PERFIL DEL CIBERDELINCUENTE

“Es un delito instantáneo que está al alcance de cualquiera”

El perfil del ciberdelincuente es imposible de trazar. “Gente joven, adulta, con o sin problemas psíquicos, preparada y sin preparar… En descarga de pornografía infantil y corrupción de menores el perfil suele ser masculino, pero puede ser un chico de 18 años o un señor de 60. Aunque al final se llegue a dar con el autor, mientras está cometiendo el delito el ordenador es el escudo. Es un delito instantáneo, basta con dar a un intro, que no requiere grandes maquinaciones y que está al alcance de cualquiera. Entonces, perfiles son tantos como personas”.

 

Por Arantza Rodríguez

Fuente: noticiasdegipuzkoa.com

Las tecnologías cambian, pero los cibercriminales encuentran la manera de robar tarjetas bancarias de los usuarios, ya sea a través de campañas de phishing, SMS o por teléfono. Sin embargo, hay formas de prevenirlo.

La clave es reconocer cuando el comportamiento de una institución no es el esperable o correcto. Con ese fin, ESET presenta 10 acciones que un banco nunca llevará a cabo, a diferencia de un ciberatacante:

1) Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto.

Si bien puede suceder que un banco mande mensajes de texto, por ejemplo para confirmar una transacción hecha desde una computadora, nunca solicitará contraseñas ni información personal a través de ese medio. Ante la sospecha de un posible intento de engaño, se recomienda no hacer clic en enlaces ni llamar a los teléfonos indicados. En cambio, se debe contactar a la entidad mediante sus vías habituales, generalmente disponibles en Internet, y chequear si el mensaje proviene realmente de allí.

2) Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción.

Muchos mensajes legítimos de un banco son marcados como “urgentes”, particularmente aquellos relacionados a la sospecha de un fraude. Pero cualquiera que contenga un plazo estimado para realizar una acción debe ser leído con cautela. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por lo que necesitan que el usuario haga clic sin pensar. En cambio, los bancos sólo quieren ponerse en contacto con el cliente, y generalmente no ponen plazos tan firmes.

3) Mandar un link a una “nueva versión” de la aplicación para home banking.

Los bancos no distribuyen aplicaciones de esta manera, y siempre pueden ser descargadas desde las tiendas oficiales. Por ejemplo, el troyano bancario llamado Hesperbot descubierto recientemente por ESET, usa un sitio falso para que los usuarios ingresen su número de celular y se instale una aplicación maliciosa que traspasa los sistemas de seguridad.

4) Usar acortadores de enlaces en un email.

Los cibercriminales utilizan una variedad de trucos para que un sitio malicioso parezca “real” en un email que pretende ser de una entidad bancaria. Uno de los más clásicos es el uso de acortadores de enlaces. Por tal motivo, ESET recomienda no hacer clic en links acortados, ya sean provenientes de un email o de un SMS. En cambio, se debe ir al sitio web legítimo del banco directamente desde el navegador.

5) Mandar un servicio postal a retirar una tarjeta de crédito.

Una nueva forma de estafa que consiste en decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, para lo cual se pedirá el número de PIN como confirmación. La forma legítima de reemplazar una tarjeta es instruir al usuario para destruirla, y enviarle una nueva por correo.

6) Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco.

Esta es otra nueva forma de engaño, que consiste en llamar al cliente para avisarle que se han detectado transacciones fraudulentas en la cuenta. Los cibercriminales intentarán probar la legitimidad cortando la comunicación y pidiéndole al usuario que llame nuevamente al número oficial de la entidad bancaria. Pero en realidad reproducen un sonido de marcado, y cuando el cliente disca el número, se comunica con la misma persona, que pasará a pedir detalles de la tarjeta de crédito y contraseñas.

7) Mandar un email a una nueva dirección sin avisar.

Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails recibidos allí sean realmente del banco.

8) Usar un sitio web no seguro.

Un sitio legítimo correspondiente a una entidad bancaria debe mostrar el típico candado en la barra de direcciones, que significa que es un sitio seguro.

9) Solicitar la desactivación de la solución de seguridad.

Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, se recomienda comunicarse inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

10) Mandar un mensaje con una dirección en blanco

Cualquier mensaje proveniente de un banco debe estar dirigido a quien corresponde, tanto en el cuerpo como en el encabezado. Es importante chequear que el email esté destinado a la dirección de correo del cliente, y no a algo genérico como “Lista de clientes”.

“Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud y cuándo deben sospechar de lo que reciben por parte de su entidad bancaria”, declaró Camilo Gutiérrez, especialista de Awareness & Research de ESET Latinoamérica. “Asimismo, resulta necesario tener un software de seguridad actualizado que garantice la protección de los datos”, concluyó.

 

Fuente: am.com.mx

Equivaldría casi al doble lo que se recaudaría con la aplicación de un impuesto del 10 por ciento a los refrescos

De acuerdo a un reporte anual de la firma Norton, las prácticas dañinas por medio de software y aplicaciones móviles, conocido como malware, dejan un impacto económico anual de 39 mil millones de pesos en México, que equivaldría casi el doble de la recaudación por el impuesto de 10 por ciento a los refrescos.

A nivel mundial el costo del cibercrimen es de 113 mil mdd de los cuales el 38 por ciento son pérdidas por fraudes, 24 por ciento por reparaciones, 21 por ciento por pérdida de información robada y 17 por ciento por otros ataques.

En México, los principales riesgos detectados son por incidentes de phising, ingeniería social y ataques dirigidos a robar a empresas mediante los dispositivos personales de sus empleados.

Entre 2011 y 2013 el costo del cibercrimen a nivel nacional creció casi 50 por ciento, debido al incremento en el uso de dispositivos móviles y el mayor número de mexicanos con acceso a la red, revela el estudio de Norton.

La Organización de Estados Americanos (OEA) comenta que hasta el momento no se ha logrado crear sistemas adecuados para detectar y detener a los cibercriminales.

“A pesar de que tener varias unidades dedicadas a analizar y responder a ciberataques, el país aún carece de normas legislativas y de conciencia colectiva. Los ciberataques más serios de 2012 se dieron hacia sitios de Gobierno”, detalló el reporte Tendencias de Ciberseguridad y Respuesta de las autoridades de América Latina y el Caribe, publicado por la OEA y TrendMicro.

“El esquema de malware se mueve hacia donde hay dinero y en los últimos años ha crecido exponencialmente el número de usuarios en México con acceso a Internet; sin embargo, el desconocimiento de los usuarios en seguridad es muy alto”, dijo el director para Latinoamérica y el Caribe de Sourcefire, Arturo Barquín.

De acuerdo a la empresa G Data Security Labs, se registraron casi 520 mil amenazas en dispositivos Android en el primer semestre de 2013 En 2012, México registró 40 por ciento más ataques respecto al año anterior.

 

Fuente: razon.com.mx

Chihuahua.- La Policía Cibernética de la Fiscalía General del Estado alertó a la población por el aumento de “asaltos bancarios desde el ciberespacio”, para lo cual los delincuentes recurren a páginas web de instituciones reconocidas a fin de engañar a los usuarios de sus servicios.

Para cometer sus ilícitos, los grupos delictivos crean cerca de 57 mil páginas web falsas cada semana, a fin de engañar a los usuarios e infectar sus computadoras.

Indicó la dependencia estatal que un estudio realizado por Panda Labs por medio de un monitoreo a una gran cantidad de direcciones (URL) arrojaron cifras alarmantes sobe las estrategias adoptadas por los ciberdelincuentes para realizar robos en la banca electrónica.

Este tipo de delincuente se auxilia de técnicas SEO para posicionar sus páginas web falsas, para ubicarlas en los primeros lugares de los buscadores y así hacerlas más atractivas a los usuarios que navegan a diario en la Internet.

Estos sujetos utilizan nombres de bancos reconocidos, de tal forma que cerca del 65 por ciento de las páginas son falsas.

Mediante ellas, obtienen datos privados, contraseñas e información que recaban de los formularios que ponen en las web, con lo que infectan de malware a los equipos informáticos.

Los nombres o marcas más utilizadas son Bancomer, Banorte, Santander, Banamex, Scotiabank, Banregio, Mercado Libre, Buró de Crédito, CFE, IMSS, SAT, SHCP, PayPal, E Bay, Western Unión y Visa.

Por esta situación la Fiscalía recomendó que al utilizar los servicios en línea, teclear correctamente la dirección del banco o sistema de pago, directamente desde el navegador y evitar las búsquedas por Internet, además de verificar el ícono de seguridad para evitar caer en este tipo de engaño.

 

Por Ricardo Espinoza

Fuente: nortedigital.mx

Calculan que ataques de los ciberdelincuentes, a nivel global, cuestan unos US$1.500 millones al mes.

Los fraudes bancarios cometidos por ciberdelincuentes, en todo el mundo, registraron en mayo pasado un incremento de 37 por ciento debido, entre otros motivos, a la reaparición del virus Bugat y su aplicativo malicioso BitMo que se instala en los teléfonos móviles de las personas con el fin de robarles información y las claves de acceso a sus cuentas bancarias.

La alerta la dio el Centro Antifraude de RSA, división de seguridad de la firma de tecnología EMC, tras advertir que ese código malicioso tiene la particularidad de que luce muy atractivo a la vista de las personas, quienes terminan por descargarlo en sus celulares sin dimensionar el riesgo al que quedan expuestas.

Así, cuando el cliente ingresa a su banco desde el teléfono móvil infectado, el virus redirige la fachada de la página hacia su propio portal para obtener los datos de la víctima y así cometer el fraude.

La situación se vuelve más compleja en la medida que dicho código tiene la facultad de bloquear los mensajes al celular que la entidad bancaria le envía a su cliente al detectar movimientos sospechosos en sus cuentas, haciendo que el robo pase desapercibido para la víctima.

Limor Kessem, experta en seguridad informática de RSA, señala que este virus aún no ataca en Colombia, pero hay otros como Ice IX, Zeus y Citadel, que sí lo hacen.

“La escala de los ataques es menos conocida, pero lo que sí sabemos es que Colombia es uno de los países más atacados en la región, con más de 12 bancos en la mira de los criminales”, agregó.

Datos de la industria a nivel mundial, revelados por RSA, indican que en el 2012 se registraron en promedio, más de 37.000 ataques de phishing al mes, lo que se traduce en pérdidas aproximadas de 1.500 millones de dólares.

Otro análisis de la firma Anti Phishing Working Group (Apwg) indica que el sector financiero sigue siendo el principal blanco de los ataques cibernéticos en el mundo con 34,4 por ciento de total, seguido por los sistemas de pago en línea con 32,1 por ciento.

En tercer lugar están los ataques contra sitios de juegos en línea, que para el cuarto trimestre del 2012, aumentaron a 14,7 por ciento, desde 2,7 por ciento del tercer trimestre.

Con su primera versión, detectada en agosto del 2010, los operadores de Bugat atacaron cuentas bancarias corporativas en las que intentaron realizar transacciones de entre 100.000 y 200.000 dólares por día.

Pero los expertos en informática creen que los ciberdelincuentes comenzaron a tener dificultades para defraudar este tipo de cuentas debido a los esquemas de protección implementados por los bancos, por lo que han dirigido sus ataques hacia objetivos más vulnerables como el ciudadano común.

 

Fuente: portafolio.co

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 3.701 seguidores

%d personas les gusta esto: