Cómo podemos prevenir y afrontar la suplantación de identidad y el ransomware.

Son problemas reales y serios y pueden ocurrirle a cualquier persona u organización, la afectación: desde impedir el acceso a datos hasta el robo de información personal, médica, financiera, secretos industriales, propiedad intelectual y cualquier información valiosa para los usuarios u organizaciones; a continuación le compartimos una serie de recomendaciones que le apoyarán a fortalecer su seguridad y tranquilidad en esta materia:

  • Infórmese y comprenda los riesgos a los que está expuesto
  • Desarrolle prácticas de comportamiento y políticas de seguridad en su contexto
  • Mantenga sus dispositivos y sistemas actualizados, así como realizar y mantener respaldada su información
  • Adopte soluciones de seguridad y de suplantación de identidad
  • Sea consciente de los riesgos y de la necesidad de seguridad, y concientice a tus familiares, compañeros y colaboradores.

Más información

#HablemosDeSeguridad

Vía @Contacto_Capa8

Delincuentes usan sitios apócrifos de institutos de seguridad social para robar datos de personas en AL: ESET

Un grupo de especialistas en seguridad cibernética detectó que la técnica de suplantación de identidad, phishing, es una de las más comunes para engañar a usuarios ofreciendo beneficios de institutos de seguros sociales en Latinoamérica. Se identificó que entre las páginas de dichos institutos pertenecen a países como México, Argentina, Costa Rica, España, Ecuador y Paraguay.

Cada campaña busca suplantar la identidad de institutos de Seguros Sociales del país, al ofrecer a los usuarios retiros de dinero para empleados que trabajaron de 1990 a 2019.

Los sitios apócrifos copian los escudos y logos de los institutos de los respectivos países, a fin de que las víctimas finalicen una encuesta, y repliquen el mensaje.

Más información

#HablemosDeSeguridad

Vía @eleconomista

Desarrollador revela phishing exploit en Chrome.

En una publicación del blog de prueba de concepto (PoC) publicada esta semana, el desarrollador James Fisher reveló un nuevo método de phishing en Chrome para dispositivos móviles en Android en el que el navegador oculta la barra de URL.

Más información

#HablemosDeSeguridad

Vía @infosecurityMag

Nuevo ataque de suplantación de identidad se hace pasar por sitios web genuinos para los usuarios de iPhone.

Los atacantes reproducían las funciones del navegador para hacer que los sitios falsos se vieran genuinos en los dispositivos móviles.

Al igual que la campaña anterior, este ataque de phishing se basó en Facebook para atraer a las víctimas.

¿Como funciona? Los usuarios visitan un sitio web que se parece mucho al sitio original. La investigación reveló un clon del sitio web de Airbnb. Ahora se les presenta un mensaje para abrir desde Facebook para poder acceder al sitio. Aparece un aviso de inicio de sesión falso de iOS pidiéndole al usuario que complete sus credenciales para iniciar sesión en el sitio. Después de ingresar las credenciales, el sitio notifica al usuario que su cuenta ha sido comprometida.

Más información

#HablemosDeSeguridad

Vía @cyware

Ataques cibernéticos a la cadena de suministro aumentan 78% en un año.

Los ataques cibernéticos vulneran los sistemas de los equipos y maquinaria provistos por terceros proveedores de una empresa y así introducen piezas de código malicioso que afectan otros sistemas de la organización.

Más información

#HablemosDeSeguridad

Vía @Eleconomista

Las organizaciones de Salud luchan contra el phishing.

Un estudio reciente encuentra que muchas organizaciones de salud siguen siendo vulnerables a los ataques de phishing. Cuando los investigadores enviaron correos electrónicos de phishing simulados, los empleados hicieron clic en casi uno de cada siete mensajes, según el informe publicado en JAMA Network Open.

«La seguridad cibernética es un tema realmente importante para los hospitales y las organizaciones de atención médica, y cada vez es más importante», dijo el autor principal del estudio, el Dr. William Gordon, del Hospital Brigham and Women y la Escuela de Medicina de Harvard en Boston. «Uno de los mayores riesgos para ellos son sus propios empleados y se manifiesta a través de ataques de phishing».

Esto muestra la importancia de que los empleados conozcan los peligros ocultos en los correos electrónicos de suplantación de identidad (phishing), dijo Gordon. La buena noticia, agregó, es que «las cosas mejoran con el tiempo con la concientización, la educación y la capacitación».

Capa8 cuenta con el servicio de “Cultura de Seguridad” para evaluar y mejorar el comportamiento de las personas en este tema.

Más información

#HablemosDeSeguridad

Vía @reuters

El nuevo ataque de phishing usa Google Translate como camuflaje.

Se ha descubierto una campaña de phishing que intenta robar la cuenta de Google y las credenciales de Facebook que utiliza Google Translate como camuflaje en los navegadores móviles.

Según una nueva investigación realizada por Larry Cashdollar, miembro del Equipo de Respuesta de Inteligencia de Seguridad de Akamai (SIRT), se descubrió una campaña de phishing dirigida a cuentas de Google y Facebook. Lo que hace que esta campaña sea tan efectiva es el uso de Google Translate para hacer que la página de phishing parezca que proviene de un dominio de Google, a la vez que hace que sea más difícil de detectar en los navegadores móviles.

Estos correos electrónicos de suplantación de identidad simulan ser alertas de Google con un tema de «Alerta de seguridad» e indican que han detectado que su cuenta ha iniciado sesión desde un nuevo dispositivo Windows. A continuación, le solicita que aprenda más sobre lo que detectaron haciendo clic en el botón «Consultar la actividad».

Más información

#HablemosDeSeguridad

Vía @bleepingcomputer

Un correo malicioso roba contraseñas de Instagram.

Los usuarios reciben un mensaje donde se solicita la clave de ingreso a la red a través de un link malicioso; después son extorsionados o las cuentas se usan para difundir spam.

Una campaña fraudulenta está activa en América Latina y tiene como objetivo apropiarse de cuentas de Instagram, los delincuentes se aprovechan del miedo de los usuarios a que les roben su cuentas para llevar a cabo el ilícito, ya que mediante un correo que se hace pasar por un mensaje de la red social indican a las víctimas que su cuenta ha sido hackeada.

Más información

#HablemosDeSeguridad

Vía @ExpansiónMX

Detectada nueva oleada de correos que extorsionan a usuarios.

Su objetivo es extorsionar a los destinatarios de los mismos con un supuesto vídeo de contenido sexual. En esta nueva versión del fraude, los ciberdelincuentes falsean la dirección del remitente del correo, haciendo que parezca que el correo se ha enviado desde la cuenta del destinatario y además, en el campo asunto se incluyen referencias a la cuenta de la víctima.

En el cuerpo del e-mail, para dotar de mayor credibilidad al fraude, se le indica al usuario cómo se habría infectado su equipo. Supuestamente, habría accedido previamente a páginas de contenido sexual infectándose de esta forma con un malware que se habría descargado en el dispositivo.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

Nuevo ransomware intenta robar sus credenciales de PayPal.

Según Bleeping Computer, se ha descubierto un ransomware que intenta robar sus credenciales de PayPal mediante un ataque de phishing además de cifrar archivos. Ofrece una opción de pago a través de PayPal y la ruta habitual de Bitcoin. La estafa ofrece a los delincuentes un doble golpe de beneficios: las personas que deciden pagar utilizando el método de pago por Internet elegido se dirigirán a un sitio de phishing de apariencia convincente que intentará robar las credenciales de PayPal de la víctima.

Más información

#HablemosDeSeguridad

Vía @forbes