Cómo evitar estafas en línea relacionadas con COVID-19

Nuestros amigos del Center for Cyber Safety and Education nos comparten esta publicación donde nos brindan recomendaciones para no ser presa de estafadores en línea, en esta situación tan complicada que estamos viviendo.

Al igual que con cualquier crisis importante, los delincuentes solo esperan aprovecharse de una mala situación y la enfermedad de Coronavirus 2019 (COVID-19) no es diferente. Cada vez que sucede algo de esta magnitud, saca lo mejor y lo peor de las personas. Hay quienes se mueven para ayudar y hacerlo de cualquier manera pero luego están aquellos que se mueven para aumentar el caos y sacar provecho de los demás. Varias agencias de aplicación de la ley en los EEUU así como el FBI han estado advirtiendo a las personas sobre varias estafas de phishing y están pidiendo precaución al abrir correos electrónicos relacionados con el Coronavirus. Estos correos electrónicos pueden parecer correos electrónicos oficiales que provienen del Centro para el Control y la Prevención de Enfermedades ( CDC) y la Organización Mundial de la Salud (OMS).

Junto con las estafas de correo electrónico de phishing, hay informes de muchos sitios nuevos y maliciosos que se hacen pasar por legítimos para robar información personal o propagar malware. De hecho, según Check Point Threat Intelligence, se han registrado más de 4.000 dominios relacionados con el coronavirus en todo el mundo. De estos sitios, el 3% resultó ser malicioso y un 5% adicional es sospechoso. Los dominios relacionados con el coronavirus tienen un 50% más de probabilidades de ser maliciosos que otros dominios registrados en el mismo período de tiempo.

Además de los sitios web maliciosos y los correos electrónicos de phishing, también hay informes de estafas de caridad y tratamiento falso de Coronavirus. Con esto en mente, queremos asegurarnos de que tengas la información y los consejos para mantenerte seguro en línea durante este tiempo:

  • Consulta fuentes oficiales para actualizaciones sobre el Coronavirus. Le recomendamos que visite el Centro oficial para el Control y la Prevención de Enfermedades ( CDC ) y la Organización Mundial de la Salud ( OMS ) para obtener información actualizada sobre el brote. Tenga cuidado con los sitios web y los mapas de la propagación de la enfermedad cuando busque o busque en Google la pandemia.
  • Desafortunadamente, la enfermedad de Coronavirus 2019 (COVID-19) no tiene vacuna ni cura. Debemos estar particularmente atentos de correos electrónicos de esta naturaleza e informar cualquier correo electrónico falso o phishing a estas organizaciones. Puedes informar estafas a la OMS aquí y a la FTC aquí.
  • Investiga cualquier organización benéfica antes de donar dinero o proporcionar información personal. Ya hay informes de organizaciones benéficas falsas que afirman que necesitan dinero para encontrar una cura o ayudar a las víctimas. Lea los consejos de donación aquí .
  • Particularmente en este momento, ten cuidado con los falsos intentos de phishing por correo electrónico de los CDC y la OMS. No hagas clic en archivos adjuntos o hipervínculos de un correo electrónico que no esperabas o donde no puedes verificar al remitente. Mala gramática, hipervínculos que no coinciden con la URL real, errores ortográficos, archivos adjuntos extraños, amenazas, ningún logotipo o logotipo incorrecto, o un sentido extremo de urgencia son signos de phishing.

Recuerda que los delincuentes intentarán atraer tus emociones durante esta pandemia, especialmente el miedo y el pánico. Disminuye la velocidad al tomar decisiones y no te sientas presionado a hacer nada con prisa, ya sea visitar un sitio web, hacer clic en un enlace, abrir un archivo adjunto, donar a una organización benéfica o tratar de navegar a través de tratamientos no aprobados.

Si actualmente estás trabajando en forma remota, lee nuestros consejos de seguridad cibernética sobre cómo configurar una estación de trabajo cibersegura para las próximas dos semanas.

SOS ingeniería social

Quizá en alguna discoteca (si eres generación X) o en algún antro (si eres más joven) entregaste información personal mientras interactuabas con otras personas. Detente un momento y busca en tus archivos mentales, seguramente encontrarás varios recuerdos. Tal vez lo hiciste con esa persona que te gustaba: le diste tu nombre, le dijiste si estudiabas o trabajabas, en dónde, tus horarios, tu teléfono o WhatsApp, tu Face, y ya más entrados en confianza, hasta tus gustos, tus creencias, tus afinidades, responsabilidades y tal vez hasta alguno que otro miedo. Esto es muy normal en una interacción humana, después de todo, somos una especie social. Ahora bien, imagina este mismo ejemplo, pero con una persona que a través del arte de la manipulación busca obtener esta información con otros fines. Puede que lo haga personalmente, o tal vez utilice alguna de tus redes sociales, lo haga vía telefónica, por correo o a través de alguna aplicación. A esta práctica se le conoce como Ingeniería Social.

Y en palabras simples, ¿qué es la ingeniería social? Según Kaspersky, es “…la ciencia y arte de hackear a seres humanos…”, “…es un conjunto de técnicas empleadas por los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales…”.
Con esta definición en mente y tomando en cuenta las motivaciones de los hackers, podemos concluir que esta práctica tiene como objetivo final ejecutar algún ataque a personas o a organizaciones.

¿Cómo lo hacen?
Parte fundamental es la interacción humana. Los hackers buscan el contacto con las personas para granjearse cierto nivel de credibilidad siendo empáticos, asertivos y amigables. De esta forma logran ganarse la confianza de sus víctimas. O, por el contrario, puede que se muestren coercitivos al plantear un escenario de gravedad, urgencia o algún problema que dará pauta a discursos de manipulación con los que el criminal solicitará a su víctima información útil para perpetrar el ataque. Seguramente has escuchado acerca de las famosas estafas telefónicas o por correo electrónico en donde los criminales se hacen pasar, entre otras cosas, por organizaciones como bancos, agencias o entidades gubernamentales para solicitar datos personales y confidenciales. También están aquellas en las que te piden entrar a alguna página web o descargar archivos y/o aplicaciones desde tu correo o smartphone. Algunas de las técnicas más utilizadas son el phishing y, más recientemente, el vishing.

Todo en este mundo tecnificado y conectado está en constante crecimiento, por lo que día a día observamos nuevos servicios, nuevos productos y nuevas aplicaciones que facilitan la interacción con otras personas y con nuestro trabajo. Asimismo, los hackers también crean día a día nuevas formas, técnicas y herramientas para desarrollar sus actividades ilícitas. Desde hurgar en los cestos de basura de sus posibles víctimas (Dumpster Diving) e infiltrarse físicamente al medio ambiente para ver, escuchar y obtener información confidencial (como usuarios y contraseñas de sistemas y aplicaciones), hasta usar técnicas y herramientas más sofisticadas como software malicioso o malware (acrónimo del inglés malicious software). Estos son programas desarrollados para infiltrarse en los sistemas de las victimas con el objetivo de dañar, robar o secuestrar información.

En nuestros próximos capítulos, hablaremos de algunas de las técnicas y herramientas más utilizadas por los hackers: qué son, cómo funcionan, cuáles son las más famosas y algunos consejos de prevención.

Para terminar, somos una especie social. Disfrutamos compartir momentos con otras personas. Experimentamos sorpresa, miedo, alegría, tristeza e ira. Debemos recordar que son justamente estas emociones las que son explotadas a través de la ingeniería social, por lo que nuestras recomendaciones no son el aislamiento y el miedo, sino SER conscientes de estos riesgos y amenazas latentes y actuar en consecuencia. Sé incrédulo, cuestiona, no confíes en desconocidos, pregúntate si tiene sentido esa llamada telefónica, revisa ese correo o ese mensaje antes de dar clic. Infórmate, pregunta, comparte, pide apoyo, recuerda que “más del 99 por ciento de los ciberataques dirigidos dependen de la interacción humana para tener éxito”, pues el eslabón más débil en la cadena de seguridad somos nosotros, los humanos.

Eleazar Cruz
Consultor en Ciberseguridad Estratégica

Referencias:

Más de 1000 escuelas de EE. UU. impactadas por ransomware en 2019

El portal de Infosecurity Magazine ha señalado que en lo que va del año, más de 1,000 escuelas de EE. UU. se han visto afectadas por ransomware.

Según estadísticas de la firma de ciberseguridad Armor, se han identificado 11 nuevos distritos escolares compuestos por 226 escuelas que han sido comprometidas por este tipo de malware desde finales de octubre, lo cual eleva el número total de distritos escolares afectados a 72 por año, impactando aproximadamente 1,039 escuelas en todo el país.

Afortunadamente, de los 11 distritos impactados en la última ronda de ciberataques, solo uno confirma haber pagado el rescate. A principios de esta semana, Microsoft instó a los clientes a no pagar a los ciberdelincuentes.

«Lo más importante a tener en cuenta es que pagar a los ciberdelincuentes para obtener una clave de descifrado de ransomware no garantiza que se restablecerán sus datos cifrados».

Universidad alemana obligada a entregar 38,000 contraseñas en persona

El portal PC Magazine ha publicado que la Universidad de Giessen en Alemania exige que cada estudiante recoja personalmente su contraseña para el sistema de correo electrónico de la escuela después de un ataque de malware.

La Universidad está haciendo una solicitud extraña porque la escuela es miembro de una red de investigación alemana con reglas estrictas. Como resultado, la universidad debe seguir los requisitos legales que aseguran que las nuevas contraseñas se entreguen al propietario real, y no a otra persona, explicó en un aviso.

«No hay alternativa a este procedimiento», agrega la página web de la universidad.

Dado este requisito, la escuela ahora enfrenta la difícil tarea de entregar nuevas contraseñas a 38,000 usuarios. Esta semana, largas filas de estudiantes, miembros de la facultad y otros empleados han recorrido el gimnasio de la universidad para recoger sus credenciales. 

El restablecimiento de la contraseña se realizó en respuesta a un ciberataque que obligó a la universidad a cerrar sus sistemas de internet y correo electrónico a principios de este mes. Los expertos en seguridad contratados de la escuela han atribuido el ataque a una pieza de malware, que puede haberse extendido a las computadoras Windows de los empleados.

¡Ahora ransomware en cámaras!

Cuando escuchamos sobre ransomware, ese malware que secuestra el acceso a tus datos y que ha dado tantos dolores de cabeza tanto a usuarios como a grandes organizaciones alrededor del mundo, seguro vienen a nuestra mente esas noticias donde los dispositivos afectados son computadoras o servidores, sin embargo este tipo de ciberataques no solo se enfocan en esos objetivos. Tal es el caso de las cámaras digitales que están siendo atacadas con este peculiar malware.

Y es que al menos 30 cámaras del fabricante Canon se han encontrado susceptibles a vulnerabilidades críticas a través de conexiones Wi-Fi y USB. Los modelos de cámara afectados corren el riesgo de ser infectados por ransomware, por lo que los ciberatacantes pueden retener fotografías y videos tomados en la cámara

Las vulnerabilidades fueron descubiertas por la firma de ciberseguridad Check Point, que alertó a Canon sobre el problema que afecta a cada categoría de producto.

En respuesta, la japonesa Canon lanzó inmediatamente una notificación junto con una actualización de firmware para los 33 modelos de cámaras que son susceptibles de este tipo de ataque, desde dispositivos profesionales como la Canon EOS 1-DX Mark II hasta la Canon EOS R y la Canon PowerShot G5X Mark II.

La firma de ciberseguridad ha informado que otros fabricantes de cámaras también pueden ser vulnerables.

DePriMon: malware que utiliza formas novedosas de infectar tu PC

Se ha detectado un descargador de malware que está utilizando técnicas que no se habían visto antes y en consecuencia se destaca por su dificultad para encontrarlo. Apodado DePriMon, el descargador malicioso descubierto por la firma de ciberseguridad ESET, se utiliza para implementar malware utilizado por un grupo de cibercriminales llamado Lambert, también conocido como Longhorn, que se especializa en ataques contra compañías europeas y de Medio Oriente. 

Este malware registra un nuevo monitor de puerto local, un truco incluido en la técnica de «Monitores de puertos». Para eso, el malware usa el nombre «Monitor de impresión predeterminado de Windows», es por eso que se le ha llamado DePriMon.

Segun ESET, DePriMon es un descargador inusualmente avanzado cuyos desarrolladores han hecho un esfuerzo adicional para configurar la arquitectura y crear los componentes críticos.

DePriMon se descarga en la memoria y se ejecuta directamente desde allí como una DLL. Nunca se almacena en el disco. Tiene un archivo de configuración sorprendentemente extenso con varios elementos interesantes, su cifrado se implementa correctamente y protege la comunicación C&C de manera efectiva.

Como resultado, DePriMon es una herramienta potente, flexible y persistente diseñada para descargar una carga útil y ejecutarla, y para recopilar información básica sobre el sistema y su usuario en el camino.

Los expertos recomiendan tomar las medidas de prevención básicas: mantener su sistema de seguridad actualizado y no descargar ni ejecutar archivos sospechosos o de dudoso origen.

9 ataques de malware por segundo en México

Muchas personas consideran que solo las grandes empresas sufren de ciberataques, sin embargo la realidad es otra. Cada año, millones de personas son víctimas de cibercriminales, y México evidentemente no es la excepción.

Uno de los principales males que aquejan a usuarios de a pie es el malware, que no es más que un software malicioso diseñado para infectar la computadora de un usuario legítimo y dañarla de diversas maneras.

Según cifras de la empresa de ciberseguridad Kaspersky, México ocupa el noveno lugar a nivel global en la lista de países más atacados con «programas maliciosos».

En México se registran poco más de 9 ataques de malware por segundo. En el periodo de octubre del año pasado al mismo mes de 2019, Kaspersky contabilizó 300 millones 868 mil 532 ataques de malware en México, lo que representa un incremento del 31% comparado contra el mismo periodo de 2017 a 2018, además de un crecimiento del 16% de usuarios infectados.

En el marco de la presentación Predicciones 2020, Roberto Martínez, Analista Sr. de la firma, señaló que el incremento de ataques en México ha sido considerable y que ahora los criminales no sólo trabajan para atacar a grandes corporaciones o compañías, sino que el aumento también ha sido dirigido a usuarios finales, ya que se ha vuelto más común que las personas ocupen sus dispositivos para trabajar o realizar otras tareas.

La mayoría de amenazas que detectó Kaspersky en México están relacionadas con publicidad maliciosa (adware) o con cracks (instalación de software piratas).

Hackers pueden aprovecharse de Alexa y Google Home para espiar y robar contraseñas

El portal ArsTechnica ha publicado un reportaje sobre las preocupaciones alrededor de aplicaciones maliciosas desarrolladas por terceros con el fin de aprovechar dispositivos inteligentes para espiar a usuarios y robar contraseñas.

Por ahora, las amenazas a la privacidad planteadas por Amazon Alexa y Google Home son de conocimiento común. Los trabajadores de ambas compañías habitualmente han escuchado audios de usuarios.

Ahora, hay una nueva preocupación: aplicaciones maliciosas desarrolladas por terceros y alojadas por Amazon o Google. La amenaza no es solo teórica. Hackers de Whitehat en los laboratorios de investigación de seguridad de Alemania desarrollaron ocho aplicaciones (cuatro «habilidades» de Alexa y cuatro «acciones» de Google Home) que superaron los procesos de investigación de seguridad de ambas empresas. Las habilidades o acciones se presentan como aplicaciones simples para verificar horóscopos, con la excepción de uno, que se hizo pasar por un generador de números aleatorios. Detrás de escena, estos «espías inteligentes», como los llaman los investigadores, espiaban subrepticiamente a los usuarios y además roban sus contraseñas.

«Siempre estuvo claro que esos asistentes de voz tienen implicaciones de privacidad, ya que Google y Amazon reciben comandos de voz, y esto posiblemente genera en ocasiones accidentes», señala Fabian Bräunlein, consultor senior de seguridad de SRLabs. «Ahora mostramos que, no solo los fabricantes, sino también … los hackers pueden abusar de esos asistentes de voz para entrometerse en la privacidad de alguien».

Las aplicaciones maliciosas tenían diferentes nombres y formas de trabajar ligeramente diferentes, pero todas seguían flujos similares. Un usuario diría una frase como: «Hola Alexa, pide a Mi Lucky Horóscopo que me dé el horóscopo de Tauro» o «OK Google, pide a Mi Lucky Horóscopo que me dé el horóscopo de Tauro». Las aplicaciones de espionaje respondieron con la información solicitada, mientras que las aplicaciones de phishing dieron un mensaje de error falso. Luego, las aplicaciones dieron la impresión de que ya no se estaban ejecutando cuando, de hecho, esperaron en silencio la siguiente fase del ataque.

Después de reportar estas aplicaciones ambas empresas las eliminaron de sus tiendas de aplicaciones. Es alentador que Amazon y Google hayan eliminado las aplicaciones y estén fortaleciendo sus procesos de revisión para evitar que aplicaciones similares estén disponibles. Pero el éxito de SRLabs plantea serias preocupaciones. Google Play tiene una larga historia de hospedaje de aplicaciones maliciosas que generan malware sofisticado de vigilancia, en al menos un caso, dijeron los investigadores, para que el gobierno de Egipto pueda espiar a sus propios ciudadanos. Otras aplicaciones maliciosas de Google Play han robado criptomonedas de usuarios y ejecutado cargas secretas de código. Este tipo de aplicaciones se han escapado rutinariamente del proceso de investigación de Google durante años.

Hay poca o ninguna evidencia de que las aplicaciones de terceros estén amenazando activamente a los usuarios de Alexa y Google Home ahora, pero la investigación de SRLabs sugiere que la posibilidad de ninguna manera es descabelladaLos riesgos planteados por Alexa, Google Home y otras aplicaciones que siempre escuchan superan sus beneficios. La investigación de SRLabs Smart Spies solo aumenta la creencia de que la mayoría de las personas no deberían confiar en estos dispositivos.

Joker: malware que roba datos y dinero

Seguramente habrás escuchado de la nueva película de Joker, personaje interpretado por Joaquin Phoenix. Joker es la antítesis del superhéroe Batman, y se caracteriza por su personalidad retorcida y aterradora. Pues bien, investigadores de seguridad han detectado una pieza de malware, igual de compleja, retorcida y aterradora, la cual está enfocada en atacar dispositivos Android. Este malware se ha descargado casi medio millón de ocasiones desde la tienda Google Play. Fue descubierto por Aleksejs Kuprins, investigador de seguridad.

Cuando un dispositivo Android se infecta con Joker, se comienzan a ejecutar varios procesos en segundo plano, posteriormente el malware simula silenciosamente la interacción con sitios web de publicidad, roba los mensajes SMS de la víctima asó como su lista de contactos e información del dispositivo.

Esta actividad sigilosa incluye la simulación de clics con un módulo de recopilación de SMS para agregar la capacidad de ingresar códigos de autorización para servicios de suscripción premium. Esto quiere decir que sin que la víctima se percate, los registra de manera secreta y paga por dichos servicios sin su autorización.

Google afirma haber eliminado varias de las aplicaciones, sin embargo, esto no fue suficiente ya que las mismas contaban con cerca de 472,000 descargas. Se ha identificado que Joker se ha instalado a través de 24 aplicaciones infectadas, entre ellas se encuentran: Age Face, Altar Message, Antivirus Security – Security Scan, Beach Camera, Board picture editing, Certain Wallpaper, Climate SMS, Collate Face Scanner, Cute Camera, Dazzle Wallpaper, Declare Message, Display Camera, Great VPN, Humour Camera, Ignite Clean, Leaf Face Scanner, Mini Camera, Print Plant scan, Rapid Face Scanner, Reward Clean, Ruddy SMS, Soby Camera y Spark Wallpap.

De acuerdo con el investigador, Joker está programado para atacar países seleccionados, ya que en el código incrustado en las apps afectadas contienen códigos móviles de países específicos, sin embargo se recomienda tomar precauciones en caso de haber instalado alguna de las aplicaciones infectadas.

Brasil y México, países más afectados por malware en América Latina

La novena Cumbre Latinoamericana de Ciberseguridad de Kaspersky destacó que Brasil y México son los países más afectados por malware en la región, y que además se mantienen en el Top 20 mundial. En el evento llevado a cabo en Iguazú, Argentina, se señaló también que los dispositivos móviles en América Latina reciben 6 intentos de ataque de malware por minuto, y que en la clasificación mundial de ciberataques móviles, Brasil es el que más ataques registra en estas latitudes y se ubica en sexto lugar a nivel mundial, seguido por México a nivel regional y como noveno a nivel global.

Según los expertos de la empresa de ciberseguridad, esta estadística es consecuencia en gran medida por la descarga de software no licenciado, llamado comúnmente como «pirata». “La piratería ayuda al criminal porque los sistemas piratas son vulnerables. Es una cadena de hechos: primero, el usuario no quiere pagar, instala un sistema operativo pirata e instala un crack; segundo, el usuario no actualiza el programa porque identificaría que se trata de un software pirata; tercero, el software es vulnerable y cuarto, el usuario es atacado”, señaló Fabio Assolini, analista senior de Seguridad de Kaspersky.

Otra gran amenaza en la región es el phishing, “El phishing ofrece la credencial necesaria que dará al atacante la posibilidad de desarrollar las siguientes etapas de ataques más avanzados”. México se ubica en el lugar 13 en este indicador.