¿PROBLEMAS CON TU CUENTA DE CORREO? NO CAIGAS EN LA TRAMPA DEL PHISHING QUE TRATA DE ROBAR TU CONTRASEÑA

Tal y como venimos observando desde hace meses, el robo de credenciales es una tendencia al alza, especialmente en España. Los delincuentes intentan hacerse con los usuarios y contraseñas de varios servicios para, posteriormente, venderlas o usarlas en ataques de acceso inicial a redes corporativas. Entre las credenciales más buscadas se encuentran las que permiten acceder a las cuentas de correo de empleados, algo que hemos vuelto a comprobar tras revisar tres campañas diferentes que se han estado propagando en las últimas horas.

Tres correos fraudulentos con la misma finalidad

A la hora de intentar robar credenciales, los delincuentes pueden optar por varias técnicas que van desde el envío de malware capaz de robar credenciales almacenadas en varias aplicaciones de uso frecuente en empresas hasta pedir directamente que el usuario introduzca sus contraseñas, como en los casos que vamos a revisar a continuación. Estos correos tratan de convencer al usuario de varias formas para que acceda a un enlace preparado por los delincuentes donde se solicitarán sus credenciales de correo. En uno de los casos vemos que se utiliza como gancho la necesidad de revisar un número de correos que han se han quedado en la cuarentena del buzón de correo.

Otro de los ejemplos de este tipo de correos recibidos en las últimas horas utiliza un falso aviso donde se le indica al usuario que su cuenta será desactivada próximamente si no se registra en la nueva versión de su buzón de correo. En este correo se llega incluso a mencionar la empresa para la que trabaja el empleado que recibe el correo para darle mayor veracidad.

El último de los correos de este estilo enviado en las últimas horas está escrito en español y nos alerta de que la contraseña de nuestro buzón de correo expirará en breve, pero nos da la oportunidad de seguir usando la contraseña actual si se accede al enlace proporcionado y la introducimos.

Como vemos, este tipo de correos buscan generar cierta sensación de urgencia en el receptor del mensaje para que actúe rápidamente y no se pare a pensar en si el correo ha sido enviado por un remitente legítimo, o si la web a la que se accede pertenece a su empresa. Dependiendo de la campaña, los delincuentes pueden personalizar o no la web donde se solicitan las credenciales de correo (con logos de la empresa e incluso sus colores corporativos), aunque lo habitual es que se observe una plantilla neutra en la mayoría de ocasiones.

En el caso de que el usuario muerda el anzuelo, sus credenciales de correo serán recopiladas por los delincuentes y usadas en ataques posteriores.

Uso de credenciales robadas

Una vez los delincuentes se han hecho con las credenciales de correo, estas suelen ser usadas principalmente para suplantar la identidad de la víctima y usar su email con fines maliciosos. Esto incluye el envío de correos a sus compañeros de empresa, clientes o proveedores con ficheros adjuntos o enlace a la descarga de archivos que suelen estar infectados y que, a su vez, pueden ser utilizados para continuar con el robo de credenciales o, en casos más graves, comprometer la seguridad y la información de los dispositivos que infecta.

Un uso habitual de estas cuentas de correo robadas incluye las estafas en las que los delincuentes se hacen pasar por la persona a la que han robado las credenciales, y en el caso de que este empleado se encargue de tareas de cobro y facturación, proceden a enviar emails a clientes o proveedores adjuntando facturas pendientes de pago pero incluyendo una cuenta bancaria controlada por los delincuentes o alguno de sus muleros. En ocasiones vemos como incluso se incluye una cadena de mensajes previamente contestados para dar más credibilidad a la persona que recibe el correo desde la cuenta comprometida.

Sin embargo, uno de los peores escenarios a los que se puede enfrentar una empresa donde se haya producido un robo de credenciales de correo o de otros servicios de algún empleado es aquel donde los delincuentes utilizan estas contraseñas para reconocer la red corporativa, los usuarios existentes e incluso enviar malware que sirva como cabeza de puente para ataques posteriores. Estos ataques pueden incluir movimientos laterales hasta llegar a máquinas clave como controladores de dominio o servidores de fichero que pueden facilitar el robo de información confidencial y el cifrado de sistemas de toda la red corporativa.

Conclusión

Como hemos visto, no hace falta que los delincuentes se compliquen excesivamente la vida para conseguir robar credenciales de correo. Con solo un correo enviado de forma masiva a varias empresas pueden hacer que varios empleados caigan en la trampa y eso puede ser solo el comienzo de los problemas, por lo que debemos protegernos con soluciones de seguridad que impidan que estos correos lleguen siquiera a la bandeja de entrada de los usuarios.

Fuente: https://blogs.protegerse.com/2022/05/09/problemas-con-tu-cuenta-de-correo-no-caigas-en-la-trampa-del-phishing-que-trata-de-robar-tu-contrasena/

Ciberseguridad: El 60% de los españoles aceptan las ‘cookies’ sin saber cómo funcionan

El 60 por ciento de los usuarios de Internet españoles aceptan las ‘cookies’ digitales a pesar de desconocer cómo funcionan exactamente o qué permisos están dando al navegador sobre su información confidencial.

Es una de las conclusiones a las que ha llegado la empresa de ‘software’ Avast, desarrolladora del antivirus homónimo, en una reciente investigación relacionada con la seguridad y la privacidad digital.

Las ‘cookies’ son ficheros de código informático que los sitios web envían a los dispositivos, se quedan almacenados en el navegador y rastrean el comportamiento de los usuarios para mejorar la experiencia de navegación.

Algunas de ellas son útiles, puesto que son capaces de recordar configuraciones personalizadas, preferencias, compras pasadas o datos de acceso a diferentes cuentas personales. Esto mejora la experiencia de usuario, ya que la navegación es más ágil y cómoda.

Sin embargo, las ‘cookies’ también presentan una funcionalidad más conflictiva, puesto que sirven para conocer la información sobre los hábitos de navegación de los internautas y recopilar sus datos personales.

De esta forma, pueden seguir todos sus movimientos desde una página web, saber cuáles visita y utilizar terceros para enviar información relacionada con sus presuntos intereses o necesidades, así como publicidad y ofertas.

En base a la utilidad de las ‘cookies’ Avast ha realizado una encuesta entre los usuarios de Internet en España, cuyos datos ha dado a conocer este jueves en un evento que ha contado con la colaboración de la chef e ‘influencer’ Alma Obregón, también conocida por su cuenta de Instagram ‘Alma Cupcakes’.

Junto con Avast, ha impulsado la campaña #AcceptAllCookies con el objetivo de concienciar a los usuarios sobre las ‘cookies’ digitales, ayudarles a entender el uso correcto de estas y proteger así su libertad.

Uno de los aspectos más llamativos de este estudio se centra en el desconocimiento general sobre las cookies y sus implicación en el tratamiento de datos personales en línea.

Según los resultados de este informe, la compañía ha determinado que, a pesar de que más de la mitad de los adultos españoles (un 57%) desconoce qué son las ‘cookies’ y para qué sirven, el 60 por ciento de ellos suele aceptarlas en un sitios web.

Tanto es así que uno de cada cinco encuestados admite no estar seguro de si las ‘cookies’ son beneficiosas, perjudiciales o ambas cosas para la confidencialidad de sus datos personales.

Sin embargo, el 80 por ciento de los encuestados muestra un alto interés en conocer más detalles acerca de las ‘cookies’ y lo que significa tanto aceptarlas como rechazarlas.

En este sentido, dos de cada tres encuestados reconocen que la principal razón por la que terminan dando su consentimiento y aceptando estas ‘cookies’ es la necesidad de acceder rápidamente a la web.

Esto indica que, en general, la tendencia en España es la de aceptar las ‘cookies’, puesto que tan solo el 13 por ciento de la muestra dijo rechazarlas y únicamente un 14 por ciento reconoció consultar la política de privacidad de ‘cookies’ de la página web que visita.

El hecho de valorar cuáles son las ‘cookies’ necesarias para la navegación ‘online’ y configurarlas según su uso es otro de los factores que se han analizado en este estudio.

En este caso, el 46 por ciento de los usuarios que visitan sitios web no hacen nada con respecto a estas, mientras que el 39 por ciento las elimina manualmente. Por otra parte, en lugar de hacerlo manual, solo un 16 por ciento de ellos utiliza un ‘software’ específico que les ayuda a eliminarlas de forma automática.

CONSEJOS PARA UNA NAVEGACIÓN SEGURA

Con el objetivo de ampliar conocimientos y mejorar la experiencia de usuario, Avast ha ofrecido una serie de consejos y buenas prácticas que permiten reforzar la privacidad mientras se produce la navegación en línea.

En algunos sitios web se permite a los usuarios controlar qué ‘cookies’ aceptar y cuáles rechazar mediante una ventana emergente. En este caso, lo correcto es aceptar exclusivamente las neccesarias para el funcionamiento del sitio web, como pueden ser el idioma o la región.

Así, lo ideal es rechazar las que estén relacionadas con las ‘cookies’ de terceros, de modo que se pueden evitar las promociones personalizadas por parte de anunciantes y marcas.

Otra de las recomendaciones de la empresa de ‘software’ es añadir una solución de seguridad que ayude a controlar y a proteger la privacidad de los usuarios, como Avast Secure Browser.

Este navegador web privado incorpora seguridad avanzada para navegar, comprar y operar en banca de forma segura en cualquier página web. De esa forma, evita que los ciberdelincuentes rastreen sus actividades y roben sus datos, así como la descarga de archivos maliciosos.

Lo más importante es configurar y administrar el apartado de ‘cookies’ del navegador y rechazar las que no sean necesarias o bien utilizar un navegador seguro con tecnología antirastreo.

Finalmente, conviene eliminar las ‘cookies’ desde el menú del ‘Historial de navegación’ de forma periódica, ya que las ‘cookies’ se van acumulando conforme se van guardando en las diferentes páginas web.

Fuente COPE: Ciberseguridad: El 60% de los españoles aceptan las ‘cookies’ sin saber cómo funcionan – Tecnología – COPE

Recomendaciones de Seguridad Digital en WhatsApp

Introducción

Seguro has escuchado de los «hackeos» de cuentas de WhatsApp: estos son accesos no autorizados que pueden vulnerarte al tomar el control de tu información personal. Para ayudarte a protegerte, creamos esta guía con recomendaciones para mejorar la seguridad digital al utilizar WhatsApp. Explicaremos las posibles amenazas a las que se expone una cuenta de WhatsApp, las recomendaciones preventivas ante estas amenazas, y algunas recomendaciones en caso de que una cuenta haya sido robada o comprometida.

¿Qué datos se vinculan a tu cuenta de WhatsApp?

Para entender las potenciales amenazas, es importante hacernos las siguientes preguntas: ¿qué datos personales le proporcioné a WhatsApp a la hora de crear mi cuenta? ¿Y cuáles son los permisos necesarios para su funcionamiento?

Los datos de usuario en los que nos enfocamos por ahora son:

  • Número de teléfono celular
  • Nombre o pseudónimo
  • Foto de perfil
  • Información o descripción (similar a un estado fijo en tu perfil)
  • Respaldo de chats (si se encuentra habilitado)
  • Estados que publicas para que otros contactos los vean

Y los permisos que solicita la aplicación son:

  • Acceso a contactos
  • Acceso a micrófono
  • Acceso a cámara
  • Acceso a Internet
  • Acceso a servicios de localización
  • Acceso a archivos
  • Acceso a SMS (mensajería)
  • Acceso a servicios de llamadas

Destacamos estos datos ya que estos son los que pueden llegar a utilizarse en algún ataque o amenaza a una cuenta. (Si quieres conocer la lista completa de datos que WhatsApp recopila de una cuenta, puedes leer su Política de Privacidad.)

¿Cuáles son las amenazas a las que se encuentra expuesta una cuenta de WhatsApp?

Suplantación de identidad

La suplantación de identidad consiste en que alguien se haga pasar por una persona o entidad de manera maliciosa. Esto se puede lograr mediante la creación de perfiles falsos o contenidos en las redes sociales en nombre de alguien más sin necesidad de acceder a cuentas personales u oficiales.

Para el caso de WhatsApp la suplantación de identidad puede suceder cuando una cuenta utiliza el nombre, foto y estado de otra persona, haciéndose pasar por esta. 

Una suplantación de identidad no representa un acceso a la cuenta, generalmente se debe a que los datos utilizados estaban configurados para ser visibles a todo público.

Acceso no autorizado

El acceso no autorizado, como su nombre lo indica, representa un acceso a la cuenta que no es legítimo o autorizado por la persona dueña de esta. En el caso de WhatsApp, estas son algunas de las formas más comunes de acceso no autorizado:

Acceso físico al dispositivo

Si el dispositivo y la aplicación no cuentan con un código de bloqueo, es posible que cualquier persona pueda tomar el celular e interactuar con los chats, así como iniciar una nueva sesión de WhatsApp Web en una computadora, u obtener el código de verificación que llega al iniciar sesión en un teléfono celular.

Phishing

El phishing es una técnica que se basa en suplantar o falsificar información para incitar a la persona a realizar una acción, como dar clic a un enlace, compartir contraseñas o abrir un archivo infectado.

En el caso de WhatsApp podemos encontrar distintas formas de presentación del phishing.

  • Cuentas que se hacen pasar por el soporte técnico de WhatsApp y solicitan un código enviado por SMS
  • Personas “conocidas” que escriben desde otro número telefónico solicitando un código que llega por SMS
  • Invitaciones para descargar “respaldos de chats”

Como se puede observar, el principal objetivo es engañar a la persona usuaria para que entregue los códigos que llegan por SMS, o que habilite algún tipo de autorización para acceder a la cuenta.

Robo de línea telefónica

Los robos de línea telefónica buscan adueñarse de un número telefónico, esto puede ser mediante estafas o SIM Swapping, en donde mediante el robo de datos personales, suplantación de identidad, o corrupción por empleados de las operadoras móviles, pueden migrar la línea telefónica a una SIM nueva. Esta SIM se utiliza en un dispositivo distintos, en donde se registra la cuenta de WhatsApp y se recibe el SMS con el código de acceso.

Intervención de dispositivos móviles

Las intervenciones son unos de los ataques más elaborados, ya que requieren un nivel técnico elevado por parte del atacante. Usualmente estas intervenciones van dirigidas a un grupo reducido de personas.

Las intervenciones de dispositivos requieren el uso de algún malware especializado, y estas no vulneran directamente a la aplicación de WhatsApp, sino a todo el dispositivo, por lo que tienen acceso directo a la aplicación. Los malwares más comunes con estas funciones son los spyware y los stalkerware. El software espía más avanzado al día de hoy es Pegasus. Los alcances de estas infecciones o intervenciones dependen de la capacidad del malware y de los permisos que puedan llegar a tener en el dispositivo.

¿Cómo se pueden prevenir estas amenazas?

Estas son algunas recomendaciones de seguridad para proteger una cuenta de WhatsApp, para detalles específicos puedes consultar la ayuda de WhatsApp o escribirnos en @socialtic en redes sociales o a seguridad@socialtic.org.

¡Verificación en dos pasos!

La verificación en dos pasos es una función opcional que añade un nivel extra de seguridad a una cuenta de WhatsApp. Esta consiste en agregar una contraseña o PIN que se debe introducir cuando se registra una cuenta en un dispositivo nuevo. Al habilitar esta medida se tiene la opción de ingresar una dirección de correo electrónico que permite a WhatsApp enviar un enlace para restablecer el PIN por correo electrónico en caso de olvidarlo. 

Consulta este artículo del centro de ayuda de WhatsApp para conocer más acerca de la verificación en dos pasos, o revisa este recurso de acá para ver cómo activarla.

Códigos de verificación

Al intentar iniciar sesión en WhatsApp con un número de teléfono se enviará una notificación con un código de verificación mediante un SMS. En caso de recibir un código de estos sin haberlo solicitado, no lo compartas con nadie, pues alguien podría estar intentando acceder a tu cuenta. Consulta más información en este enlace de ayuda de WhatsApp.

Modificar ajustes de privacidad

Te recomendamos configurar tu foto de perfil, nombre, descripción y estados para que sean visibles únicamente por tus contactos, así solo las personas que conoces pueden ver esta información y puedes evitar intentos de suplantación de identidad por personas desconocidas. Sigue estos pasos para cambiar los ajustes de privacidad de tu cuenta.

Activar mecanismo de acceso a la aplicación

En caso de que lo requieras, es posible añadir un código o huella para abrir la aplicación, de esta forma si alguien tiene acceso físico a tu dispositivo aún necesitará conocer el código de la aplicación o utilizar tu huella para acceder.

¡Cuidado con mensajes o llamadas sospechosas!

Cuando se trata de mensajes o llamadas sospechosas, o de números desconocidos, te recomendamos verificarlos antes de compartir o responder con información personal, privada o que esté vinculada al acceso de tu cuenta como son los códigos que llegan por SMS o de la verificación en dos pasos. Tambien te recomendamos activar el PIN de acceso remoto en tu buzón de voz, ya que en algunos buzones es posible acceder desde otro dispositivo para obtener el código de acceso a la aplicación que puede ser dejado como mensaje de voz. Para esto puedes buscar ayuda con tu empresa proveedora de telefonia.

Revisa sesiones abiertas en otros dispositivos

Asegúrate de revisar constantemente las sesiones que has abierto en otros dispositivos o en WhatsApp Web. Si detectas un dispositivo que no reconoces o una sesión que no es tuya, cierrala inmediatamente

Mantén tu dispositivo móvil y aplicaciones actualizadas 

Al estar al día con las actualizaciones nos aseguramos de corregir errores críticos en el sistema operativo o en las aplicaciones como WhatsApp. Estos errores pueden ser utilizados por atacantes para realizar alguna actividad como la intervención de dispositivos mediante malware o phishing.

¿Qué hacer si han robado una cuenta de WhatsApp?

Si sospechas o sabes que una cuenta ha sido comprometida te recomendamos seguir los siguientes pasos, que son listados en el centro de ayuda de WhatsApp en este enlace:

  • Si sospechas que tu cuenta está siendo usada por alguien más te recomendamos notificar a tus familiares y amigos, ya que esa persona podría hacerse pasar por ti en tus chats individuales y grupales.
  • Si tu cuenta ha sido robada inicia sesión nuevamente e ingresa el código de verificación, luego, activa la autenticación en dos pasos.
  • Si no es posible iniciar sesión nuevamente porque la autenticación en dos pasos fue activada por la/el atacante tendrás que esperar 7 días para poder acceder sin el código de verificación en dos pasos.

Si aún tienes dudas de cómo proceder puedes enviar un correo electrónico a support@whatsapp.com con tu número telefónico y detalle de qué pasó.Recuerda que WhatsApp cuenta con una sección dedicada a este tema, por lo que te recomendamos revisarla también.

Algunas consideraciones adicionales

  • En caso de que alguien acceda a tu cuenta, no podrá ver tus mensajes anteriores, ya que estos se encuentran en tu dispositivo móvil, no en el de la otra persona.
  • De igual manera sucede con los respaldos, estos se encuentran vinculados a tu cuenta de Google o iCloud, por lo que para tener acceso a ellos es necesario a su vez acceder a la cuenta de Google o iCloud en cuestión.
  • Los respaldos de tus chats no se almacenan de manera cifrada. Puedes ir a la opción de respaldos en la app y activar el cifrado de estos. Para esto tendrás que ingresar una contraseña de cifrado que deberás proporcionar la próxima vez que restaures tu cuenta en otro dispositivo. Así evitarás que puedan acceder a tus respaldos de WhatsApp en caso de robo de tu cuenta de Google o iCloud.
  • Recuerda mantener una higiene adecuada en tus chats. Puedes activar los mensajes temporales para que tus conversaciones se borren después de 7 días, o desactivar la descarga automática de archivos multimedia en tu dispositivo, además evitarás saturar el almacenamiento de tu dispositivo móvil.

Fuente Protege.LA: Recomendaciones de Seguridad Digital en WhatsApp | Protege.LA

No utilices estas contraseñas: podrías ser víctima de un ciberataque

La tecnología es un pilar esencial de nuestra vida y de nuestro día a día. En el trabajo, en casa, con el móvil… estamos conectados cada día a Internet y utilizamos decenas de aplicaciones por las cuales deberíamos tener decenas de contraseñas diferentes. A pesar de esto, la enorme cantidad de servicios a los cuales estamos suscritos, los diferentes perfiles que tenemos en las redes sociales, y todas las aplicaciones que usamos hacen imposible que recordemos todas y cada una de las contraseñas pensadas para proteger nuestra información.

La pandemia ha hecho crecer la preocupación a ser víctima de un ciberataque y son muchas las personas que toman medidas para evitarlo. No obstante, las contraseñas más utilizadas por la mayoría de la población todavía son débiles y fáciles de descifrar.por TaboolaEnlaces PromovidosTe puede gustarLa alarma que está arrasando en España, ahora con una oferta limitada especialSecuritas DirectLa extraña actitud de algunas personas del funeral de Esther en TraspinedoEl Caso.cat

De esta manera los ciberatacantes pueden robarte las cuentas

La Autoridad Catalana de Protección de Datos (APDCAT) ha detectado que las principales contraseñas que la ciudadanía utiliza son palabras fáciles del diccionario o combinaciones de números. Un claro ejemplo son las contraseñas «password» o «123456», palabras y combinaciones muy sencillas que los ciberatacantes pueden extraer fácilmente y robarnos así los datos.

Tal como informa la entidad, tener contraseñas de este tipo comporta un riesgo muy alto para nosotros mismos y nuestra información, ya que nos exponemos a sufrir un acceso no autorizado a las cuentas personales. Los atacantes emplean listas de contraseñas comunes, donde se recogen las contraseñas más utilizadas, y las prueban de forma automatizada.

La seguridad en Internet es de las principales preocupaciones entre los usuarios

Los internautas presentan una preocupación cada vez mayor hacia su seguridad en Internet, así lo demuestra la encuesta «Navegantes por la red» que, año tras año, elabora la Asociación para la Investigación de Medios de Comunicación (AIMC). Según esta, la seguridad en la red es la segunda preocupación entre el 45,6% de las personas encuestadas. De la misma manera, un 20,6% afirma que su principal preocupación es ser infectados por un virus o programa espía.

Los usuarios de Internet, además de arriesgarse a un robo de datos, también están expuestos a múltiples amenazas más, como el «phishing» o el «smishing». Con estas técnicas, los ciberatacantes suplantan la identidad de entidades u organizaciones conocidas por los usuarios y, mediante un enlace malicioso, consiguen que el usuario entre y así tienen acceso a todos sus datos y contraseñas de un ciberataque.

El número de ciberataques aumenta a causa de la guerra de Ucrania

La cifra de casos relacionados con ciberataques ha aumentado a lo largo de este año 2021, especialmente desde que estalló la guerra en Ucrania. Tal como explica el medio especializado «Trece Bits», el aumento en el tráfico web causado por el conflicto ha disparado el número de ciberataques y de ciberamenazas. En concreto, los ataques provocados por ransomware han crecido en un 253% en comparación con el mismo periodo temporal de hace un año.

Cómo saber si te han hackeado el móvil

¿Temes al virus Pegasus? Existen una serie de recomendaciones a seguir para evitar que tus datos e información sean espiados por este software malicioso.

En el campo de la ciberseguridad, uno de los males más importantes descubiertos en los últimos años ha sido Pegasus, un software de vigilancia profesional usado y comercializado por gobiernos de todo el mundo. Este virus ha infectado los dispositivos móviles de activistas, periodistas y políticos de España, provocando el miedo de que este programa haya llegado incluso a afectar a la población civil. ¿Qué hacer para evitar a Pegasus y en general cualquier virus de espionaje?

Xiaomi con 5G

Lo cierto es que hay una serie de recomendaciones y pautas a seguir para evitar que nuestro dispositivo sea infectado por Pegasus, así como otros software de vigilancia como Chrysaor o Phantom. Consejos que pueden servir independientemente del sistema operativo que el usuario use, ya sea Android o iOS.

Estos consejos, provenientes de firmas de seguridad como Kapersky, tienen una doble función: ayudarte a evitar Pegasus en tu dispositivo móvil y sobre todo mantenerte seguro ante otras amenazas, incluso si estas no son de espionaje. Es decir, que son pautas que deberías seguir incluso si no crees que Pegasus pueda acabar instalado dentro de tu smartphone.

  • Mantener actualizados los dispositivos.
  • Se recomienda reiniciar el dispositivo aunque sea una vez al día, ya que estos reinicios provocan que Pegasus necesite una reinstalación.
  • No pinchar nunca en los enlaces de los mensajes que recibimos, salvo en caso de que estemos absolutamente seguros de su procedencia. Esto se aplica a SMS, correos electrónicos y demás.
  • Uso de navegadores alternativos a los preinstalados por el sistema, como Firefox Focus.
  • Usar una VPN en conexiones de red no seguras.
  • Instalar una aplicación detectora de jailbreaks.

¿Y si he sido infectado?

Si tienes la certeza de que tu dispositivo ha sido infectado por Pegasus, también hay pautas a seguir. El más evidente es cambiar de dispositivo, pasándose incluso a otro sistema. Algunas copias de Pegasus solo funcionan en ciertos sistemas e incluso en ciertos modelos de smartphone, y al menos de forma prudencial, sería buena idea cambiar de teléfono.

Enlace a la noticia: https://www.elespanol.com/omicrono/software/20220221/como-saber-hackeado-movil-trucos-profesionales-descubrirlo/651934992_0.html

Día de la Madre: cuidado al comprar el regalo por internet

Un 76% de usuarios afirman que en este 2022 comprarán el regalo para el Día de la Madre por internet, a pesar de que no existen ya restricciones. Para que la compra sea segura es necesario llevar a cabo una serie de acciones que eviten caer en estafas.

Se acerca el momento de homenajear a nuestras madres con la celebración de su día y muchos son los usuarios que compran un obsequio para regalarla. Por falta de tiempo o por buscar exactamente un regalo personalizado, se opta en muchas ocasiones por comprar online estos regalos para el Día de la Madre, pero ¡ojo!, existen estafas que se producen también a la hora de comprar estos regalos.

Un 76% de usuarios afirman que comprarán por internet el regalo del Día de la Madre. A pesar de que ya no existen restricciones en tiendas tras la pandemia, los españoles nos hemos acomodado y preferimos hacer la compra a través de internet. Pero para que sea una compra segura, te mostramos una serie de consejos para tener en cuenta antes de que realices tus pedidos en la web.

Cuidado con las webs falsas

A veces el producto estrella, su precio o la rapidez con la que hacemos las compras puede derivar en entrar en un sitio web falso que está especialmente diseñado como tienda virtual para engañar a compradores despistados. Para no caer en estos sitios web te recomendamos ver si la URL del sitio empieza con https:// y también desconfiar si los precios son muy baratos relacionados con la calidad del producto.

Infórmate sobre la tienda virtual

Relacionado con el apartado anterior, si la tienda virtual no es muy conocida, lo mejor es que te informes antes de comprar. Una web de comercio online fiable tiene publicado su nombre, logo, dirección fiscal, teléfono, ubicación y correo electrónico. Asimismo, fíjate también que aparezca el sello de seguridad electrónica en alguna de sus páginas y también busca la página de “Términos y Condiciones” de compras, envíos, devoluciones y cancelaciones.

Verifica el tiempo de entrega

Si vas a hacer la compra un poco apurado en lo que a tiempo se refiere, asegúrate bien del tiempo de entrega del producto. En webs de artículos que tienen mucha demanda puede suceder que las entregas se retrasen unos días. Para evitarlo, busca sitios web que usen un sistema de envío y mensajería confiable y sobre todo que tengan tecnología de rastreo del pedido para que sepas exactamente cuando lo recibirás.

Ten en cuenta las opciones de pago

A la hora de hacer el pago del regalo para el Día de la Madre, ten en cuenta las opciones que te dan. Si tienen métodos como PayPal, úsalos porque tienen un nivel de seguridad bastante alto. Otras opciones como, por ejemplo, MoneyGram cuenta con niveles de protección muy bajos, siendo difícil recuperar el dinero si se trata de una estafa. Si en la plataforma existe solo un método de pago, debes desconfiar porque en la actualidad la mayoría de las webs de compras ofrecen varios métodos.

Usa webs de compra que permitan devoluciones o reembolsos

Antes de llevar a cabo la compra infórmate dentro del sitio web si tiene políticas sobre devoluciones o reembolsos. Si por cualquier razón el producto no se ajusta a lo que esperabas o está dañado, verifica que puedes devolverlo. En lo que se refiere a reembolsos, son importantes en el caso de que el pedido se pierda por el camino para que te devuelvan el dinero de la compra.

Compara precios en diferentes tiendas online

Si tienes claro cuál va a ser el regalo que vas a comprar para tu madre, lo mejor es que compares precios en diferentes tiendas online. Si encuentras el producto demasiado barato no te fíes del todo. Compara más o menos el rango de precios en el que lo ofertan también grandes superficies comerciales.

Los peligros de los bulos y cómo ayudar a tus hijos a reconocerlos

Incluso los adultos tenemos a veces dificultades para detectar los bulos y las noticias falsas.

Un bulo es una historia falsa e inventada, pero que pretende ser cierta. A veces puede empezar como un simple mensaje del Día de los Inocentes; otras veces puede tener consecuencias graves que pueden dañar la vida o la salud de alguien. Por ejemplo, esto podría ocurrir si una historia afirmara que algo causa cáncer o hace daño a las personas cuando en realidad hace exactamente lo contrario.

Incluso los adultos cultos tienen a veces dificultades para detectar los bulos y las noticias falsas. Entonces, ¿cómo podemos esperar que nuestros hijos lo hagan?

Antiguamente, tus abuelos podían difundir, sin saberlo, historias falsas o leyendas urbanas sobre las aventuras y experiencias de algún miembro de la familia. Sencillamente, no había forma de comprobar las historias de guerra, caza o pesca del abuelo. Pero la mayoría de estas historias se habrían quedado solo dentro de tu familia.

Con la aparición del correo electrónico, los bulos y las noticias falsas empezaron a difundirse por todo el país e incluso por todo el mundo. El auge de las redes sociales hace que la información engañosa se convierta en viral con mayor rapidez. Por ejemplo, los desafíos de «momo» o «Ballena Azul» que asustaron a los padres de todo el mundo. Este último comenzó en Rusia y se hizo realmente global. Pronto se extendió a varios países europeos, India y Estados Unidos.

¿Por qué existen los bulos y las noticias falsas?

Hay varias razones por las que existen los bulos y las noticias falsas. Los menos dañinos pueden empezar como una broma: Internet simplemente les da más vida. El objetivo de los más elaborados es simplemente ganar dinero. Si ayudas a compartir un sitio web de noticias falsas, el propietario de ese sitio puede ganar más dinero con anuncios online o vendiendo productos que dicen ofrecer resultados casi mágicos. Estas afirmaciones no están probadas, por supuesto. Hay mucho material engañoso en Internet. Si se le da «me gusta», se comparte o se retwitea este tipo de contenido, solo se contribuye a amplificarlo.

Las personas que tienen menos experiencia con Internet ,como los niños o las personas mayores, pueden tener más dificultades para detectar los bulos y las noticias falsas. No hay razón para no hablar de este tema con tus niños. No esperes a que se extienda otro bulo para advertir después a tu familia: tus hijos podrían ser víctimas de él antes de que te des cuenta.

Entonces, ¿cómo ayudarles? Los consejos que se ofrecen en la siguiente lista no detectarán todos los bulos, pero te servirán para avisar de que puedes estar ante uno.

1. Ayuda a tus hijos a comprobar la fuente

Enseña a tus hijos a mirar siempre quién ha compartido y publicado una historia concreta. ¿Cómo está escrita la historia? ¿El lenguaje es sensacionalista o está lleno de términos cargados? Los creadores de estas historias utilizan ciertas palabras para evocar sentimientos como la conmoción, el terror o la pena. Esto anima al lector a desconectar la parte racional de su cerebro y actuar sin pensar.

Intenta enseñar a tus hijos a pedir siempre pruebas. Incluso los medios de comunicación serios pueden a veces publicar información incorrecta. Enseña a tu familia a pedir cifras, estudios e información sobre por qué una afirmación es cierta.

2. Examina las pruebas

La mayoría de los bulos y noticias falsas que se comparten siempre incluyen alguna «prueba» visual, como una imagen o un vídeo. Enséñales a tus hijos a hacer zoom en una imagen y a buscar pistas visuales como carteles de calles o tiendas, matrículas de coches o anuncios en la calle. Si una noticia viral dice ser de Israel, pero los carteles de las calles están en español, probablemente sea falsa.

Otra gran herramienta es la búsqueda inversa de imágenes. Hay varios motores de búsqueda y sitios web dedicados en los que basta con subir o pegar un enlace a una imagen y el resultado muestra dónde se ha utilizado la imagen. A veces el resultado te lleva directamente a una web que recoge información sobre bulos y noticias falsas.

3. Afina tus antenas de escepticismo

La mayoría de los padres quieren que sus hijos se comporten bien y hagan lo que ellos u otros adultos responsables dicen. Pero antes de permitir que tus hijos utilicen Internet y las redes sociales, debes enseñarles a ejercer un sano nivel de escepticismo. Repíteles que no todo lo que un adulto, un familiar o un amigo ha compartido en Internet es automáticamente cierto.

Hay muchas cuentas en las redes sociales que se especializan en compartir bulos y noticias falsas. Pueden ser bots, operados automáticamente por algoritmos. Enseña a tus hijos a detectarlos. Utilizan el mismo lenguaje sensacionalista y cargado que los sitios web de noticias falsas y suelen compartir muchas de las mismas publicaciones a las mismas horas a lo largo del día. Puedes enseñarles esto a tus hijos mostrándoles las líneas de tiempo de algunas cuentas de redes sociales sospechosas.

Fuentes saferkidsonline.eset.com: https://saferkidsonline.eset.com/es/article/los-peligros-de-los-bulos-y-como-ayudar-a-tus-hijos-a-reconocerlos

Aprende a reconocer el malware y sus trucos maliciosos

Consejos prácticos para combatir códigos maliciosos que puedes encontrar

El mundo digital conoce muchas amenazas y el malware puede ser una de las más desagradables. Para mantener a salvo a niños, adolescentes y adultos, repasaremos los tipos y formas más comunes de código malicioso que puedes encontrar y ofreceremos consejos prácticos.

¿Qué es el malware?

Empecemos con la palabra malware. Es una mezcla de las palabras «malicioso» y «software» y se utiliza como un término general para los programas informáticos dañinos, normalmente instalados sin el conocimiento de la víctima. Aunque el término engloba herramientas con diversas funciones y diferentes niveles de sofisticación, lo que todos tienen en común son las malas intenciones de sus autores.

En términos generales, el malware puede dividirse en tres categorías según el nivel de daño que puede causar a las víctimas:

·   ; Aplicaciones potencialmente no deseadas (PUA)

Las PUAs son lo que podríamos llamar una «zona gris». Este tipo de software puede no ser directamente dañino, pero suele ser intrusivo o engañoso. Las PUAs pueden incluir varias barras de herramientas del navegador, software que muestra anuncios no deseados, software que mina criptomonedas sin el conocimiento del usuario, y otros.

·    ; Malware de productos básicos

Una gran categoría de códigos maliciosos con una clara intención de perjudicar a la víctima, como por ejemplo robar sus datos, contraseñas, robar dinero de sus cuentas bancarias, espiarla o extorsionarla. El objetivo de la mayoría de estos programas maliciosos «clásicos» es el dinero. El malware puede dividirse en otras categorías según su funcionalidad: ransomware, spyware, descargadores, keyloggers, backdoors, adware y muchos más.

·        Amenazas persistentes avanzadas (APT)

El tipo de código malintencionado más avanzado técnicamente, creado por equipos experimentados (y bien pagados) de desarrolladores de malware. Las APT suelen tener como objetivo las infraestructuras críticas, la distribución de energía, las instituciones gubernamentales o los sistemas de tráfico y pueden causar graves daños al funcionamiento de una ciudad o de todo un país. Esa es también la razón por la que a veces se les llama ciberarmas. Un usuario normal de ordenador no es probable que se encuentre con una amenaza de este tipo, pero puede verse afectado por las consecuencias de un ataque APT.

¿Dónde pueden encontrar programas maliciosos los niños y adolescentes?

En resumen, en casi cualquier lugar de Internet. Redes sociales, chats, buzones de correo electrónico, sitios web de streaming de vídeo y juegos: el malware puede esconderse detrás de cualquier enlace o archivo adjunto de aspecto inofensivo, o incluso puede ejecutarse en el navegador, cuando tú o tu hijo visitáis un sitio web comprometido. Los smartphones y las tablets tampoco son zonas libres de malware: se sabe que las aplicaciones fraudulentas y maliciosas se esconden detrás de aplicaciones aparentemente útiles y divertidas, a veces incluso en la tienda oficial de aplicaciones de Android.   

Aunque hay innumerables formas técnicamente avanzadas de infectar un sistema y asegurar la propagación del malware, una de las formas más efectivas es ir tras el eslabón más débil de la cadena: el ser humano. Y cuando ese ser humano es un niño curioso, el «trabajo» del atacante resulta más fácil.

Utilizando la ingeniería social -la manipulación psicológica de las personas- los atacantes pueden engañar al niño para que haga clic en enlaces maliciosos o abra archivos adjuntos maliciosos, entregando datos sensibles o concediéndole diversos permisos intrusivos.

Sin ser conscientes de estos peligros, los niños también pueden acabar exponiendo sin querer a sus familias a diversas ciberamenazas y problemas, como el malware bancario que obtiene los datos de las tarjetas de crédito y otra información muy sensible.

¿Cómo puedes proteger a tu hijo y a ti mismo contra el malware?

  • Instala una solución de seguridad fiable en todos los ordenadores utilizados en tu familia para manteneros a salvo de intrusos malintencionados. Los dispositivos móviles con Android pueden protegerse con un software de seguridad móvil de confianza. Las soluciones de ESET ejecutarán automáticamente un análisis de cada archivo descargado y bloquearán cualquier elemento malicioso, manteniendo tus dispositivos a salvo.
  • Mantén actualizados el sistema operativo, las aplicaciones y otros programas, así como los navegadores de los dispositivos de tu familia. Esto puede ser fundamental para prevenir ataques que se basan en vulnerabilidades sin parches.
  • Enseña a tus hijos a detenerse y pensar antes de hacer clic en enlaces y botones de descarga, ya que muchos de ellos pueden ser engañosos y conducir a estafas o sitios web maliciosos.
  • Cuando tus hijos quieran descargar un nuevo software, dirígelos al sitio web del desarrollador original del software o a las tiendas oficiales en línea. Si te ciñes a las fuentes oficiales, se reduce la posibilidad de que te descargues accidentalmente algún extra peligroso o no deseado junto con el programa deseado.
  • El uso de una aplicación de control parental de confianza, tras un acuerdo con tu hijo, puede ayudarte a crear un marco seguro para las actividades en línea del niño y permitirte bloquear contenidos problemáticos.

Fuente saferkidsonline.eset.com: https://saferkidsonline.eset.com/es/article/aprende-a-reconocer-el-malware-y-sus-trucos-maliciosos

SMISHING, ¿POR QUÉ SIGUEN SIENDO TAN EFECTIVAS LAS AMENAZAS QUE USAN MENSAJES SMS?

Los vectores de ataque que utilizan los delincuentes para propagar sus amenazas pueden ser muy variados pero hay algunos que destacan sobre el resto por su efectividad. El correo electrónico sería uno de ellos a pesar de que lleva siendo usado de forma fraudulenta desde hace décadas, pero hay otro vector que, en pleno 2021, también está siendo usado para propagar varias amenazas con un notable éxito. Este no es otro que los mensajes SMS, y a continuación vamos a ver por qué resultan tan efectivos.

Caída y auge de los SMS

¿Recuerdas la última vez que enviaste un mensaje SMS a un amigo, familiar o compañero de trabajo? Salvo por causa mayor, es raro que sigamos usando este tipo de mensajería tan popular a finales de los 90 y durante buena parte de la primera década de los 2000. Su finalidad principal, la de enviar mensajes entre usuarios fue sustituida por aplicaciones de mensajería instantánea como WhatsApp, y, a pesar de que las operadoras incluyeron el envío de mensajes SMS entre sus ofertas, los usuarios los abandonaron por las otras alternativas existentes que tenían muchas más funcionalidades.

Aun así, los mensajes SMS han seguido teniendo su nicho de mercado al ser utilizados por empresas de todo tipo para enviar alertas y promociones, e incluso en varios países se utilizan como sistema de alerta ante situaciones de emergencia provocadas por catástrofes naturales o de otra índole.

Sin embargo, para la mayoría de usuarios, la recepción más habitual actualmente de mensajes SMS suele estar relacionada con operaciones bancarias o seguimiento de pedidos realizados en comercios online. Esto es algo en lo que los delincuentes se han estado fijando desde hace tiempo, y, recientemente, han intensificado sus campañas de amenazas utilizando precisamente estos mensajes como vector de propagación.

De la misma forma que el phishing es la suplantación de identidad, normalmente mediante el envío de emails que redirigen a una web o a la descarga de un archivo malicioso, el SMiShing utiliza mensajes SMS para incluir enlaces que descargan aplicaciones maliciosas en nuestro dispositivo o nos redirigen a webs fraudulentas preparadas por los delincuentes.

Como ya hemos indicado, esta técnica tiene muchos años a sus espaldas, pero ha sido en los últimos meses donde ha experimentado un auge considerable tanto en España como en otros países. Varios han sido los usuarios afectados por este incremento en las amenazas propagadas por este medio, si nos atenemos al creciente número de consultas que hemos recibido desde hace ya meses, las cuales nos han permitido identificar campañas delictivas recurrentes y que han tenido un éxito considerable.

Campañas destacadas

Una de las campañas más destacadas de las últimas semanas es la que utiliza un mensaje SMS para proporcionarnos un enlace en el que, teóricamente, hay información sobre un envío que tenemos pendiente de recibir. Este mensaje dice provenir de Correos y se lanza de forma indiscriminada a los números de una importante cantidad de usuarios.

Este enlace pertenece a una URL que ha sido registrada previamente por los delincuentes y que tiene pocos días de antigüedad (en ocasiones, tan solo unas horas). Si el usuario accede a esa web con su dispositivo móvil Android suele encontrarse con una web diseñada para simular ser una página oficial de Correos, usando su nombre y logotipo, y desde allí se nos invita a descargar una aplicación para realizar el seguimiento. Además, se ofrecen instrucciones para instalar la aplicación desde orígenes desconocidos, ya que, por defecto, Android bloquea estas aplicaciones si no se descargan desde un mercado de apps oficial.

La aplicación descargada contiene en realidad un troyano bancario, por lo que si el usuario accede a la banca online desde su dispositivo Android, los delincuentes podrán robar las credenciales de acceso e interceptar los futuros mensajes SMS enviados como doble factor de autenticación, que permiten confirmar la realización de transferencias bancarias.

También puede darse el caso de que el mensaje enviado por SMS nos redirija a una web supuestamente pensada para hacer el seguimiento de nuestros envíos pero que, en realidad su finalidad sea la de robar los datos de nuestra tarjeta de crédito. Esto sería un caso más cercano al del phishing clásico que suele suplantar a entidades bancarias conocidas para tratar de robar los datos de acceso a ellas o, directamente los de la tarjeta de crédito.

En estos casos, vemos como los delincuentes utilizan el nombre de una entidad bancaria para alertarnos de algún problema en nuestra cuenta y generar así una sensación de apremio que consigue que muchos usuarios bajen la guardia y pulsen sobre el enlace para acceder a la web fraudulenta.

Este tipo de webs suelen parecerse bastante a las legítimas, y hace tiempo que los delincuentes empezaron a comprar certificados válidos para que también mostrasen el conocido candado para certificar que la conexión entre el sistema de la víctima y la web fraudulenta es seguro. Sin embargo, esto no significa que la web lo sea, tal y como han podido comprobar numerosos usuarios que han visto desaparecer importantes cantidades de dinero de sus cuentas bancarias.

Soluciones y medidas a adoptar

Ante el creciente número de ejemplos como los que hemos descrito en este artículo, los usuarios debemos ser muy conscientes de estas amenazas y aprender a reconocerlas, así como también adoptar medidas que nos ayuden a identificar y bloquearlas. La primera de esas medidas pasa por instalar una solución de seguridad tanto en nuestro ordenador como en nuestro dispositivo Android, para que nos ayude a detectar las webs fraudulentas y aplicaciones maliciosas que se descarguen de ellas.

Aun con esta solución de seguridad ya instalada, resulta muy importante aprender a identificar este tipo de amenazas para ahorrarnos más de un disgusto. Empezando por los enlaces que se proporcionan en estos mensajes SMS, podemos observar como muchos de ellos contienen palabras clave para que pensemos que están realmente relacionados con la empresa suplantada.

En caso de recibir este tipo de mensajes, lo mejor para despejar las posibles dudas es evitar pulsar sobre los enlaces que se adjuntan y acceder directamente a la web de la empresa que se menciona para realizar las consultas o trámites pertinentes. Si nos fijamos, por ejemplo, en la web utilizada para suplantar al BBVA y a la que se accedía tras pulsar en el enlace proporcionado por el SMS, vemos como la apariencia podría pasar por auténtica para muchos usuarios y, además, se incluye el ya mencionado candado de seguridad.

Sin embargo, al revisar la URL de esa web vemos como el dominio principal “giize[.]com” no parece tener mucha relación con la web legítima, lo que puede ser un claro indicativo de que estamos ante un caso de phishing. Lo podemos terminar de comprobar si accedemos a la web legítima introduciendo su URL en nuestro navegador.

Aquí ya podemos observar varias diferencias ya no solo en la dirección de la web, sino también en su diseño, algo que debería servirnos para confirmar que ese mensaje que hemos recibido es fraudulento. Lo mismo sucede con el caso de Correos, ya que si revisamos uno de los casos más recientes de phishing que suplantan a esta empresa comprobamos como aunque el diseño de la página parece bastante logrado y se cuenta con el candado de seguridad, el dominio usado no tiene nada que ver con el oficial.

Si accedemos a la web de Correos España, veremos como el diseño es diferente y el dominio hace referencia a la empresa. Hemos de tener en cuenta que los diseños se pueden llegar a copiar por parte de los delincuentes hasta hacerlos prácticamente indistinguibles a simple vista y, aunque esto no sea lo normal, ese es el principal motivo por el cual es muy recomendable acceder a cualquier tipo de web introduciendo su dirección en nuestro navegador en lugar de pulsar sobre un enlace recibido por SMS, email o cualquier otro medio.

Conclusión

El creciente número de casos de SMiShing que estamos observando durante los últimos meses indica que aún queda mucho por hacer en labor de concienciación. La mayoría de usuarios conoce o ha oído hablar del phishing por email, aunque todavía haya mucha gente que caiga en este tipo de trampas, pero el SMiShing parece que no ha tenido tanta difusión y, al ser este tipo de mensajes usados solamente para ciertas comunicaciones, es más fácil pensar que se tratan de mensajes legítimos y pulsar en los enlaces que se incluyen.

Especialmente vulnerables resultan aquellas personas de avanzada edad que no están acostumbradas a utilizar otros canales de comunicación y que son más susceptibles a caer en este tipo de trampas. Por ese motivo animamos a los lectores de este artículo a que conciencien a sus padres, madres y abuelos para evitar que los delincuentes se enriquezcan a su costa.

Enlace a la noticia: https://blogs.protegerse.com/2021/01/21/smishing-por-que-siguen-siendo-tan-efectivas-las-amenazas-que-usan-mensajes-sms/

Preparados para luchar contra los fraudes online

Fraudes online

Es habitual pensar que cuando los menores utilizan Internet están exentos de algunos riesgos que parecen dirigidos al público adulto, como los fraudes online. En realidad, estos engaños también se dirigen a niños, niñas y adolescentes en sus contextos específicos o simplemente están presentes en todo tipo de servicios y entornos digitales. En este artículo facilitamos las claves para que aprendan a reconocerlos.

Dado que los menores también utilizan Internet, pueden verse afectados por estafas o engaños a través en la Red, llamados fraudes online. Generalmente, su propósito es suplantar al usuario/a y robar sus datos o dinero. Niños, niñas y adolescentes pueden experimentar estos problemas, ya sea porque utilizan los mismos entornos digitales que los adultos o porque algunos fraudes van dirigidos concretamente a los usuarios/as más jóvenes.

Los fraudes online pueden valerse de diferentes métodos para distribuirse y llegar a sus posibles víctimas, pero en el contexto del menor algunos tipos de fraudes son más comunes; por ejemplo, aquellos que llegan a través de un mensaje privado en las redes sociales, un chat en sus juegos online favoritos o un correo electrónico. También los hay que utilizan reclamos como anuncios o publicaciones en redes sociales, comunidades virtuales o foros.

Además, son representativos los fraudes que se valen de llamadas telefónicas o SMS para captar la atención del menor, así como aquellos que se difunden mediante códigos QR que dirigen a páginas o aplicaciones fraudulentas, ya sea mediante carteles o folletos falsos o incluso suplantando otros auténticos con pegatinas superpuestas. Veamos en detalle algunos de los fraudes más frecuentes.

Niña comprando online

Los fraudes online que más afectan a los menores de edad

Muchos fraudes adaptan el contenido para que este resulte atractivo para niños, niñas y adolescentes. En los siguientes ejemplos cualquier persona puede caer en la trampa de acceder a un enlace engañoso o llegar a una página fraudulenta, donde a menudo se solicitarán datos de acceso (nombres de usuario y contraseñas), información personal o bancaria o la instalación de una aplicación maliciosa. También puede que propongan la compra de productos falsos a precios atractivos o que soliciten envíos de dinero o pagos mediante criptomonedas en un chantaje a cambio de salvaguardar su privacidad.

Por ejemplo, pueden infiltrar en sus redes sociales habituales, como Instagram o TikTok, publicaciones con ofertas y descuentos llamativos que conducen a tiendas falsas de ropa y calzado de marca, complementos electrónicos o gadgets, etc.; concursos atractivos que exigen pagos o información personal, o enlaces y aplicaciones que aseguran el acceso a premios o mejoras en sus plataformas de videojuegos favoritas. También es frecuente que algunas de estas ofertas parezcan oportunidades de empleo para ganar dinero fácil, prometiendo ingresos sin tener experiencia laboral o trabajando desde casa.

Otros fraudes que llegan a los menores utilizan medios más tradicionales, pero igualmente efectivos, como mensajes o correos electrónicos, que solicitan con urgencia hacer clic en un enlace para actualizar sus datos de acceso a diferentes servicios, como redes sociales o cuentas de videojuegos o correo, con la excusa de un supuesto fallo de seguridad, una actualización del servicio, para acceder a unas nuevas funciones o disfrutar de un regalo. Además, existen chantajes y amenazas sobre supuestos contenidos sexuales para intentar que el menor pague una determinada cantidad de dinero para recuperarlos o envíe material íntimo y evitar así que los difundan.

Por último, en el contexto de las apps que los menores utilizan desde sus dispositivos móviles, pueden recibir enlaces de descargas de aplicaciones llamativas para obtener descuentos, recompensas o trucos de juegos online, fuera de las tiendas de aplicaciones oficiales, y también contactos de falsos servicios técnicos. De esta forma, consiguen captar su atención, y al descargar la aplicación fraudulenta, les piden información o suscripciones que conllevan un coste económico o directamente consiguen infectar su dispositivo para controlarlo o acceder a su información.

En definitiva, el objetivo siempre es engañar a niños, niñas y adolescentes, ganándose su confianza para aprovecharse de su información, sus cuentas online o sus dispositivos.

Adolescente con problema en la Red

Cómo promover la prevención

A nivel familiar o desde el centro educativo nos encontramos con entornos perfectos para transmitir pautas y hábitos positivos en la Red, consiguiendo que los y las menores se acostumbren a usar Internet con precaución. Fomentar el sentido común y el uso consciente, sin dejarse llevar por la impulsividad, es clave para evitar numerosos riesgos, también en este tipo de estafas. Siempre es útil apoyarnos en recursos educativos, como este juego de detección de ingeniería social, de la Oficina de Seguridad del Internauta (OSI), canal especializado en ciudadanos de INCIBE, o nuestra unidad didáctica ‘Controla la tecnología’, con actividades para realizar en clase.

Lograr que las niñas, niños y adolescentes aprendan de forma progresiva a utilizar las redes sociales, los videojuegos o el comercio online es un motivo importante para acompañarles en el proceso. Mientras usan Internet a nuestro lado podemos promover una actitud de alerta y sospecha ante mensajes cautivadores, páginas web dudosas u ofertas engañosas.

Lo primordial es tener en cuenta que hace falta tiempo y madurez para llegar a usar estos servicios de forma segura y autónoma. Recordemos algunas pautas imprescindibles para transmitir a los y las más jóvenes:

  • Emplear contraseñas robustas y un segundo factor de autenticación para proteger nuestras cuentas frente a fraudes y otros riesgos.
  • Evitar hacer clic en los enlaces que aparecen en los correos electrónicos o los mensajes privados y no descargar archivos adjuntos si no están completamente seguros del contenido. Siempre se ha de prestar atención a las direcciones y enlaces cortos, verificando que sean reales y no peligrosos con analizadores online, como por ejemplo VirusTotal o URLVoid. Las páginas fraudulentas suelen utilizar nombres muy parecidos para engañar al usuario/a.
  • Transmitirles la importancia de no facilitar nunca información personal como nombre, apellidos, teléfono, dirección, correo electrónico o fotos), evitando compartirla a través de diferentes medios (páginas web, aplicaciones, mensajes, e-mails, teléfono, etc.) .
  • Es más seguro escribir directamente la dirección en la barra de navegación o utilizar una app oficial, evitando seguir enlaces que lleguen a través de mensajes o correos.
  • Antes de descargar una aplicación también hay que comprobar su autenticidad, fijándose bien en el nombre, el desarrollador y las opiniones de otros usuarios/as, y valorando si los permisos que solicita son proporcionados.
  • Ejercitar el sentido común es la clave: si parece demasiado bueno para ser verdad, probablemente será mentira.
objetivo cero fraudes online

Objetivo: cero fraudes online

Ante cualquier duda es mejor contrastar la información antes de acceder a un enlace, insertar información personal o realizar una compra. Es fundamental enseñar a los menores a no actuar de forma irreflexiva o impulsiva, pues muchos fraudes se basan en este tipo de reacciones. El segundo paso es mostrarles cómo verificar la información para seguir navegando con seguridad. Podemos contactar con servicios oficiales como la Oficina de Seguridad del Internauta (OSI) o la Línea de Ayuda en Ciberseguridad de INCIBE, 017, que pueden ayudarnos a identificar este tipo de estafas.

No olvidemos que nuestro ejemplo es su mayor fuente de aprendizaje. Por lo tanto, es preciso enseñarles a usar Internet de manera consciente y responsable, acompañándoles en su formación digital. Si conocemos de cerca cómo usan la tecnología, sabremos en qué momento podremos darles mayor autonomía y confiar en su sentido común.

Fuente Is4k: https://www.is4k.es/blog/preparados-para-luchar-contra-los-fraudes-online