Qué considerar antes de aceptar una política de privacidad

Suena el timbre, respondes, y una persona representante de una gran empresa está en la puerta ofreciéndote usar un servicio gratuito, algo que sabes que sería útil y conveniente. Todo lo que esta persona te pide que hagas es marcar una casilla en un pedazo de papel y el servicio es tuyo para usarlo. Te entregan 15 páginas de ‘Términos y Condiciones’ que parecen legales y complejas y, antes de que te des cuenta, el representante ya se está yendo alegremente.

Al día siguiente, un ingeniero aparece para instalar dispositivos que monitorean: tu actividad en Internet, qué programas de televisión, películas, radio y música consumes, realizar un seguimiento de la temperatura que te gusta en tu hogar, cuándo apagas las luces, registrar a quién estás llamando y con quién te estás conectando, rastrear qué productos compras y con qué frecuencia, monitorea a dónde viajas en el automóvil e incluso abre tu correo y escanea el contenido antes de que tengas la oportunidad de leerlo tú mismo. Tu pareja se está volviendo loca por la vigilancia que se está instalando en tu hogar y se pregunta si esta invasión por el acceso a un servicio gratuito realmente vale la pena.

Si tienes al representante de ventas en tu puerta mañana, ¿marcarías la casilla de aceptar?

Leer (entre líneas)

¿Cuándo fue la última vez que leíste una política de privacidad o revisaste los permisos al instalar una aplicación o crear una cuenta para acceder a un servicio en Internet?

Si estás leyendo este artículo, entonces tal vez estés interesado en proteger tus datos personales. Pero probablemente, como yo, hayas sentido que te golpeas la cabeza contra una enorme pared de ladrillos cuando intentas que las personas que te rodean se involucren en la protección de la privacidad de su información personal, o incluso que aprecien que hay un problema sobre el cuál podrían hacer algo.

Tal vez el factor principal sea que las personas intercambian su privacidad para mantenerse conectadas con familiares y amigos. Nadie quiere sentirse desconectado; por lo tanto, participar en las redes sociales puede verse como esencial para la interacción social. La contracara, como sabemos por los muchos denunciantes e investigaciones, es la elaboración de perfiles, minería y, en muchos casos, la venta de nuestros datos personales o nuestro comportamiento general en línea para brindar a las empresas y organizaciones la oportunidad de influir en nuestras acciones o pensamientos futuros.

Sin embargo, lo que causa la falta de compromiso es, potencialmente, la complejidad y la duración de las políticas de privacidad. En muchos casos, leer esta política podría tomar más de 20 minutos e incluso entonces es posible que debas ser un experto o un abogado para comprender el lenguaje y el significado de lo que has leído. Inclusive si te encuentras en la minoría, comparativamente pequeña, de personas que leen una política de privacidad, ¿Te dicen el significado de los datos que se recopilan, en lugar de una lista de qué datos se están recopilando?

Cuando estudiaba programación en la universidad, uno de mis profesores usó un ejemplo bastante inapropiado para transmitir el punto de que los datos como lista de información pueden no tener sentido hasta que se pongan en el orden correcto. Escribió tres números en la pizarra, ordenados de menor a mayor, y preguntó a la clase con qué se relacionan los números. La clase luchó con cualquier explicación significativa. Solo cuando reordenó los números quedó claro que se relacionaban con las dimensiones de una persona. El ejercicio, aunque inapropiado, llegó al punto.

Cada pequeño dato cuenta

Cada dato personal e individual recopilado puede aparecer como pieza de intercambio aceptable para acceder a un servicio o utilizar un producto. Lo que podría cambiar una opinión, no obstante, es comprender qué información se recopila cuando se analiza de manera holística.

Imagínate si una política de privacidad estableciera el uso real de los datos personales recopilados: “Los datos recopilados se utilizarán para identificar si se encuentra en un segmento de la sociedad cuya visión política puede ser manipulada, lo que resulta en que cambie su posición de voto” o “Sus acciones en línea dan indicadores de que puede ser fácilmente manipulado para asumir más riesgos al invertir, lo que podría resultar en pérdida (o ganancia) financiera.”

El comentario que a menudo se escucha de los usuarios al ser advertidos sobre la importancia de la privacidad es: “Ya saben todo sobre mí, así que ¿Por qué debería importarme?”. No es necesariamente lo que saben de las personas lo más importante, sino que tiene que ver más con comprender lo que pueden deducir y predecir a partir de esos datos o cómo los pueden utilizar para manipular tus acciones o pensamientos. Si las personas que aceptan la recopilación de sus datos por parte de una empresa pudieran escuchar las reuniones internas del equipo de análisis de datos sobre cómo pueden utilizar esta información para generar ingresos, quedarían impactados por lo que saben de manera holística sobre el propietario de los datos.

Renunciamos a más datos de lo que creemos y, a menudo, se nos pone en la posición de acordar en que la recopilación de una sola pieza de datos probablemente esté bien. Hacemos esto potencialmente sin considerar el alcance y lo que realmente significa la recopilación general de todos los datos que aceptamos ceder en última instancia, y cómo se puede utilizar esa información.

La próxima vez, cuando entregues un pequeño fragmento de datos personales a una empresa, tómate un momento para considerar el contexto de lo que pueden saber y si este pequeño fragmento es el bit que une todo y crea un perfil completo sobre ti, que podría utilizarse de una manera que no necesariamente encontrarías aceptable o que podría no ser lo mejor para tus intereses.

Fuente welivesecurity.com/la-es/2022/04/25/que-considerar-antes-aceptar-politica-privacidad/

La Policía Nacional alerta de una nueva extorsión por mail a cambio de no publicar grabaciones íntimas tuyas

Se trata de una técnica conocida como «sextorsión» para obtener dinero.

La Policía Nacional ha alertado recientemente en sus redes sociales de una técnica que están utilizando de nuevo los ciberdelincuentes para extorsionar a los usuarios a cambio de recibir información personal. 

«Te envían un mail. Te extorsionan para que pagues en bitcoins a cambio de no publicar unas supuestas grabaciones íntimas tuyas«, subraya la Policía en el aviso. Se trata de una técnica conocida como «sextorsión», por lo que recomiendan no responder a ningún correo electrónico de este tipo, ni pagar nada y eliminarlo de nuestra bandeja de entrada. 

¿Cómo es la estafa?

Según informa la Oficina de Seguridad del Internauta (OSI), se han identificado correos electrónicos fraudulentos, «cuyo objetivo es extorsionar a las víctimas» a través de un engaño que se conoce como sextorsión. 

«Cualquiera podría ser víctima, ya que en realidad no existen tales grabaciones, sino que es el pretexto utilizado para generar preocupación al receptor del correo y que proceda a realizar el pago solicitado», indican. 

Detectan un nuevo tipo de phishing que suplanta a la Policía Nacional.

Los delincuentes utilizan estrategias de ingeniería social para hacer que las potenciales víctimas piquen en el engaño. «Nadie ha tenido acceso a tus dispositivos, ni ha grabado un vídeo íntimo», aseguran en la OSI. Por tanto, es muy importante no pagar ninguna cantidad de dinero, ni contestar al mail. «Esto último sirve a los ciberdelincuentes para saber si la cuenta está activa y enviar nuevos fraudes en el futuro». 

¿Y qué hacer si hemos pagado? En este caso, la OSI aconseja recopilar todas las evidencias posibles y pruebas, como capturas de pantalla o mensajes, y contactar con las autoridades correspondientes para interponer una denuncia.

¿Cómo detectar este mail fraudulento?

El asunto del correo es el siguiente: «Propuesta de negocio». Aunque desde la OSI no descartan que haya más correos con otros asuntos similares. «En el cuerpo del mensaje se indica a la víctima que se ha infectado su dispositivo con un software espía con el que han conseguido supuestos vídeos íntimos». 

Los ciberdelincuentes amenazan con difundir estos vídeos entre los contactos del destinatario, salvo que realice un determinado pago en moneda digital en el plazo de 48 horas.

Pantallazo de un mensaje fraudulento.
Pantallazo de un mensaje fraudulento.

“LIQUIDACIÓN POR FACTORIZACIÓN DE CRÉDITOS” NUEVA SUPLANTACIÓN POR EMAIL DEL BBVA INSTALA MALWARE

La suplantación de entidades bancarias con un fuerte reconocimiento de marca entre los usuarios, como es el caso del BBVA, es algo que los delincuentes no dejan de aprovechar a la hora de preparar sus campañas de propagación de amenazas. Entre esas amenazas se encuentran aquellas que están dirigida a robar información (especialmente credenciales de acceso a todo tipo de servicios) de los equipos infectados, una tendencia que ha aumentado considerablemente en España en los últimos dos años.

Un sospechoso correo del BBVA

Mediante el envío de un correo con una plantilla que ya hemos visto anteriormente en campañas similares y que trata de suplantar la identidad del BBVA, los delincuentes pretenden engañar al usuario que lo reciba para que descargue y abra el archivo adjunto. En esta ocasión, se ha usado como gancho el supuesto ingreso en la cuenta del usuario de un supuesto anticipo, aunque el asunto del mensaje no queda muy claro y además contiene errores a la hora de escribir caracteres con acentos.

El remitente del mensaje podría parecer legítimo a ojos de un usuario que no se fijase demasiado, pero estamos ante un nuevo caso de spoofing o suplantación de identidad, y la dirección real desde la que se envía ese mensaje poco tiene que ver con los correos legítimos que utiliza esta entidad bancaria para ponerse en contacto con sus clientes.

Revisando el archivo infectado

Suponiendo que algún usuario receptor de este mensaje cayera en la trampa y descargase el archivo adjunto, se encontraría ante un fichero comprimido en formato RAR. Si procede a descomprimirlo, veremos como en su interior se encuentra un archivo ejecutable, responsable de infectar el sistema de la víctima.

Hay que destacar que los delincuentes detrás de esta campaña no han sido nada discretos a la hora de intentar camuflar sus intenciones. No es solo que el archivo comprimido contenga un ejecutable que no trata en ningún momento de ocultar su extensión real, sino que, cuando se ejecuta, deja rastro de su actividad. Dos ejemplos claros son la creación de un icono en el escritorio del sistema y el intento de desactivación del cortafuegos de Windows, algo que genera una alerta del sistema y puede hacer pensar al usuario que puede estar sucediendo algo peligroso.

En esta ocasión nos encontramos ante un nuevo caso de utilización de GuLoader, amenaza que suele ser muy utilizada en campañas de este tipo para desplegar toda clase de malware en los sistemas comprometidos, aunque suele usarse especialmente en aquellas campañas pensadas para robar credenciales almacenadas en aplicaciones de uso habitual en empresas, como las protagonizadas por Agent Tesla y Formbook. En este caso, las soluciones de ESET detectan esta amenaza como el troyano NSIS/Injector.ASH.

Además, podemos incluso ver desde dónde se descarga esta muestra de GuLoader, el payload que tienen definido para esta campaña. Observamos que los delincuentes han optado por el camino fácil y lo han almacenado en Google Drive. Esto les facilita las cosas pero también hace que esta muestra de malware no dure mucho tiempo, ya que Google suele retirar el malware almacenado en sus servicios relativamente rápido.

No obstante, el tiempo que pueda estar descargándose esta amenaza desde esa ubicación es más que suficiente para tratar de infectar a un número de usuarios que los delincuentes detrás de esta campaña consideran adecuado. De hecho, al realizar el análisis aún hemos podido descargar el fichero al que se apuntaba desde el enlace.

Este esquema de ejecución viene repitiéndose en varias ocasiones desde hace meses, usando el nombre de entidades bancarias o incluso enviando los mensajes desde cuentas de correo pertenecientes a empresas que han sido previamente comprometidas. El constante envío de este tipo de correos y la poca innovación en las técnicas usadas por los delincuentes demuestran que todavía están obteniendo un número lo suficientemente elevado de víctimas como para no esforzarse demasiado en realizar cambios.

El peligro real viene dado por las posibilidades que estas credenciales robadas ofrecen a otros atacantes que las utilizan en su acceso inicial a redes corporativas. Una vez consiguen acceder a la red, son capaces de realizar movimientos laterales por todos los equipos que la conforman, tomar el control de equipos críticos como servidores de correos, ficheros o controladores de dominio, robar información confidencial e incluso cifrarla para pedir un rescate.

Conclusión

Seguimos viendo que los delincuentes utilizan ganchos, plantillas y técnicas ya observadas con anterioridad sin realizar demasiados cambios. Esto demuestra que aún queda mucho por hacer en materia de seguridad y concienciación, especialmente en el entorno de las pymes españolas, que son las que más sufren ataques de este tipo y las que más vulnerables son.

Fuente Protegerse: “Liquidación por Factorización de Créditos” nueva suplantación por email del BBVA instala malware – Protegerse. Blog del laboratorio de Ontinet.com

Boletín de seguridad de Android de marzo de 2022

Recursos afectados: 

Android Open Source Project (AOSP):

  • Versiones 10, 11 y 12.

Descripción: 

El boletín mensual de Android de marzo de 2022 soluciona 10 vulnerabilidades: 1 de severidad crítica y 9 altas, que afectan al sistema y podrían permitir a un cibedelincuente la escalada remota de privilegios y la divulgación de información sin necesidad de privilegios de ejecución adicionales ni interacción por parte del usuario.Solución: 

Si en tu empresa utilizas dispositivos con Android, comprueba si el fabricante ha publicado un parche de seguridad y actualízalos. En esta página se indica cómo verificar la versión de Android de tu dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no puedas comprobar la versión de tus dispositivos o la fecha del parche de seguridad, revisa la página del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.Detalle: 

Android_logo_sello

El boletín de seguridad de Android del mes de marzo corrige varias vulnerabilidades que se encuentran disponibles en los parches de seguridad del 05-03-2022 o posteriores. Las vulnerabilidades de severidad crítica y alta que afectan al sistema podrían permitir la escalada remota de privilegios y la divulgación de información, sin necesitar la interacción por parte del usuario ni privilegios de ejecución adicionales.

Enlace a la noticia: https://www.incibe.es/protege-tu-empresa/avisos-seguridad/boletin-seguridad-android-marzo-2022

DETECTADOS NUEVOS CORREOS QUE SUPLANTAN A LA AGENCIA TRIBUTARIA Y ADJUNTAN FICHEROS INFECTADOS

DETECTADOS NUEVOS CORREOS QUE SUPLANTAN A LA AGENCIA TRIBUTARIA Y ADJUNTAN FICHEROS INFECTADOS

Una de las campañas recurrentes que los delincuentes vienen realizando desde hace años es la que aprovecha la campaña de la renta para suplantar a la Agencia Tributaria española. No obstante, estas campañas han ido evolucionando con el tiempo, y si hace unos años solo las encontrábamos durante los meses en los que estaba activa la campaña de la renta, ahora no es extraño detectar correos con este tipo de suplantación durante el resto del año.

Correo con adjunto infectado

A lo largo de los años hemos ido viendo como los delincuentes han ido empleando diferentes técnicas para, aprovechándose del nombre de la Agencia Tributaria, tratar de engañar a los usuarios para que pulsen sobre un enlace o abran un adjunto malicioso, usando varios tipos de formato de ficheros. Precisamente, desde hace unas semanas estamos viendo que han vuelto a resurgir este tipo de campañas, tal y como alertó recientemente la Oficina de Seguridad del Internauta.

En los últimos días, y más concretamente en la madrugada de este domingo al lunes, se ha usado en especial la siguiente plantilla contra usuarios españoles, un correo donde supuestamente se nos adjunta información relacionada con el fraccionamiento del pago de la declaración de la renta.

Esta plantilla de correo coincide con la que mostraron hace unos días desde la propia Agencia Tributaria en la web que dedican para alertar a los ciudadanos de este tipo de fraudes. En esa web se mantiene un listado actualizado de los correos más recientes que utilizan los delincuentes para tratar de conseguir nuevas víctimas, por lo que recomendamos visitarla periódicamente.

Un usuario avispado puede ser capaz de sospechar de un correo como este, pero si nos fijamos tanto en el remitente del mensaje como en el cuerpo del mismo, observaremos que como remitente aparece una dirección aparentemente relacionada con la Agencia Tributaria y el cuerpo del mensaje se encuentra correctamente redactado, algo que puede hacer que algunos usuarios se confíen y caigan en la trampa.

Revisando y detectando la amenaza

A pesar de que los delincuentes han tratado de hacer pasar por legítimo su correo, es posible detectar la suplantación revisando, por ejemplo, la cabecera del correo. Ahí podemos observar que, por mucho que se intenten hace pasar por la Agencia Tributaria, el remitente original no tiene nada que ver con la administración pública española.

De hecho, tirando del hilo podemos llegar al servicio de webmail mal configurado que los delincuentes han estado aprovechando para lanzar, al menos, esta última oleada de correos fraudulentos. No obstante, el detalle más importante en el que deben fijarse los usuarios que reciban un correo de este tipo es el fichero adjunto. Las muestras recibidas en nuestro laboratorio han sido analizadas y eliminadas por el antivirus, aunque podemos ver que el fichero comprimido en formato RAR contenía un archivo ejecutable que es el responsable de ejecutar el código malicioso preparado por los delincuentes.

Esta estrategia es muy utilizada cuando se quiere infectar a la víctima con algún tipo de infostealer para así robar información privada como credenciales de acceso a servicios online de todo tipo, ya sean de uso personal como corporativo. Por ese motivo debemos ir con mucho cuidado a la hora de abrir ficheros adjuntos enviados por email, desconfiando especialmente de aquellos que no hayamos solicitado aunque el remitente nos parezca de confianza.

Tampoco debemos olvidar que, en los últimos años, la Agencia Tributaria ha sido usada como gancho para propagar varios tipos de amenazas, por lo que cualquier comunicación que recibamos haciéndose pasar por ella, deberíamos ponerla en cuarentena hasta que confirmemos que se trata de un correo legítimo.

Conclusión

A pesar de ser una suplantación habitual por estas fechas, los delincuentes confían en que sigan cayendo muchos usuarios en su trampa, y por eso preparan estas campañas de forma periódica. Por ese motivo es importante aprender a reconocer estos emails maliciosos y contar con una solución de seguridad que sea capaz de detectar y eliminar las amenazas que suelen adjuntar.

Fuente Protegerse: Detectados nuevos correos que suplantan a la Agencia Tributaria y adjuntan ficheros infectados – Protegerse. Blog del laboratorio de Ontinet.com

Si recibes una tentadora oferta de trabajo por SMS desconfía, podrías ser víctima de phishing

  • Una nueva variante de phishing se ha detectado en los últimos días en forma de un SMS que ofrece una llamativa oferta de trabajo pero que no es más que otra forma de ciberdelincuencia.
Envían ofertas de trabajo por SMS pero son un fraude.
Envían ofertas de trabajo por SMS pero son un fraude.

Durante estos últimos días muchos usuarios han podido recibir un SMS en el que ofrecían una oferta de trabajo con unas condiciones aparentemente ventajosas, aunque la realidad de todo esto es que se trata de una campaña de phishing con el fin de obtener información de los usuarios según ha informado la Oficina de Seguridad del Internauta (OSI).

Esta nueva práctica fraudulenta consiste en el envío de un mensaje en el que se da información sobre una supuesta oferta de trabajo informando sobre las condiciones, pero sin especificar la empresa o el remitente del mensaje.

En todos los que se han detectado hasta ahora suelen aparecer unas condiciones parecidas como un sueldo diario de entre 100 y 500 euros, la posibilidad de trabajar a tiempo completo o parcial y que suelen ser trabajos fáciles que se pueden realizar desde cualquier lugar y en cualquier momento.

La Guardia Civil alertaba en su Twitter sobre esta estafa advirtiendo de que se trata de un fraude que pretender utilizar la información de las víctimas para involucrarlo en actividades ilegales. El tuit iba a acompañado de uno de los SMS que se han detectado.

Uno de estos mensajes detectados decía así: “¡Disfruta de un trabajo a tiempo parcial ganando entre 100 y 300 dólares al día! Es fácil. No se necesitan conocimientos especiales. Registro fácil. Por favor añada mi WhatsApp”. Seguidamente después incluía un enlace en el que se encontraba la estafa.

Esta nueva variante de phishing va dirigida principalmente a aquellas personas desempleadas o en situación de precariedad laboral. En caso de que hayas recibido uno de estos SMS y hayas accedido a las peticiones, debes vigilar qué información tuya circula por Internet.

En caso de que en esa búsqueda hayas encontrado algún tipo de información indebida, deberás ejercer tus derechos ante la Agencia Española de Protección de Datos y seguidamente denunciar la situación ante las Fuerzas de Seguridad del Estado.

Por lo general, si te ves afectado por algún SMS con una oferta laboral sospechosa no debes contestar en ningún caso ni seguir el enlace que te proporcionan. No debes facilitar ningún tipo de información bancaria y si aparece algún tipo de contacto, puedes proceder a contactar con la entidad directamente y no caer en la trampa.

Fuente 20minutos: https://www.20minutos.es/tecnologia/ciberseguridad/si-recibes-una-tentadora-oferta-de-trabajo-por-sms-desconfia-podrias-ser-victima-de-phishing-4987625/

Suplantan a la DGT con la excusa de una multa no pagada

Se ha detectado una campaña fraudulenta a través del correo electrónico (phishing) suplantando a la Dirección General de Tráfico (DGT). El mensaje contiene un enlace a una supuesta notificación que descarga malware en el dispositivo.

Recursos afectados

Cualquier usuario que haya recibido un correo electrónico de estas características, haya pulsado sobre el enlace para consultar el supuesto archivo, y posteriormente haya abierto el fichero que se descarga.

Solución

Si has descargado y ejecutado el archivo malicioso, es posible que tu dispositivo se haya infectado. Para proteger tu equipo, debes escanearlo con un antivirus actualizado o seguir los pasos que encontrarás en la sección desinfección de dispositivos. Si necesitas soporte o asistencia para la eliminación del malware, INCIBE te ofrece su servicio de respuesta y soporte ante incidentes de seguridad.

Si no has ejecutado el archivo descargado, posiblemente tu dispositivo no se habrá infectado. Lo único que debes hacer es eliminar el archivo que encontrarás en la carpeta de descargas. También deberás enviar a la papelera el correo que has recibido.

En caso de duda sobre la legitimidad del correo, no pulses sobre ningún enlace y ponte en contacto con la empresa o el servicio que supuestamente te ha enviado el correo, siempre a través de sus canales oficiales de atención al cliente. En este caso la DGT ofrece un número de teléfono de atención al ciudadano, 060.

Recuerda que, para mayor seguridad, es recomendable realizar copias de seguridad de manera periódica con toda la información que consideres importante para que, en caso de que tu equipo se vea afectado por algún incidente de seguridad, no la pierdas. También es recomendable mantener tus dispositivos actualizados y protegidos siempre con un antivirus.

Finalmente, aprende a identificar correos electrónicos maliciosos para no caer en engaños de este tipo con los siguientes recursos que ponemos a tu disposición:

Detalles

Se ha detectado una campaña de correos electrónicos suplantando a la Dirección General de Tráfico (DGT) que contiene un enlace que, al pulsar sobre él, descarga malware (un fichero malicioso) en el dispositivo.

Los correos identificados contienen el siguiente asunto para provocar el interés del usuario ‘Bloqueo del Vehiculo – Multa no pagada’, aunque no se descarta que existan otros correos con asuntos diferentes, pero con el mismo objetivo: incitar al usuario a descargar un fichero bajo algún pretexto de su interés, utilizando para ello técnicas de ingeniería social.

El mensaje del correo se caracteriza por:

  • El remitente se identifica como el Ministerio del Interior.
  • Contener imágenes de logotipos oficiales que intentan dar más credibilidad al correo.
  • Facilitar un enlace que simula pertenecer la sede electrónica de la DGT, pero que al pulsar sobre él, redirige a un domino que descarga el malware.
  • Usar un dominio en el correo electrónico del remitente (la parte que va después del @) que simula pertenecer al dominio oficial de la DGT. Debemos recordar que el correo electrónico es bastante sencillo de falsificar.
Email falso DGT

Si se pulsa sobre la imagen que esconde el enlace fraudulento (Acceso Sede Electrónica), se descargará automáticamente desde el navegador web en el dispositivo un archivo .zip que contiene malware.

Fuente OSI: Suplantan a la DGT con la excusa de una multa no pagada | Oficina de Seguridad del Internauta (osi.es)

Aprende a reconocer el malware y sus trucos maliciosos

Consejos prácticos para combatir códigos maliciosos que puedes encontrar

El mundo digital conoce muchas amenazas y el malware puede ser una de las más desagradables. Para mantener a salvo a niños, adolescentes y adultos, repasaremos los tipos y formas más comunes de código malicioso que puedes encontrar y ofreceremos consejos prácticos.

¿Qué es el malware?

Empecemos con la palabra malware. Es una mezcla de las palabras «malicioso» y «software» y se utiliza como un término general para los programas informáticos dañinos, normalmente instalados sin el conocimiento de la víctima. Aunque el término engloba herramientas con diversas funciones y diferentes niveles de sofisticación, lo que todos tienen en común son las malas intenciones de sus autores.

En términos generales, el malware puede dividirse en tres categorías según el nivel de daño que puede causar a las víctimas:

·   ; Aplicaciones potencialmente no deseadas (PUA)

Las PUAs son lo que podríamos llamar una «zona gris». Este tipo de software puede no ser directamente dañino, pero suele ser intrusivo o engañoso. Las PUAs pueden incluir varias barras de herramientas del navegador, software que muestra anuncios no deseados, software que mina criptomonedas sin el conocimiento del usuario, y otros.

·    ; Malware de productos básicos

Una gran categoría de códigos maliciosos con una clara intención de perjudicar a la víctima, como por ejemplo robar sus datos, contraseñas, robar dinero de sus cuentas bancarias, espiarla o extorsionarla. El objetivo de la mayoría de estos programas maliciosos «clásicos» es el dinero. El malware puede dividirse en otras categorías según su funcionalidad: ransomware, spyware, descargadores, keyloggers, backdoors, adware y muchos más.

·        Amenazas persistentes avanzadas (APT)

El tipo de código malintencionado más avanzado técnicamente, creado por equipos experimentados (y bien pagados) de desarrolladores de malware. Las APT suelen tener como objetivo las infraestructuras críticas, la distribución de energía, las instituciones gubernamentales o los sistemas de tráfico y pueden causar graves daños al funcionamiento de una ciudad o de todo un país. Esa es también la razón por la que a veces se les llama ciberarmas. Un usuario normal de ordenador no es probable que se encuentre con una amenaza de este tipo, pero puede verse afectado por las consecuencias de un ataque APT.

¿Dónde pueden encontrar programas maliciosos los niños y adolescentes?

En resumen, en casi cualquier lugar de Internet. Redes sociales, chats, buzones de correo electrónico, sitios web de streaming de vídeo y juegos: el malware puede esconderse detrás de cualquier enlace o archivo adjunto de aspecto inofensivo, o incluso puede ejecutarse en el navegador, cuando tú o tu hijo visitáis un sitio web comprometido. Los smartphones y las tablets tampoco son zonas libres de malware: se sabe que las aplicaciones fraudulentas y maliciosas se esconden detrás de aplicaciones aparentemente útiles y divertidas, a veces incluso en la tienda oficial de aplicaciones de Android.   

Aunque hay innumerables formas técnicamente avanzadas de infectar un sistema y asegurar la propagación del malware, una de las formas más efectivas es ir tras el eslabón más débil de la cadena: el ser humano. Y cuando ese ser humano es un niño curioso, el «trabajo» del atacante resulta más fácil.

Utilizando la ingeniería social -la manipulación psicológica de las personas- los atacantes pueden engañar al niño para que haga clic en enlaces maliciosos o abra archivos adjuntos maliciosos, entregando datos sensibles o concediéndole diversos permisos intrusivos.

Sin ser conscientes de estos peligros, los niños también pueden acabar exponiendo sin querer a sus familias a diversas ciberamenazas y problemas, como el malware bancario que obtiene los datos de las tarjetas de crédito y otra información muy sensible.

¿Cómo puedes proteger a tu hijo y a ti mismo contra el malware?

  • Instala una solución de seguridad fiable en todos los ordenadores utilizados en tu familia para manteneros a salvo de intrusos malintencionados. Los dispositivos móviles con Android pueden protegerse con un software de seguridad móvil de confianza. Las soluciones de ESET ejecutarán automáticamente un análisis de cada archivo descargado y bloquearán cualquier elemento malicioso, manteniendo tus dispositivos a salvo.
  • Mantén actualizados el sistema operativo, las aplicaciones y otros programas, así como los navegadores de los dispositivos de tu familia. Esto puede ser fundamental para prevenir ataques que se basan en vulnerabilidades sin parches.
  • Enseña a tus hijos a detenerse y pensar antes de hacer clic en enlaces y botones de descarga, ya que muchos de ellos pueden ser engañosos y conducir a estafas o sitios web maliciosos.
  • Cuando tus hijos quieran descargar un nuevo software, dirígelos al sitio web del desarrollador original del software o a las tiendas oficiales en línea. Si te ciñes a las fuentes oficiales, se reduce la posibilidad de que te descargues accidentalmente algún extra peligroso o no deseado junto con el programa deseado.
  • El uso de una aplicación de control parental de confianza, tras un acuerdo con tu hijo, puede ayudarte a crear un marco seguro para las actividades en línea del niño y permitirte bloquear contenidos problemáticos.

Fuente saferkidsonline.eset.com: https://saferkidsonline.eset.com/es/article/aprende-a-reconocer-el-malware-y-sus-trucos-maliciosos

ESPIONAJE EN NUESTROS DISPOSITIVOS. CUÁNDO DEBEMOS PREOCUPARNOS Y CÓMO PROTEGERNOS

El reciente caso de espionaje a varios políticos catalanes y a su círculo cercano, también conocido como “CatalanGate” ha vuelto a poner de manifiesto que las amenazas centradas en el espionaje y dirigidas a objetivos relevantes siguen a la orden del día. Sin embargo, es posible que muchos usuarios, ante este tipo de noticias, se pregunten si ellos también pueden estar siendo víctimas de estas amenazas, algo que vamos a tratar de responder en este artículo.

Amenazas avanzadas muy dirigidas

Es bastante probable que no pocos usuarios hayan escuchado el nombre de Pegasus varias veces recientemente, especialmente relacionado con el supuesto espionaje a varios miembros de la política catalana y a otras personas relacionadas con el proceso independentista iniciado hace ya varios años. A raíz de las publicaciones realizadas por la organización The Citizen Lab, el uso de este potente spyware ha vuelto a aparecer en los medios de comunicación y provocar una nueva crisis política.

Sin embargo, no es la primera vez que oímos hablar de esta amenaza, puesto que en 2016 salió a la luz su utilización por parte de gobiernos en varias zonas del mundo para espiar a todo tipo de personas consideradas como relevantes. Es más, desde entonces este tipo de incidentes se han repetido en varias ocasiones, e incluso ciberdelincuentes comunes han aprovechado el temor a ser espiado por esta amenaza para lanzar campañas de extorsión.

A pesar del impacto que ha tenido la utilización de estas amenazas, hemos de recordar que la mayoría de usuarios no son el objetivo de ellas por una sencilla razón: el desarrollo y utilización de este tipo de spyware suele implicar el uso de vulnerabilidades aún sin parchear y que tienen un alto valor. Por ese motivo no se utilizan de manera indiscriminada contra la población en general, puesto que esto significaría una mayor probabilidad de que fuesen detectadas y que los agujeros de seguridad empleados se solucionasen antes de lo esperado.

Sin embargo, los usuarios comunes deben hacer frente a otro tipo de amenazas similares, menos sofisticadas que Pegasus pero igualmente peligrosas y que pueden comprometer sus dispositivos a tal nivel que todo lo que hagan, compartan o almacenen en ellos puede estar al alcance de los ciberdelincuentes.

Centrándonos en el malware dirigido a todo tipo de usuarios

Como decíamos, es posible que estos incidentes de espionaje publicados recientemente hayan despertado la curiosidad y el interés de algunos usuarios por saber si ellos también han podido ser víctimas de un ataque tan dirigido. La buena noticia para la mayoría de nosotros es que es bastante improbable que seamos víctimas de un spyware como Pegasus. La mala noticia es que hay muchas otras amenazas dirigidas a nuestros dispositivos con capacidades similares.

Si repasamos el volumen de amenazas dirigidas a dispositivos móviles durante los últimos años, vemos como estas se han incrementado notablemente, especialmente desde el inicio de la pandemia. Entre estas amenazas encontramos varias destinadas al robo de información, principalmente relacionada con temas financieros como puedan ser credenciales de acceso a banca online, sistemas de pago o carteras de criptomonedas, sin olvidar aquellas que también roban credenciales de acceso a redes sociales y cuentas de correo electrónico.

No obstante, no debemos olvidar que también existen amenazas que se venden como supuestas herramientas de monitorización y que realmente son capaces de hacer casi lo mismo que un spyware avanzado como Pegasus. La diferencia es que a diferencia de Pegasus, que puede instalarse en el dispositivo sin requerir una interacción por parte de la víctima, estas “herramientas” suelen requerir una instalación manual que puede realizarse bien accediendo físicamente al dispositivo o engañando a la víctima para que lo instale manualmente.

Hay incluso personas que instalan este tipo de software espía a sus parejas o hijos con la intención de controlar con quién se relacionan, qué tipo de webs visitan o qué aplicaciones utilizan. Estas amenazas reciben el nombre de Stalkerware y suponen una grave invasión de la privacidad que podría incluso considerarse como delito.

Aunque es muy difícil protegerse de malware que suele aprovecharse de vulnerabilidades sin corregir como Pegasus, el hecho de que esté tan dirigido a personalidades relevantes hace que la gran mayoría de nosotros no tengamos que preocuparnos por ser una posible víctima. De lo que sí tenemos que protegernos es de las múltiples amenazas que todos los días intentan comprometer la seguridad de nuestros dispositivos aprovechando todo tipo de estrategias.

Mantener nuestro sistema actualizado, desconfiar de enlaces y ficheros adjuntos no solicitados, evitar descargar aplicaciones desde tiendas no oficiales y asegurarse que estas tienen buenas referencias, usar medidas de protección para acceder a nuestras cuentas online como el doble factor de autenticación, cifrar información que consideremos como confidencial o contar con una solución de seguridad que nos ayude a detectar y eliminar posibles amenazas son solo algunos de los consejos básicos que todos los usuarios deberíamos adoptar para protegernos del software espía y del malware en general.

Conclusión

La existencia de amenazas como Pegasus no debe hacernos olvidar que hay muchas más posibilidades de infectar nuestros dispositivos por un malware común y menos avanzado. Por ese motivo, es importante recordar que las medidas de seguridad recomendadas hasta la fecha siguen siendo efectivas contra la mayoría de estas amenazas.

Fuente Protegerse.com : https://blogs.protegerse.com/2022/04/20/espionaje-en-nuestros-dispositivos-cuando-debemos-preocuparnos-y-como-protegernos-%ef%bf%bc/

Preparados para luchar contra los fraudes online

Fraudes online

Es habitual pensar que cuando los menores utilizan Internet están exentos de algunos riesgos que parecen dirigidos al público adulto, como los fraudes online. En realidad, estos engaños también se dirigen a niños, niñas y adolescentes en sus contextos específicos o simplemente están presentes en todo tipo de servicios y entornos digitales. En este artículo facilitamos las claves para que aprendan a reconocerlos.

Dado que los menores también utilizan Internet, pueden verse afectados por estafas o engaños a través en la Red, llamados fraudes online. Generalmente, su propósito es suplantar al usuario/a y robar sus datos o dinero. Niños, niñas y adolescentes pueden experimentar estos problemas, ya sea porque utilizan los mismos entornos digitales que los adultos o porque algunos fraudes van dirigidos concretamente a los usuarios/as más jóvenes.

Los fraudes online pueden valerse de diferentes métodos para distribuirse y llegar a sus posibles víctimas, pero en el contexto del menor algunos tipos de fraudes son más comunes; por ejemplo, aquellos que llegan a través de un mensaje privado en las redes sociales, un chat en sus juegos online favoritos o un correo electrónico. También los hay que utilizan reclamos como anuncios o publicaciones en redes sociales, comunidades virtuales o foros.

Además, son representativos los fraudes que se valen de llamadas telefónicas o SMS para captar la atención del menor, así como aquellos que se difunden mediante códigos QR que dirigen a páginas o aplicaciones fraudulentas, ya sea mediante carteles o folletos falsos o incluso suplantando otros auténticos con pegatinas superpuestas. Veamos en detalle algunos de los fraudes más frecuentes.

Niña comprando online

Los fraudes online que más afectan a los menores de edad

Muchos fraudes adaptan el contenido para que este resulte atractivo para niños, niñas y adolescentes. En los siguientes ejemplos cualquier persona puede caer en la trampa de acceder a un enlace engañoso o llegar a una página fraudulenta, donde a menudo se solicitarán datos de acceso (nombres de usuario y contraseñas), información personal o bancaria o la instalación de una aplicación maliciosa. También puede que propongan la compra de productos falsos a precios atractivos o que soliciten envíos de dinero o pagos mediante criptomonedas en un chantaje a cambio de salvaguardar su privacidad.

Por ejemplo, pueden infiltrar en sus redes sociales habituales, como Instagram o TikTok, publicaciones con ofertas y descuentos llamativos que conducen a tiendas falsas de ropa y calzado de marca, complementos electrónicos o gadgets, etc.; concursos atractivos que exigen pagos o información personal, o enlaces y aplicaciones que aseguran el acceso a premios o mejoras en sus plataformas de videojuegos favoritas. También es frecuente que algunas de estas ofertas parezcan oportunidades de empleo para ganar dinero fácil, prometiendo ingresos sin tener experiencia laboral o trabajando desde casa.

Otros fraudes que llegan a los menores utilizan medios más tradicionales, pero igualmente efectivos, como mensajes o correos electrónicos, que solicitan con urgencia hacer clic en un enlace para actualizar sus datos de acceso a diferentes servicios, como redes sociales o cuentas de videojuegos o correo, con la excusa de un supuesto fallo de seguridad, una actualización del servicio, para acceder a unas nuevas funciones o disfrutar de un regalo. Además, existen chantajes y amenazas sobre supuestos contenidos sexuales para intentar que el menor pague una determinada cantidad de dinero para recuperarlos o envíe material íntimo y evitar así que los difundan.

Por último, en el contexto de las apps que los menores utilizan desde sus dispositivos móviles, pueden recibir enlaces de descargas de aplicaciones llamativas para obtener descuentos, recompensas o trucos de juegos online, fuera de las tiendas de aplicaciones oficiales, y también contactos de falsos servicios técnicos. De esta forma, consiguen captar su atención, y al descargar la aplicación fraudulenta, les piden información o suscripciones que conllevan un coste económico o directamente consiguen infectar su dispositivo para controlarlo o acceder a su información.

En definitiva, el objetivo siempre es engañar a niños, niñas y adolescentes, ganándose su confianza para aprovecharse de su información, sus cuentas online o sus dispositivos.

Adolescente con problema en la Red

Cómo promover la prevención

A nivel familiar o desde el centro educativo nos encontramos con entornos perfectos para transmitir pautas y hábitos positivos en la Red, consiguiendo que los y las menores se acostumbren a usar Internet con precaución. Fomentar el sentido común y el uso consciente, sin dejarse llevar por la impulsividad, es clave para evitar numerosos riesgos, también en este tipo de estafas. Siempre es útil apoyarnos en recursos educativos, como este juego de detección de ingeniería social, de la Oficina de Seguridad del Internauta (OSI), canal especializado en ciudadanos de INCIBE, o nuestra unidad didáctica ‘Controla la tecnología’, con actividades para realizar en clase.

Lograr que las niñas, niños y adolescentes aprendan de forma progresiva a utilizar las redes sociales, los videojuegos o el comercio online es un motivo importante para acompañarles en el proceso. Mientras usan Internet a nuestro lado podemos promover una actitud de alerta y sospecha ante mensajes cautivadores, páginas web dudosas u ofertas engañosas.

Lo primordial es tener en cuenta que hace falta tiempo y madurez para llegar a usar estos servicios de forma segura y autónoma. Recordemos algunas pautas imprescindibles para transmitir a los y las más jóvenes:

  • Emplear contraseñas robustas y un segundo factor de autenticación para proteger nuestras cuentas frente a fraudes y otros riesgos.
  • Evitar hacer clic en los enlaces que aparecen en los correos electrónicos o los mensajes privados y no descargar archivos adjuntos si no están completamente seguros del contenido. Siempre se ha de prestar atención a las direcciones y enlaces cortos, verificando que sean reales y no peligrosos con analizadores online, como por ejemplo VirusTotal o URLVoid. Las páginas fraudulentas suelen utilizar nombres muy parecidos para engañar al usuario/a.
  • Transmitirles la importancia de no facilitar nunca información personal como nombre, apellidos, teléfono, dirección, correo electrónico o fotos), evitando compartirla a través de diferentes medios (páginas web, aplicaciones, mensajes, e-mails, teléfono, etc.) .
  • Es más seguro escribir directamente la dirección en la barra de navegación o utilizar una app oficial, evitando seguir enlaces que lleguen a través de mensajes o correos.
  • Antes de descargar una aplicación también hay que comprobar su autenticidad, fijándose bien en el nombre, el desarrollador y las opiniones de otros usuarios/as, y valorando si los permisos que solicita son proporcionados.
  • Ejercitar el sentido común es la clave: si parece demasiado bueno para ser verdad, probablemente será mentira.
objetivo cero fraudes online

Objetivo: cero fraudes online

Ante cualquier duda es mejor contrastar la información antes de acceder a un enlace, insertar información personal o realizar una compra. Es fundamental enseñar a los menores a no actuar de forma irreflexiva o impulsiva, pues muchos fraudes se basan en este tipo de reacciones. El segundo paso es mostrarles cómo verificar la información para seguir navegando con seguridad. Podemos contactar con servicios oficiales como la Oficina de Seguridad del Internauta (OSI) o la Línea de Ayuda en Ciberseguridad de INCIBE, 017, que pueden ayudarnos a identificar este tipo de estafas.

No olvidemos que nuestro ejemplo es su mayor fuente de aprendizaje. Por lo tanto, es preciso enseñarles a usar Internet de manera consciente y responsable, acompañándoles en su formación digital. Si conocemos de cerca cómo usan la tecnología, sabremos en qué momento podremos darles mayor autonomía y confiar en su sentido común.

Fuente Is4k: https://www.is4k.es/blog/preparados-para-luchar-contra-los-fraudes-online