Estafas por SMS: guía para evitar los virus y robos de información, y qué hacer si te pasa

Te traemos una guía para saber qué hacer cuando recibes un intento de estafa por SMS, con toda la información que vas a necesitar para enfrentarte a ellos. En este texto, vamos a intentar explicarte de la manera más extensa y sencilla posible cómo funcionan estas estafas, para que seas capaz de identificarlas y evitar caer en ellas.

Qué son el Smishing y el SMS Spoofing

Vamos a empezar familiarizándonos con algunos de los términos que vamos a encontrarnos cuando leamos sobre este tipo de estafas. A menudo, puede que encuentres información sobre ellas, pero con una terminología que quizá te confunda o no entiendas bien. Aquí, hay tres términos que debes conocer, los de phishing, smishging y SMS spoofing.

El phishing podríamos decir que es un término genérico con el que nos referimos a varios tipos de estafa, que pueden darse por varios medios diferentes. La palabra significa pescar, y básicamente es ir lanzando engaños de forma masiva con la esperanza de que algunas de las personas a las que les llega pican en ellos.

El smishing es el nombre de una técnica concreta de phishing. Su significado viene a ser el de SMS phishing, o pesca a través de SMS. Por lo tanto, es la técnica que se utiliza para estafarte a través de mensajes de texto haciéndose pasar por empresas o entidades reales, y con la que buscan robar tus datos o infectar tus dispositivos.

Por último, el SMS spoofing son las técnicas para enviar SMS falsificando el remitente de los mensajes, de forma que a ti te aparezca como que te ha llegado un mensaje de tu banco. A veces, tu móvil puede incluso agrupar estos mensajes con los que son reales del banco u otro servicio, haciendo el engaño más peligroso. Para ello, los cibercriminales suelen contratar servicios externos que permiten hacer esto.

Por lo general, las estafas por SMS suelen ser una combinación de Smishing y SMS Spoofing, ya que te intentan engañar mediante estafas por SMS que envían a muchísimas otras personas, y lo hacen haciéndose pasar por otras entidades. La idea es que cuando recibas el mensaje pienses «caray, es un mensaje de mi banco, seguro que es importante». Entonces, esa preocupación por ver quién parece enviarte el mensaje puede hacerte bajar la guardia.

Cómo consiguen los delincuentes tu número

¿Pero por qué te llegan estos mensajes fraudulentos? ¿De dónde han sacado los cibercriminales tu número de teléfono? Y lo que es peor, a veces en los mensajes aparecerá tu nombre o tu DNI, o esos no son datos que le das a cualquiera, y el hecho de que los sepan puede hacer que te creas un poco más que quizá sí son la entidad que dicen ser… cuando realmente no lo son.

Esta información, la suelen obtener de filtraciones de datos masivas, tanto robando datos a grandes empresas como robando los packs de datos que los cibercriminales suelen poner a la venta. Por poner un ejemplo, en 2021 ThePhoneHouse fue hackeado, y robaron datos como nombres, números de teléfono o DNIs de cerca de 13 millones de clientes.

Y como este, suele haber muchos casos. En la última década, los robos masivos de datos a grandes empresas están a la orden del día, y cada año suele haber varios. Por eso, cuando coincide que tú eres usuario o cliente de esa empresa, los cibercriminales pueden acceder a tus datos y utilizarlos, o vendérselos a otros cibercriminales que quieran usarlos y compren packs con datos de cientos de miles de personas para intentar crear una campaña de estafas.

También cabe la posibilidad de que hayas caído en algún otro engaño, alguna trampa de phishing que aparentemente era inofensiva, pero con la que pueden haberte extraído más información que usarán después. Sin embargo, lo común es que simplemente recurran a los datos de filtraciones masivas.

Qué tipo de estafas te pueden llegar por SMS

Bbva

Existen varios tipos de estafa muy comunes que pueden llegarte por SMS, aunque todas empiezan con mensajes SMS en los que un cibercriminal se hace pasar por alguna entidad, servicio u empresa, como un banco o una agencia de transportes, o cualquier otra tipo de empresas. Envían estos mensajes de forma masiva, esperando que coincida que se están haciendo pasar por el banco que usas, o la empresa de la que eres cliente o de la que estás esperando algo.

Además, se te suele hacer creer que ha surgido un problema urgente o que hay alguna amenaza inminente. Por ejemplo, se te puede decir que hay problemas con tu cuenta bancaria, que tu cuenta ha sido suspendida, o que hay problemas con un servicio que tienes contratado o un envío que estás esperando.

Ten en cuenta que a veces los mensajes fraudulentos pueden llegarte al mismo grupo de mensajes donde tienes los reales de la entidad. Esto es así en los ataques más sofisticados en los que el cibercriminal consigue falsificar el remitente para que parezca que realmente es un mensaje de esta empresa.

La idea con esto es preocuparte, y que te pongas nervioso o nerviosa, de manera que la preocupación haga que bajes la guardia, y que la necesidad de solucionar un problema que parece serio haga que vayas inmediatamente al enlace que han compartido contigo mediante el SMS. Porque ese es el punto importante de estas estafas, que siempre te intentarán hacer pulsar sobre un enlace que te lleve a una página fraudulenta que te han diseñado para completar el engaño.

Aquí viene la otra parte importante de este tipo de estafas, y es que el enlace de los SMS te llevará a una página diseñada para hacerse pasar por la web real de la empresa, entidad o servicio que están haciéndote creer que son. Así, tú creerás que una empresa o entidad real te ha escrito diciéndote que hay un problema, y que te han llevado a una web oficial en la que vas a poder solucionarlo.

Por ejemplo, tienes las estafas por SMS bancarias de hace unas semanas. En ellas, se te dice que tu cuenta de banco ha sido suspendida, y que tienes que seguir una dirección que te adjuntan en el mensaje para confirmar tu identidad. Han creado una alarma, y te han empujado a actuar inmediatamente ofreciéndote una solución rápida.

Cuando entres en la web fraudulenta puedes encontrar diferentes cosas, dependiendo del tipo de ataque al que te enfrentes. En todos los casos, repetimos, la idea es que creas que estás en la web real de la empresa por la que el atacante se hace pasar y que sigas las instrucciones de lo que te dicen que hagas.

En algunos tipos de ataque, lo que se te va a pedir es que inicies sesión para robarte tus datos de acceso al banco o a tu cuenta en ese servicio. Si el ataque es muy sofisticado, puede que incluso el atacante use las credenciales de inmediato y te pida por la web fraudulenta que escribas algún tipo de código de confirmación que te llegue por mensaje.

También pueden ser mediante llamadas

También hay otros casos en los que los atacantes vayan más allá del SMS, e intenten estafarte llamándote por teléfono y diciéndote que son de tal empresa, y que necesitan algunos datos tuyos. Por ejemplo, alguien puede llamarte diciéndote que es un empleado de tu banco, y puede decirte tu nombre y tu DNI fingiendo que está comprobando tu identidad.

Como te hemos dicho antes, estos datos pueden haberlos obtenido de filtraciones masivas. Una vez capte tu atención diciéndote el nombre y DNI, ese falso empleado puede decirte cosas como que ha habido un problema, y que van a enviarte un enlace para solucionarlo.

Entonces, ese atacante puede iniciar el proceso de entrar en tu cuenta bancaria con los datos que ya tiene, y cuando el banco te envíe el SMS de confirmación con un código, el atacante te pedirá que se lo des para completar el proceso y entrar en tu cuenta. Ha habido casos en los que se ha hecho haciéndose pasa por un banco, pero esto pueden hacerlo fingiendo ser empleados de cualquier otra empresa en la que tengas una cuenta, incluso en Microsoft o Google.

Qué puede pasar si consiguen engañarte

Si consiguen engañarte con estas estafas, el resultado no será bueno. En el mejor de los casos, puede que ser una estafa sencilla y lo único que hagan sea conseguir más datos personales tuyos a través de algún tipo de formulario. Pero cuidado, porque luego con estos datos, cuando pasen unos meses y te hayas olvidado de todo, puede que intenten una estafa más compleja aprovechando que saben más información sobre ti con la que hacerte creer que son quienes dicen ser.

Pero es más común que lo que busquen es robarte el acceso a tu cuenta bancaria o de ese servicio o empresa por el que se estén haciendo pasar. Son comunes las estafas bancarias con esta metodología, y una vez tengan acceso a tu banco, podrían robarte el acceso y hacer operaciones en tu nombre, como enviar dinero a cuentas pertenecientes a los criminales o a sus cómplices.

También puede haber casos no tan serios, pero donde te roben el acceso a una cuenta importante y luego te pidan un rescate a cambio de poder acceder a ella. O que utilicen esa cuenta para hacerse pasar por ti y estafar a otras personas y amigos tuyos que tienen confianza en ti y en lo que les dices.

Los ataques más sofisticados pueden hacer que te descargues un virus en el móvil, como pasaba con el virus FluBot. En aquel caso, el virus sustituía tu app de SMS para que no detectases lo que hacían en tu nombre, y registraba y recopilaba todo lo que haces y escribes en tu móvil, incluyendo nombres de usuario y contraseñas a sus servicios. Con esto, podían robarte prácticamente cualquier cuenta y cualquier cosa.

Cómo evitar estas estafas

Para evitar estos tipos de estafa por SMS debes tener algunas cosas en mente. Lo primero es que tu banco nunca te va a enviar un SMS con enlaces o pidiéndote tus claves para acceder a la cuenta. Como mucho, te enviarán mensajes informativos, para que luego tú vayas a la página web oficial o a su aplicación móvil a hacer la gestión que sea. Y lo mismo pasa con la mayoría de servicios con información sensible.

Por lo tanto, desconfía siempre automáticamente de cualquier SMS que te pida entrar a un enlace para hacer cualquier tipo de gestión. Da igual si es porque tu casa se está incendiando o por si te han robado dinero, no piques, no entres en ese enlace.

Si te fijas, estos mensajes siempre enviarán enlaces falsos que intentan hacerse pasar por los verdaderos. Esto es algo que es importante saber para poder identificarlos correctamente. Por ejemplo, la URL del BBVA es BBVA.es, y por mucho que haya otros subdominios primero, siempre siempre siempre acabará en bbva.es.

Si la dirección contiene el nombre bbva o bbva.es pero acaba de forma diferente, como bbva.es.engaño.xyz, ese engaño.xyz es el que determina la web a la que accedes, y así identificas que es fraudulenta. Las webs fraudulentas de los mensajes pueden ser calcos idénticos a las reales, y por eso, entres o no entres, es importante revisar siempre las direcciones para comprobar que son la de verdad.

Ebkace

También es importante que seas capaz de reconocer las páginas que recortan enlaces. Si en la dirección hay un símbolo /, todo lo que hay después pertenece a la web anterior. Volviendo al ejemplo, si la web es engaño.xyz/bbva.es, el bbva.es ya no será la página principal, puesto que está después del /.

Y si te quedas con la duda por el mensaje que puedas haber recibido, entra siempre manualmente desde la app o la web oficial del banco o servicio. Vamos, que nunca pulses en la dirección que te envían por SMS, sino que vayas al navegador y escribas manualmente la dirección de tu banco para entrar en él. Si la notificación es real, te aparecerá también en el área de notificaciones de la app o la web de tu banco.

Además de esto, también debes saber que ni un banco ni un servicio importante, nunca te van a llamar por teléfono para pedirte códigos de confirmación ni que les digas ninguna información que te llegue por mensaje. Nunca hagas caso a estas llamadas, por mucho que digan tu nombre, tu DNI, o el nombre de familiares u otros datos sensibles.

Además de esto, una web real de un banco y servicio nunca te va a pedir que te bajes un archivo APK para instalar una aplicación. Lo que hará será enlazar a las tiendas oficiales de Android o iOS para que te bajes su app desde ahí, pero si intentan que te bajes el archivo de la aplicación para instalarlo a mano, seguro que es un virus.

Qué hacer si te han robado con un SMS fraudulento

Nadie es perfecto, y puede que sin quererlo hayas acabado siendo una víctima de uno de estos fraudes. En estos casos, es útil saber qué puedes hacer y cómo denunciar este tipo de estafas o robos. Primero siempre tienes que revisar qué datos pueden haberte robado, y si te han robado información de contacto, información bancaria, o directamente dinero. Si te roban dinero, es importante recopilar todos los datos posibles de la estafa para denunciar.

Si te roban información de contacto

Uno de los mejores escenarios en los que te puedes encontrar con estas estafas es que simplemente les des información de contacto como tu número de teléfono o correo electrónico, además de tu nombre o apellidos. Esto no supone una amenaza inminente, pero son datos que pueden usarse esos datos para futuros ataques, tanto hacia ti como hacia otras personas en tu nombre.

Por eso, si te han robado información de contacto debes estar preparado para que te lleguen más llamadas, SMS o correos fraudulentos en un futuro, y prestar especial atención a posibles mensajes y ofertas que te lleguen para no volver a caer en la trampa y acabar dando información más seria sobre ti.

Si te roban información bancaria

En el caso de que te roben información bancaria, entonces es algo más serio. Si obtienen los datos de tu tarjeta quizá podrían utilizarlos para realizar pagos en tu nombre. Si detectas que ha podido pasar esto, conviene cancelar la tarjeta que haya sido comprometida para evitar que esto pase y pedirle otra nueva a tu banco.

Tanto si te han robado datos bancarios como si directamente ya los han usado para sustraerte dinero, o incluso aunque solo hayas detectado la estafa pero no hayas picado, siempre es de vital importancia que avises a la entidad bancaria. De esta manera, pueden intentar investigar quién es el estafador, y también avisar al resto de clientes para que extremen las precauciones.

Sobre los robos de información bancaria, debes saber que si han sacado dinero con tus datos no podrás recuperarlo. Hay otros casos en los que las noticias son mejores. Si han usado tus datos para realizar pagos en tu nombre en algún establecimiento, puedes contactarlo para intentar obtener una devolución.

Y si se ha hecho una transferencia bancaria en tu nombre, el banco podría cancelarla o revertirla, aunque siempre depende del banco de destino, y de si el estafador ha movido el dinero a una cuenta tercera para que no puedas recuperarlo. Por eso vuelvo a decirte que es importante contactar siempre con el banco y explicarlo todo, para ver si hubiera alguna manera de recuperar el dinero.

Contacta con instituciones suplantadas

Aunque lo hemos mencionado antes, vamos a hacer un inciso para recalcar que siempre es importante avisar a la entidad, servicio o empresa por la que se hayan hecho pasar. Es útil que te pongas en contacto con ellos por correo y redes sociales, y les expliques el tipo de estafa que te han encontrado. Inclsuo si no has picado. Así, estas entidades o empresas podrán investigarlo y/o avisar al resto de usuarios o clientes.

Además, también es muy útil que avises por redes sociales de las campañas de phishing, ya que unos retuits a tiempo pueden hacer que este aviso les llegue a otros usuarios antes de que la empresa o el servicio reaccione, y así puedes evitar que otras personas se vean afectadas.

Si te roban el acceso a una cuenta y servicio

En el caso de que te hayan robado el acceso a alguna de tus cuentas online, entonces tendrás que proceder con los métodos de cada servicio para recuperar el acceso. Por ejemplo, si has hecho la configuración previa necesaria, vas a poder recuperar tus cuentas de AppleGoogle o Microsoft, y también recuperar tu cuenta de WhatsApp y el resto de principales servicios.

Debes tener en cuenta que hay veces en las que estos procedimientos pueden tardar un poco, por lo que es importantísimo avisar a tus contactos mientras no tengas acceso a tu cuenta, para evitar que puedan utilizarla para engañarles haciéndoles pensar que eres tú para hacerles caer en alguna otra estafa o robarles sus datos.

Aquí, si estás leyendo esto porque ya te han robado una cuenta no hay mucho más que hacer, simplemente tendrás que lidiar con los procesos de cada servicio o acudir a sus sistemas de atención al cliente. Pero en adelante, intenta tener activada la verificación en dos pasos en todas las cuentas donde se permita, para que así sea más difícil que te las roben.

También es importante cambiar la contraseña en cuanto recuperes la cuenta, cambiarla en todos los servicios donde repitas esta contraseña, ya que los atacantes podrían intentar acceder a otras cuentas donde repitas el mismo nombre de usuario y contraseña. Esta es solo una de las muchas razones por las que siempre es recomendable no repetir nunca ninguna contraseña en tus servicios online.

Y por supuesto, cuando recuperes una cuenta que te han robado, deberías dar por hecho que te han robado toda la información que haya en ella, como contactos, número de teléfono, correo, o tus fotografías. Por eso es importante que avises a tus contactos por si acaso, y que prestes atención a futuras campañas de phishing.

Denuncia las estafas por SMS fraudulentos

Y también es importante denunciar este fraude a las autoridades, y que así se pueda investigar y consigan encontrar y detener a los responsables. Para esto hay varios caminos. Por ejemplo, puedes plasmar tu denuncia en el formulario online de la Policía Nacional, que está en esta página web. En ella, eligiendo el método de denuncia en línea, se te guiará paso a paso por su formulario donde plasmar la denuncia por phishing.

También podrás denunciar el fraude en la Guardia Civil, en cuyo formulario online podrás interponer denuncias por estafas cibernéticas. En la web a la que accedes, verás que podrás realizar la denuncia de forma presencial, o utilizar su sede electrónica para hacerlo, donde se te exigirá tu firma digital.

Y también puedes contactar con el Instituto Nacional de Ciberseguridad, que tiene varios métodos para denunciar fraudes y ataques digitales. Vas a poder llamarles al número gratuito 017, contactarles por WhatsApp o por Telegram, o usar su formulario web para empresas o particulares.

Enlace a la noticia: https://www.xataka.com/basics/estafas-sms-guia-para-evitar-virus-robos-informacion-que-hacer-te-pasa

Guía esencial del phishing: cómo funciona y cómo defenderse

Qué es exactamente el phishing?

El phishing es una de las estafas más antiguas y mejor conocidas de Internet. Podemos definirlo como un tipo de fraude en las telecomunicaciones que emplea trucos de ingeniería social para obtener datos privados de sus víctimas.

Este artículo contiene:

Un ataque de phishing tiene tres componentes:

  1. El ataque se realiza mediante comunicaciones electrónicas, como un correo electrónico o una llamada de teléfono.
  2. El atacante se hace pasar por una persona u organización de confianza.
  3. El objetivo es obtener información personal confidencial, como credenciales de inicio de sesión o números de tarjeta de crédito.

Este es el engaño del que el phishing obtiene su nombre: el ciberdelincuente sale de «pesca» («fishing», en inglés, con la misma pronunciación que «phishing») con un «cebo» atractivo para ver si alguna víctima pica en el vasto «océano» de los usuarios de Internet. Las letras ph de «phishing» proceden de una afición de mediados del siglo XX, el llamado «phone phreaking», que consistía en experimentar con las redes de telecomunicaciones para averiguar su funcionamiento. Phreaking + fishing = phishing

Spam frente a phishing

Si tenemos que elegir, es preferible el spam. La principal diferencia entre ambos es que los spammers no tratan de perjudicar al destinatario. El spam es correo basura: no es más que un montón de anuncios no deseados. Quien recurre al phishing quiere robar sus datos y utilizarlos contra usted. Más adelante, en este mismo artículo, examinaremos exactamente qué buscan los especialistas de esta técnica, y cómo lo hacen.

Por tanto, por molesto que pueda resultar el spam, y siguiendo con la analogía de la pesca, recuerde la siguiente rima: El spam es delicioso, el «phescado» es malicioso.

¿Cómo funciona el phishing?

Independientemente de si se desarrollan por correo electrónico, por redes sociales, por SMS o mediante cualquier otro sistema, todos los ataques de phishing siguen los mismos principios básicos. El atacante envía una comunicación dirigida con el fin de persuadir a la víctima para que haga clic en un enlace, descargue un archivo adjunto o envíe una información solicitada, o incluso para que complete un pago.

La naturaleza del engaño queda a la imaginación y la habilidad del atacante. Con la llegada de las redes sociales, los «phishers» tienen acceso a más información personal que nunca sobre sus objetivos. Armados con estos datos, pueden personalizar al detalle los ataques según las necesidades, deseos y circunstancias vitales del objetivo, y así crear una propuesta mucho más atractiva. En estos casos, las redes sociales hacen posible una ingeniería social mucho más potente.

¿Cuáles son los efectos del phishing?

La mayor parte del phishing puede dar como resultado el robo de identidades o de dinero, y también es una técnica eficaz para el espionaje industrial y el robo de datos. Algunos hackers llegan incluso a crear perfiles falsos en redes sociales, invierten un tiempo en desarrollar una relación con las posibles víctimas y esperan a que exista confianza para hacer saltar la trampa. ¿Cuál es el coste del phishing? No solo hay daños financieros: en estos casos también se produce una pérdida de confianza. No es nada agradable ser estafado por alguien en quien creíamos poder confiar; además, la recuperación puede ser lenta.

¿Cuáles son los distintos tipos de estafa de phishing?

Vamos a profundizar un poco: ¿cómo funciona el phishing? ¿De dónde puede proceder un ataque y qué forma puede adoptar? Vamos a obtener algunas respuestas.

Vectores de phishing: más allá del correo electrónico

Icon_01Phishing por correo electrónico: los mensajes de correo electrónico son, de largo, el método más común para entregar el cebo del phishing. Estos mensajes suelen contener enlaces que llevan hasta sitios web maliciosos o archivos adjuntos infectados con malwareMás adelante en este artículo veremos qué aspecto puede tener un correo electrónico de phishing, para que sepa qué mensajes debe evitar.

Icon_02Phishing por sitio web: los sitios web de phishing, también conocidos como sitios falsificados, son copias falsas de sitios web que conoce y en los que confía. Los hackers crean estos sitios para engañarlo de modo que introduzca sus credenciales de inicio de sesión, que a continuación utilizarán para conectarse a sus cuentas. Las ventanas emergentes son otra fuente habitual de phishing por sitio web.

Icon_03Vishing: esta abreviatura de «voice phishing» (phishing de voz) hace referencia a la versión sonora del phishing de Internet. El atacante intenta convencer por teléfono a las víctimas para que revelen información personal que pueda utilizarse más adelante para el robo de identidad. Muchas robollamadas son intentos de vishing.

Icon_04Smishing: el smishing es phishing mediante SMS. Recibe un mensaje de texto donde se le pide que haga clic en un enlace o descargue una aplicación. Sin embargo, al hacerlo se le engaña para que descargue en su teléfono un malware que puede captar su información personal y enviarla al atacante.

Icon_05Phishing por redes sociales: algunos atacantes pueden colarse en las cuentas de redes sociales y forzar a la gente a enviar enlaces maliciosos a sus amigos. Otros crean perfiles falsos y los utilizan para engañar a sus víctimas.

Estrategias habituales de phishing

Por medio de los vectores principales de phishing que hemos expuesto, los hackers pueden lanzar una amplia gama de ataques que van desde lo técnicamente admirable hasta el timo más clásico. No deje que le suceda nada de lo siguiente:

  • Phishing de engaño: un momento… ¿No llevamos desde el principio diciendo que todo el phishing es un engaño? Vale, sí. El phishing siempre trata de engañarlo. Pero «phishing de engaño» es un término que se refiere específicamente al intento de los hackers por hacerse pasar por empresas o personas legítimas con el fin de obtener su confianza. 
  • Phishing personalizado: las campañas de phishing a gran escala son como barcos pesqueros industriales que intentan capturar todo lo que pueden con sus redes de arrastre. Por el contrario, el phishing personalizado adapta sus ataques a cada objetivo concreto. Redes sociales profesionales como LinkedIn han popularizado el phishing personalizado dirigido contra empresas, ya que los hackers pueden encontrar fácilmente y en un mismo sitio toda su información laboral.
  • Whaling: para completar las metáforas náuticas tenemos el whaling («pesca de ballenas»), que consiste en ataques de phishing dirigido contra una personas concreta de alto valor. Es igual que el phishing personalizado, pero con objetivos mucho más ambiciosos. Ni siquiera los grandes ejecutivos son inmunes a los ataques de whaling.
  • Fraude de CEO: los phishers se hacen pasar por el director ejecutivo (CEO) o por cualquier otro alto cargo de una empresa con el fin de obtener un pago o información sobre los empleados. Las campañas de fraude de CEO son habituales tras un ataque de whaling, pues el atacante ya ha obtenido las credenciales del directivo.
  • Pharming: los ataques de pharming (combinación de «phishing» y «farming», «cultivo») utilizan trucos tecnológicos para engañarlo, en sustitución del cebo habitual. Por ejemplo, la suplantación de identidad de DNS, también conocida como envenenamiento de la memoria caché de DNS, es una técnica de pharming que puede redirigirlo hasta la versión falsificada de un sitio web. Si no presta atención, no notará el engaño hasta que sea demasiado tarde.
  • Phishing por Dropbox y por Google Docs: los servicios de cloud populares son objetivos atractivos para el phishing. Los atacantes apañan versiones falsificadas de las pantallas de inicio de sesión, consiguen las credenciales del destinatario cuando las introduce y, a continuación, se dan un buen atracón con sus archivos y datos.
  • Phishing de clonación: los atacantes toman un correo electrónico legítimo, lo «clonan» y envían una copia exacta a todos los destinatarios previos, con un cambio fundamental: ahora los enlaces son maliciosos.
  • Manipulación de enlaces: los phishers envían enlaces que parecen conducir a una dirección URL, pero al hacer clic en ellos lo llevan a otra parte. Entre los trucos habituales están los errores ortográficos deliberados (p. ej., «luna» y «Iuna» parecen iguales, pero el segundo emplea una i mayúscula) o el uso del nombre de un sitio web de confianza como texto visible de un enlace. Estos ataques también se conocen como homógrafos.
  • Scripting entre sitios: phishers sofisticados pueden aprovechar debilidades en los scripts de un sitio web para secuestrarlo y emplearlo con distintos fines. El scripting entre sitios es difícil de detectar porque en el sitio web todo parece legítimo, desde la URL hasta los certificados de seguridad.

Algunos ejemplos de ataques de phishing

Aquí podríamos rellenar tomos y tomos, y eso aunque nos centráramos únicamente en los casos más destacados. Veamos una muestra de los grandes éxitos del phishing:

Phishing desatado durante el Mundial de 2018

Antes del Mundial FIFA de 2018, celebrado en Rusia, el mundo del fútbol internacional se inundó de estafas de phishing. Se tentaba a las víctimas con entradas gratis, ofertas hoteleras de última hora y productos de las selecciones.

Un grupo de atacantes se coló en las bases de datos de hoteles asociados con Booking.com y lanzó una campaña de smishing contra los usuarios del sitio por medio de WhatsApp y SMS. El phishing relacionado con el Mundial se hizo tan intenso que la Federal Trade Commission (FTC) de los Estados Unidos se vio obligada a publicar un aviso oficial.

Operación «Phish Phry»

La Operación «Phish Phry», iniciada en 2007, fue creciendo durante dos años hasta convertirse en su momento en la investigación de ciberdelincuencia internacional más grande del FBI. Su objetivo era acabar con una organización de phishing que engañaba a sus víctimas para obtener números de cuenta, contraseñas y códigos PIN mediante correos electrónicos y sitios web falsificados.

Para cuando la investigación concluyó, los ciberdelincuentes habían logrado transferir aproximadamente 1,5 millones de dólares de las víctimas a cuentas en EE. UU., pero el FBI y las autoridades de Egipto fueron capaces de procesar a más de 100 sospechosos en ambos países.

La filtración de datos de Target en 2013 (cortesía del phishing)

Target sufrió un gran revés global en 2013 a causa de una filtración de datos que afectó a 110 millones de clientes. Aunque el gigante del comercio minorista aún no ha revelado todos los detalles del ataque, se sabe que todo comenzó con un correo electrónico de phishing enviado a uno de sus proveedores.

Desde dos días antes del Black Friday, los hackers accedieron a los lectores de tarjetas de los puntos de venta para obtener nada menos que 11 GB de datos de tarjetas de crédito y débito de los clientes. Como resultado, Target tuvo que aceptar un acuerdo de conciliación récord de 18,5 millones de dólares.

Fundamentos del phishing por correo electrónico

La enorme mayoría de los ataques de phishing se perpetra a través del correo electrónico. ¿Quiere aprender cómo funcionan estos mensajes? Vamos a ello.

¿Cuáles son los correos electrónicos de phishing más comunes?

La mayoría de los mensajes de phishing pueden clasificarse en distintas categorías. Aquí tiene algunas de las que verá con más frecuencia:

  • Problemas de facturación: se le indica que algo que ha comprado en línea recientemente no se puede enviar por un problema en la factura. Al hacer clic, se le lleva a una página falsificada donde deberá introducir sus datos financieros, con lo que los phishers se hacen con ellos.
  • Las autoridades van a por usted: estos correos electrónicos apelan a su disposición a creer (y obedecer) las solicitudes de las autoridades. Normalmente son de naturaleza amenazadora y suelen prometer alguna temible penalización si no proporciona los datos personales que se solicitan.
  • Las autoridades quieren darle dinero: puede considerarlo la versión inversa del ejemplo anterior. Suelen aparecer durante la campaña de la declaración de Hacienda y le ofrecen una devolución si confirma rápidamente sus datos financieros.
  • Una súplica de ayuda: los phishers se hacen pasar por un amigo o familiar y le explican que están en una situación desesperada, por lo que le suplican ayuda económica. Es muy triste, pero estas estafas se perpetran a menudo contra gente mayor y mediante llamadas de vishing.
  • La alerta del banco: muchas entidades bancarias alertan a los clientes si detectan cualquier actividad sospechosa o si una cuenta está a punto de quedar en descubierto. Los phishers se aprovechan de estos servicios útiles e intentan convencer a sus objetivos para que «confirmen» los datos de la cuenta bancaria.
  • Ha ganado un gran premio: la fortuna ha hecho que sea usted el muy especial ganador de un premio increíble. Lo único que tiene que hacer es introducir sus datos. Si quiere más referencias, vea las estafas del Mundial anteriores.
  • Negocio urgente: a los phishers les encanta utilizar la urgencia para hacerle tomar malas decisiones. Ya sea con una oferta limitada demasiado buena para ser cierta o con la amenaza de cerrarle la cuenta salvo que actúe de inmediato. Su objetivo es hacerle revelar su información personal lo antes posible.
What_Is_Phishing

¿Qué aspecto tiene un correo electrónico de phishing?

Aunque los hay de todas las formas y tamaños, es posible aprender a reconocer los mensajes de phishing. A continuación damos un repaso a sus rasgos comunes más frecuentes. Las soluciones de ciberseguridad fiables realizan la mayor parte del trabajo a la hora de protegerlo del phishing, pero esté atento a las siguientes señales de alarma y contará con una excelente primera línea de defensa.

  • El correo electrónico no está dirigido a usted: muchos tipos de phishing, incluidos los del tipo «engaño» estándar, utilizan una red de arrastre para atrapar a cuantos puedan. Por ese motivo el mensaje no está personalizado con el nombre del destinatario, sino que saluda de forma vaga, por ejemplo con «Estimado cliente», aunque puede llegar a utilizar el nombre de usuario de correo electrónico. La correspondencia oficial de empresas legítimas se dirigirá a usted por su nombre.
  • Una oferta que no puede rechazar: sí que puede (y debe) rechazarla. Si le llega una oferta o ganga que parece demasiado buena para ser cierta, probablemente no sea cierta. No deje que los timadores le engañen con ofertas tentadoras. Sea lo que sea lo que le prometen, estará perfectamente sin ello. Y tampoco lo iba a conseguir, por supuesto. Las ofertas de phishing no son reales. Jamás.
  • Debe actuar de inmediato: como se ha dicho anteriormente, a los phishers les encanta jugar con la urgencia. No caiga en el síndrome FOMO (siglas en inglés de «miedo a perderse algo»), no se crea las amenazas y, lo que es más importante, conserve la calma. Ninguna entidad legítima, ni gubernamental, ni empresarial ni de ninguna clase, le dará una única y urgentísima posibilidad antes de cerrarle la puerta.
  • Enlaces acortados: busque enlaces maliciosos ocultos tras los servicios de acortamiento de URL. Como regla general, pase el cursor sobre cualquier enlace antes de hacer clic en él. Dado que la mayoría de las interfaces móviles no ofrecen esta funcionalidad, sea doblemente suspicaz con los enlaces cuando consulte el correo electrónico con su teléfono.
  • Enlaces con errores: los hackers crean versiones falsificadas de sitios legítimos con URL que son casi idénticas, y le animan en sus mensajes de phishing a hacer clic en estos enlaces. Esté atento a los errores deliberados, ya sean tipográficos (los hackers intentarán engañarlo con versiones ligeramente incorrectas de las URL legítimas) u ortográficos (cuando se hace uso de letras y caracteres de aspecto similar). Lea atentamente los enlaces antes de hacer clic en ellos.
  • Mensajes escritos de forma incorrecta: el banco no envía correos electrónicos llenos de faltas de ortografía y errores gramaticales. Un phisher sí que puede, y a menudo lo hace. Descuidos como estos son claras indicaciones de un mensaje de phishing.
  • Archivos adjuntos: los archivos adjuntos no tienen nada de malo en sí mismos… si los espera y proceden de alguien de confianza. Fuera de este contexto, aléjese de los archivos adjuntos desconocidos. Los estafadores pueden incluso ocultar malware en archivos de contenido enriquecido, como los PDF.
  • Solicitudes de información personal: los phishers van detrás de sus datos. Si recibe un correo electrónico donde se le pide que confirme su información de cuenta, las credenciales de inicio de sesión u otros datos personales, es probable que se trate de una estafa.
  • No utiliza esa empresa o servicio: los phishers no suelen tener acceso a las bases de datos de usuarios de las empresas por las que se hacen pasar, así que envían sus correos electrónicos de phishing a cualquiera que se ponga a tiro. Si recibe un mensaje de Servicios de Streaming A, pero usted es un fiel cliente de Servicios de Streaming B o C, se trata de phishing.
Example of phishing email

El mensaje anterior es un ejemplo que recibí en mi buzón personal. Imagino que, si picara y respondiera, me pedirían que proporcionara las credenciales de inicio de sesión de mi cuenta de Google. Si se fija, contiene muchas de las señales de advertencia que hemos visto:

  1. Asunto escrito de manera informal
  2. Enviado desde una cuenta sospechosa
  3. El destinatario no es su dirección de correo electrónico
  4. El mensaje no nombra al destinatario
  5. Errores gramaticales y de otro tipo en el contenido
  6. Se requiere una acción inmediata
  7. Falta el contenido de firma típico que cabría esperar de un correo electrónico oficial

¿Qué hay que hacer con los correos electrónicos de phishing?

Es sencillo: ¡denúncielos y bórrelos! Su proveedor de correo electrónico debería tener una opción que le permita denunciar directamente las estafas de phishing.

Hecho esto, redirija los mensajes a la Federal Trade Comission (FTC, en la dirección spam@uce.gov) y al Anti-Phishing Working Group (reportphishing@apwg.org). Denuncie también su experiencia en el sitio web de quejas de la FTC.

Por último, póngase en contacto con la empresa suplantada para que sepan que un phisher está utilizando su marca para intentar estafar a la gente.

Principales recomendaciones para prevenir el phishing

Una buena educación de los usuarios y un software antiphishing forman una doble barrera contra el phishing en el nivel empresarial. Las empresas deberían invertir en programas de formación integral para enseñar a sus empleados cómo se reconoce el phishing y por qué deben estar prevenidos. Los equipos de seguridad pueden reforzar estas directrices con eficaces contramedidas de software que bloqueen las estafas de phishing, independientemente de si un objetivo pica o no.

Desde el punto de vista personal, esto es lo que puede hacer para no caer víctima del phishing:

  • Fórmese: la buena noticia es que ya lo ha hecho al leer este artículo. Manténgase un paso por delante de los phishers profundizando en su conocimiento de las estafas más recientes.
  • Sea escéptico: peque por el lado de la prudencia ante cualquier correo electrónico sospechoso. Antes de hacer clic en cualquier enlace o de descargar cualquier archivo adjunto, revise las señales de alerta de phishing que hemos mencionado en el artículo. Si cualquiera de esas señales se aplica al mensaje en cuestión, denúncielo y bórrelo.
  • Confirme antes de actuar: las empresas auténticas nunca se pondrán en contacto con usted por correo electrónico o teléfono para solicitarle datos personales. Si sucediera, llame usted mismo a la empresa con los datos de contacto que aparecen en su sitio web legítimo para confirmar cualquier cosa que se le haya dicho en el correo electrónico o la llamada. No responda directamente a los correos electrónicos sospechosos. Comience siempre una nueva comunicación mediante los canales de atención oficiales de la empresa.
    Verifique los certificados de seguridad: no envíe ninguna información personal que no quisiera que tuviera un hacker salvo que esté convencido de que un sitio web es seguro. Verifique que la URL comienza con HTTPS y busque un icono de candado junto a la URL.
  • Cambie las contraseñas con regularidad: los phishers no pueden hacer mucho con sus contraseñas si ya no son válidas. Actualice las contraseñas de vez en cuando y emplee un administrador de contraseñas para que sean seguras y queden almacenadas de forma segura.
  • Examine sus cuentas: Revise escrupulosamente todos los extractos bancarios. Si no lo hace, podría pasar por alto un cargo fraudulento. A los bancos y a las tarjetas de crédito se les suele dar bien detectar fraudes, pero usted también debe prestar mucha atención a sus cuentas y extractos.
  • Utilice un bloqueador de anuncios: este consejo también podría titularse «no haga clic en ventanas emergentes», pero si utiliza un bloqueador de anuncios, este detendrá la mayor parte de los anuncios emergentes. Las ventanas emergentes son vectores de phishing frecuentes: si ve una, nunca haga clic en el anuncio, aunque haya un gran botón donde pone «Cerrar». Utilice siempre la pequeña X en la esquina.
  • Lea los correos electrónicos como texto sin formato: este un buen truco que ayuda a detectar estafas de phishing por correo electrónico. Convierta un mensaje a texto sin formato y podrá detectar URL de imágenes ocultas que no serían visibles en modo HTML.

Prevenga el phishing con un software de ciberseguridad

Tendrá mucho menos trabajo si deja que una herramienta antiphishing fiable se ocupe de la mayor parte de la carga. Avast Free Antivirus detecta los intentos de phishing y los bloquea antes de que tengan la ocasión de alcanzarlo. Además, se actualiza automáticamente cada vez que se descubre un nuevo ataque, por lo que estará protegido en tiempo real frente al paisaje siempre cambiante de las amenazas de Internet.

enlace a la noticia: https://www.avast.com/es-es/c-phishing

Qué es un adware y cuáles son sus características

Posiblemente muchas veces te sucedió que mientras navegabas por Internet aparecían ventanas emergentes con mensajes como: “ganaste un nuevo celular gratis haz clic AQUÍ”, “eres nuestro usuario 500.000 y has ganado un premio haz clic AQUI”, u otro tipo de mensajes similares que hacen referencia a cosas demasiado buenas para ser verdad. A través de este tipo de anuncios es cómo más comúnmente se presenta el adware a los usuarios, ya sea a través de la computadora o el smartphone. Si el usuario hace clic donde no debe y se infecta, probablemente comiencen a aparecer nuevas ventanas emergentes desplegando más publicidad invasiva y no deseada.

Qué es adware

Adware es la combinación de las palabras “advertising” (publicidad) y “software” (programa) y se refiere a cualquier software, sea malicioso o no, que nos muestre anuncios en una app o sobre el navegador web para generar ganancias a partir de clics e impresiones en los anuncios.

¿El adware es considerado malware?

Si bien se suele hacer referencia al adware como un tipo de malware, la realidad es que el adware es considerado un grayware o aplicación potencialmente no deseada (PUA, por sus siglas en inglés). Esto quiere decir que, si bien puede conducir a sitios maliciosos, el riesgo de que realice otra acción maliciosa es menor, aunque esto último puede ocurrir.

Por lo tanto, si bien el adware no suele ser peligroso en sí mismo, en algunos casos puede tener otros objetivos que suponen un riesgo mayor; por ejemplo, recolectar datos. Este fue el caso por ejemplo del adware Wajam, capaz de recopilar y filtrar información del usuario víctima, como software instalado, el modelo del equipo, entre otros datos.

Podemos notar que tenemos instalado un adware en nuestro dispositivo cuando empezamos a observar que aparecen ventanas emergentes con anuncios falsos sin ningún motivo aparente, o cuando aparecen varios anuncios de forma consecutiva causando una molestia a la hora de navegar, o si somos redirigidos a sitios no deseados que pueden llevar a la descarga de malware.

Por este tipo de comportamiento es tal vez el malware más fácil de detectar, ya que toda su actividad maliciosa es invasiva y notoria mientras el usuario navega por Internet.

Cómo llega el adware a nuestros dispositivos

Existen diversas maneras de instalar este tipo de software no deseado en nuestros dispositivos. Por ejemplo, puede colarse en la computadora al instalar un software gratuito (Freewares o Sharewares) y realizar modificaciones sobre nuestro navegador; por ejemplo, instalando una barra de herramientas (toolbars) que no deseamos, modificarnos la página de inicio del navegador o el buscador que usamos por defecto por uno que nos agregue anuncios publicitarios que, en la mayoría de los casos, no tienen relación con nuestra búsqueda principal, como podemos ver en la Imagen 1.

Imagen 1. Enlaces de anuncios publicitarios que no tienen relación con nuestra búsqueda

Cuando se instalan junto a un software gratuito es el propio usuario el que muchas veces acepta la instalación del adware por no prestar atención durante el proceso de instalación. Esto significa que el adware muchas veces accede al sistema de manera “legal” porque el usuario aceptó la instalación. Lo que se recomienda es eliminar un archivo que es detectado por la solución de seguridad como adware, ya que existen posibilidades de que contenga código malicioso.

Cómo se propaga el adware

El adware puede propagarse e infectar tu computadora de varias maneras, por ejemplo:

  • Instalando en el navegador extensiones no confiables o desconocidas.
  • Instalando software gratuito (Freewares o Sharewares) de sitios con una reputación dudosa.
  • Navegando en sitios “no confiables” o que estén infectados con adware, algunos de estos pueden mostrar contenido multimedia como películas online gratis, partidos de fútbol online gratis, contenido para adultos, minijuegos online, etc.
  • A través de archivos ejecutables que se hacen pasar por un software en particular pero que nos terminan instalando otros.
  • Haciendo clic en anuncios sospechosos.

Es importante recordar que cuando uno descarga e instala software en la computadora, estos programas traen un contrato de “términos y condiciones de uso” donde se detallan los derechos de propiedad intelectual, qué se va a instalar en el sistema, qué permisos se están otorgando y cuáles no, entre otras cosas.

Cuando uno acepta este acuerdo, sin haberlo leído detenidamente, está dando su consentimiento a la posible instalación de uno de estos adware o cualquier otro tipo de software que pueda estar incluido, en el caso de que estén incluidos, sobre la computadora.

Como dijimos antes, es importante prestar atención durante todo el proceso de instalación, ya que en algunos casos se da la posibilidad de elegir si se quieren instalar otras aplicaciones o no, que son ajenas al software que se va a instalar.

¿Cómo afecta a mi computadora?

A continuación, se listan una serie de posibles comportamientos que pueden dar indicios de una posible infección:

  • El navegador empieza a funcionar más lento que de costumbre o puede cerrarse de forma inesperada.
  • Aparecen anuncios en páginas web donde antes no aparecían.
  • Se modificó la página de inicio o la página de búsqueda sin nuestra autorización.
  • Cada vez que se visita una página web, el navegador es redirigido a una página diferente.
  • Aparecen nuevas barras de herramientas (toolbars), plugins o extensiones en el navegador que antes no estaban.
  • Hacer clic en cualquier parte de la página abre una o más ventanas emergentes con anuncios no deseados.
  • Se instalan aplicaciones no deseadas en la computadora sin nuestro permiso. 

¿En mi teléfono también?

Los Adwares no solo afectan a las computadoras, también pueden propagarse en dispositivos móviles infectándolos por medio del navegador web, o a través de aplicaciones alojadas en tiendas tanto oficiales como tiendas no oficiales de terceros.Se recomiendan las siguientes lecturas con relación a adwares para dispositivos móviles:

¿Cómo puedo protegerme?

Para poder protegernos de este tipo de amenazas se recomienda tener en cuenta los siguientes puntos:

  • Mantener actualizado el navegador de web.
  • Evitar abrir anuncios con falsas advertencias o aquellos que contengan mensajes muy buenos para ser verdad.
  • Utilizar una extensión confiable que bloquee anuncios mientras se navega por Internet.
  • Evitar navegar por sitios web no confiables, en especial aquellos que el navegador los marque como no seguros.
  • Evitar descargar programas de fuentes no confiables
  • Durante la instalación de un programa, leer con detenimiento los términos y condiciones de uso antes de aceptarlos.
  • Contar con una solución de seguridad para bloquear este tipo de contenidos cuando se navega por Internet.

Enlace a la noticia: https://www.welivesecurity.com/la-es/2021/10/15/que-es-adware-caracteristicas/

Qué es malware, qué tipos hay y cómo protegerte

Al navegar por Internet nos hemos encontrado con historias de terror sobre virus informáticos o troyanos que infectan a nuestra computadora o celular, tal vez hemos visto la palabra ransomware cuando se habla del robo de datos, o spyware en casos de espionaje. Sea cual sea el término que hemos escuchado, siempre estaremos hablando de malware. ¿Malware? Sí, malware, te explicamos de qué se trata, qué tipos de malware hay, cómo detectar una infección y qué medidas puedes tomar para protegerte.

¿Qué es el malware?

La palabra malware viene de utilizar “malicious” (malicioso en español) y “software”, haciendo referencia a “software malicioso”. Cómo su nombre indica, el malware se refiere a todo aquel software o programa que está diseñado para ser dañino o malicioso. El daño o impacto puede variar dependiendo del tipo de malware y de su objetivo, por eso, necesitamos clasificarlos.

9 tipos comunes de malware

Existen clasificaciones generales, pero como todo, mientras más escarbemos podemos notar las diferencias. Aquí enlistaremos los malware más comunes aunque puede haber algún otro que no mencionemos ya sea porque es demasiado especializado o es una subcategoría.

Recuerda que todo esto es software, son programas o aplicaciones que de alguna u otra manera se instalan o ejecutan en tu dispositivo.

1. Adware

Su objetivo es mostrar anuncios en pantalla, ya sea para intentar engañarte y que instales algún otro software o para robarte información mediante formularios y sitios engañosos.

2. Spyware

Su función es monitorear las actividades que se realizan en un dispositivo y enviar un reporte de estas. Este tipo de malware es silencioso y se ejecuta sin autorización del usuario. Lee también: Lo que debes saber sobre el spyware de NSO Group.

3. Virus

Este malware se suele adjuntar a otro programa o archivo, cuando el programa se ejecuta o el archivo se abre entonces se activa el virus. Una vez activado el virus se comienza a replicar a otros archivos o programas para mantenerse vivo en el equipo. Su objetivo es eliminar o destruir información.

4. Gusanos

Similares a los virus, buscan replicarse para mantenerse vivos, la diferencia con un virus es que el gusano busca esparcirse por una red para infectar a otros equipos y no necesita estar adjunto a un archivo o programa para esparcirse. Su objetivo es eliminar o destruir información.

tipos_malware_gusano
Imagen de referencia sobre gusano, tomada de Emisoft.

5. Troyanos

Generalmente se hacen pasar por otro programa con la finalidad de engañar al usuario para que lo instale pensando que es el programa suplantado. Su objetivo es utilizarse cómo medio de infección de otras amenazas como virus, gusanos, spywares, ransomwares, keyloggers o rootkits.

tipos_malware_troyanoImagen de referencia sobre troyano, tomada de Malwarebytes.

6. Ransomware

Es utilizado para secuestrar información, su funcionamiento se basa en bloquear el acceso del usuario al dispositivo , cifrar los archivos allí contenidos y después solicitar un rescate de esta información.


Imagen de referencia sobre ransomware, tomada de muypymes.

7. Rootkit

Es similar al spyware, este además de monitorear y reportar las acciones del usuario también permite tomar control del dispositivo infectado

8. Keylogger o registrador de pulsaciones de teclas

Su objetivo es registrar o grabar todo lo que teclea la persona generalmente para compartirlo con el atacante. Es una buena técnica para obtener usuarios y contraseñas.

9. Exploits

Este tipo de malware se aprovecha de errores (bugs) en el código de otros software, esto es, si un programa tiene un error en cómo fue programado, un atacante puede crear otro programa (exploit) que aprovecha el bug o la vulnerabilidad para causar daño. Este malware es especializado y enfocado a dañar una tecnología en específico.

¿Cómo puedo saber si me infecté de algún malware?

Cómo vimos en la clasificación de malware, estos varían y tienen objetivos distintos, por lo cual la forma en cómo podemos infectarnos también va a variar dependiendo del malware o de las técnicas de ataque o infección.

La técnica de infección más común es a través del phishing, el cual se basa en hacernos creer algo mediante un mensaje o un correo electrónico para que abramos un archivo infectado o instalemos el malware.

Otra opción de infección es la manipulación física de dispositivos, por ejemplo, conectar un dispositivo externo que se encuentre infectado a nuestro dispositivo de cómputo o móvil, como una USB, un disco duro externo, un disco óptico (CD) o un cable.

Cual sea que haya sido la forma de infección, puede que nos demos cuenta o no. Por ejemplo, en un adware podremos notarlo ya que al ser un malware que despliega anuncios comenzaremos a ver nuestra pantalla con estos de manera inusual.

En el caso de un ransomware podríamos encontrarnos con el aviso que indica que nuestros datos han sido cifrados y secuestrados por lo que solicitan una recompensa.

Si nos infectamos de un virus o un gusano podríamos notar que hay información dañada y que poco a poco nuestro sistema operativo o nuestro dispositivo comenzarán a tener un comportamiento errático.

En el caso de un rootkit o un spyware podríamos no darnos cuenta ya que son malwares silenciosos y muy difíciles de detectar a simple vista.

Cómo podemos observar, no es tan fácil saber si me infecté o no, lo que sí, es que el tener pruebas o indicios de haber abierto un archivo o un enlace sospechoso, o que alguien haya manipulado físicamente tu dispositivo puede ayudar a identificar si hubo una infección o no.

También hay que considerar que el malware puede tener distintos grados de sofisticación por lo cual un malware de “gama baja” o muy sencillo podría detectarse fácilmente, mientras que uno de “gama alta” por ejemplo de grado militar podría ser casi imposible de detectar.

¿Qué puedo hacer si sospecho de una infección por malware?

A veces no tenemos dudas pero tampoco tenemos pruebas, por lo cual, necesitamos comenzar a corroborar si nuestras sospechas son reales.

En el caso del malware, podemos seguir una ruta que nos puede ayudar en algunos casos, habrá otros en los que no sea aplicable y por lo tanto necesitemos recurrir a especialistas del tema que puedan ayudar con herramientas o procesos más complejos.

La ruta básica consiste en los siguientes pasos:

  1. Identifica si has abierto un enlace o un archivo sospechoso, o si instalaste un programa sospechoso.
    – En caso de haberlo hecho, identifica cuándo fue y de donde vino el archivo, el enlace o el instalador.
  2. Utiliza un antivirus para escanear tu dispositivo o los archivos que consideres que pudieran estar infectados.
  3. Puedes utilizar un antivirus en su versión gratuita o en su versión de paga, cualquiera de los dos debería funcionar para infecciones o malware de gama baja o intermedia. Opciones de antivirus recomendados:
    – BitDefender
    – AVG
    – Malwarebytes
  4. Si consideras que lo que se infectó fue tu sistema operativo o archivos cruciales de tu dispositivo entonces procura que el escaneo con el antivirus sea de tipo “completo” o “profundo”.
  5. En caso de que el antivirus detecte la infección, este te va a dar opciones para eliminar el virus, procura hacer un par de escaneos si es que encuentras infecciones, esto para asegurar que ya se han eliminado todas las posibles infecciones.
  6. Recuerda tener respaldos recientes de tu información y de tu dispositivo, esto ayuda en caso de que no sea posible eliminar la infección o de que tengas que eliminar tus archivos ya sea porque están completamente infectados o porque hay que formatear el dispositivo.
    – Los respaldos te recomendamos que los hagas una vez al mes, o una vez al trimestre.
    – Considera que la información que vas a respaldar es información depurada, solamente almacena aquella información que de verdad deseas guardar y elimina toda aquella que ya no necesites.

“Yo uso productos Apple y no hay virus para estos sistemas”

Aquello de que en Mac no hay virus, es cosa del pasado. La realidad es que todos los sistemas de cómputo y todos los tipos de dispositivos se pueden infectar con malware, no importa si utilizas productos de Apple o sistemas basados en GNU/Linux, te puedes infectar.

¿Cómo es esto posible? Recuerda que el malware es un tipo de software, y lo único que se necesita es una persona que sepa programar software para la plataforma que utilizas.

Históricamente, el malware se ha enfocado principalmente en dispositivos de cómputo con sistemas operativos Windows y en dispositivos móviles con sistemas operativos Android, sin embargo, insistimos, todas las plataformas son susceptibles a infectarse.

Aquí tres principales recomendaciones para prevenir ataques de malware:

  1. Ojo con los archivos o programas que manejamos, verifica su origen y si te causa sospecha no lo abras o descargues.
  2. Recuerda tener instaladas las últimas actualizaciones de tus sistemas o aplicaciones para evitar que existan huecos de seguridad que puedan utilizarse en tu contra.
  3. Mantén buenos hábitos de higiene digital.

Enlace a la noticia: https://protege.la/que-es-malware-que-tipos-hay-y-como-protegerte/

Diez amenazas a superar para lograr un teletrabajo seguro

teletrabajo seguro

Que el teletrabajo ha llegado para quedarse es un mantra que que llevamos repitiendo desde que la pandemia del COVID cambió nuestras vidas. Siempre se ha «teletrabajado», solo que los confinamientos lo han impulsado de manera definitiva y lo que llamamos «trabajo híbrido» que combina trabajo físico en oficinas y en remoto se impondrá en los próximos años.

El teletrabajo seguro es todo un desafío añadido a los habituales de cualquier puesto de trabajo tradicional en una empresa. Aunque el trabajo remoto ofrece múltiples beneficios, el traslado masivo de millones de empleados (como ha sucedido con la pandemia del COVID-19) fuera del alcance de las herramientas de seguridad de una empresa, abre la puerta a nuevos vectores de ataque.

Además, el teletrabajo no solo se practica en un escritorio permanente instalado en un entorno doméstico, sino que otra parte importante se realiza en movilidad desde todo tipo de sitios, transporte, restauración o negocios de terceros, lo que exige una atención adicional a la protección de equipos, redes, sistemas operativos y aplicaciones.

Los departamentos de TI conocen sobradamente la problemática de la ciberseguridad en el teletrabajo. Como equipo de seguridad, simplemente temen perder el control del entorno en el que trabaja el usuario. Cuando los empleados trabajan fuera del perímetro habitual, administrar, gestionar y asegurar los equipos de punto final es todo un desafío. Y lo mismo podemos decir de las conexiones a Internet. No es lo mismo trabajar en redes empresariales seguras que se monitorizan y protegen de cerca, que desde redes domésticas en gran parte no supervisadas y potencialmente inseguras.

Además, con la proliferación de dispositivos conectados en las redes domésticas como altavoces inteligentes, Smart TV y otros, los
puntos vulnerables de las mismas se multiplican por lo que se hace aún más importante el que los equipos que se utilicen para trabajar desde casa estén protegidos al máximo.

teletrabajo seguro

Teletrabajo seguro y sus amenazas

Si no se ha elaborado una política de teletrabajo adecuada, fijando los aspectos técnicos y organizativos del mismo, los usos permitidos de los servicios empresariales, y las características y configuraciones de las tecnologías que se han de utilizar para el acceso remoto, corremos el riego de sufrir un incidente de seguridad. Y no son pocas las amenazas a las que enfrentarse. INCIBE, el Instituto Nacional de Ciberseguridad nos recuerda las diez más peligrosas.

  1. Ausencia de controles de seguridad física: cuando se teletrabaja, los dispositivos pueden quedar expuestos a personas que no deben tener acceso a los mismos, como por ejemplo en hoteles, salas de espera o incluso en casa. Es importante aplicar las medidas de seguridad necesarias para evitar accesos no autorizados a estos dispositivos y a la información que gestionan, como habilitar una clave de desbloqueo o el cifrado de la información almacenada en el dispositivo.
  2. Errores de configuración: el software que permite el teletrabajo, tanto en dispositivos cliente como servidores, debe estar configurado siguiendo unos requisitos de seguridad. Por ello es recomendable que lo realice personal especializado.
  3. Redes inseguras: cuando se teletrabaja, es habitual utilizar redes consideradas inseguras ya que no están bajo el control de la empresa. Para evitar accesos no autorizados a la información en tránsito es recomendable utilizar soluciones VPN, las cuales protegen toda la información en tránsito incluso en redes inseguras como redes wifi públicas.
  4. Dispositivos inseguros: el uso de dispositivos inseguros, bien sean propiedad de la empresa o del empleado en BYOD, pueden suponer un riesgo. Las principales amenazas a tener en cuenta son la infección por malware y el software desactualizado, por ello hay que contar con antivirus en todos los dispositivos y todo el software actualizado a la última versión disponible.
  5. Accesos no autorizados: permitir el acceso a sistemas corporativos a través de Internet siempre entraña riesgos, y el teletrabajo no es una excepción. Desde empleados sin autorización a ciberdelincuentes, todos ellos pueden intentar acceder de forma fraudulenta a la información corporativa. Para evitarlo se deben habilitar mecanismos de autenticación robustos y, siempre que sea posible, habilitar un doble factor de autenticación.
  6. Falta de formación: la falta de formación o conocimiento de las políticas de seguridad de la empresa por parte de los empleados pueden poner en riesgo la seguridad de la información.
  7. Software desactualizado o fuentes no confiables. No mantener actualizado el software tanto de los dispositivos cliente, como de los servidores que corporativos, incluidos los que permiten llevar a cabo el teletrabajo, puede suponer un riesgo para la seguridad de la empresa. De igual forma, instalar software no autorizado o procedente de fuentes no legítimas puede suponer el origen de un incidente de seguridad.
  8. Robo, pérdida o destrucción del dispositivo. Los dispositivos que permiten el teletrabajo, sobre todo aquellos utilizados por trabajadores con movilidad, se caracterizan por ser portátiles y de tamaño y peso contenidos. Estas características los hacen susceptibles a pérdidas y robos, lo que puede suponer un riesgo para la información gestionada si esta no está protegida adecuadamente.
  9. Aplicaciones colaborativas. Las aplicaciones colaborativas, además de permitir interactuar con otros empleados de la empresa o colaboradores, pueden suponer un riesgo si no están configuradas adecuadamente ya que pueden abrir la puerta a los ciberdelincuentes.
  10. Almacenamiento cloud. Utilizar servicios de almacenamiento en la nube que no han sido aprobados en la política de la empresa, o utilizarlos sin seguir unas medidas de privacidad mínimas pueden poner en riesgo la información que se almacena.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante
, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://www.muyseguridad.net/2021/08/21/diez-amenazas-teletrabajo-seguro/

Ponle freno a los fraudes y bulos con buenas prácticas

En épocas de crisis, inseguridad o caos muchos ciberdelincuentes tratan de aprovecharse para difundir y viralizar una gran variedad de bulos y fraudes con el objetivo de desinformar,  engañarnos o infectarnos para sacar algún provecho. Para defendernos en esta selva de datos e información, te facilitamos una serie de buenas prácticas con las que combatir a los ciberdelincuentes y poner freno a sus estafas.

Vivimos en un momento donde con un solo clic podemos tener acceso a toda la información que queramos, compartir nuestra opinión con otros usuarios o encontrar la respuesta a una pregunta muy concreta. Sin embargo, en lugar de vivir en la era digital de la información, vivimos la era digital de la desinformación debido, precisamente, a la enorme cantidad de documentación que manejamos.

La falta de rigor que se emplea a la hora de compartir y publicar artículos, noticias y comentarios en la red, sumado al hecho de que los ciberdelincuentes siempre están al acecho de nuevas formas con las que engañarnos, convierten este escenario en un “caldo de cultivo” para los fraudes y engaños en forma de bulos, noticias falsas u hoax, cadenas, etc.

Era de la desinformación, multitud de documentos alrededor de un personaje confuso

Veamos algunos ejemplos:

Mito de que beber agua tibia previene la infección por Coronavirus

Fraudes. Una noticia falsa y un enlace malicioso son la combinación preferida de los ciberdelincuentes para sus fraudes.

Ante una situación de inseguridad, como es una crisis sanitaria, los estafadores se aprovecharán de nuestra desinformación para infectar nuestros equipos, apelando a nuestra curiosidad o miedo, a través de un enlace malicioso.

¿Qué podemos hacer para detectarlos y prevenirlos?

Desde INCIBE, a través de la Oficina de Seguridad del Internauta (OSI),  queremos compartir una serie de buenas prácticas que podemos seguir para no caer en la trampa y cortar con los bulos. Son muy sencillas y solo requieren de algo de sentido común:

Documento donde se identifican elementos destacados para revisar un artículo, promoción o cualquier tipo de posible fraude
  1. Buscar la fuente y contrastar. Una noticia real siempre va a estar debidamente redactada: se identificará su autor y  tendrá fuentes en las que apoyarse para sustentar la idea. Si recibimos una noticia sin fuente o una poco fiable, desconfía. ¡Sin fuente, no compartas!
    Una buena práctica es comprobar la noticia a través de un buscador, como Google y contrastar con otras fuentes.
  2. Revisar la URL. A veces este tipo de bulos o fraudes nos llegan a través de un enlace a una supuesta web fiable o comparten enlaces en su contenido. Es fundamental que revisemos que la URL sea la del servicio legítimo para detectar posibles desviaciones en el nombre, como “Facebok” o “Goggle”. Recuerda revisar también el certificado de seguridad y que empiece por “https”.
  3. Mirar más allá del titular. Los titulares sensacionalistas o demasiado llamativos (también conocidos como clickbait) son un detalle que nos servirá para desenmascarar este tipo de contenidos falsos, faltos de rigor o fraudes.
  4. Comprobar el formato. ¿Está bien redactado? ¿Las imágenes están bien colocadas o las fechas son de actualidad? Si estos detalles te hacen desconfiar, lo más probable es que se trate de unaa noticia falsa.
  5. Aplicar el sentido común. Lo más importante de todo es aplicar el sentido común, ser neutro y no dejarse llevar por la temática ni por el contexto. Si después de aplicar las medidas anteriores, seguimos sin estar seguros, lo mejor es confiar en nuestro instinto y pararnos a reflexionar. ¿Es demasiado bueno para ser cierto o busca crear discordia?

Al final, se trata de poner un poco de nuestra parte y no ser simples receptores de información. Activar una mirada crítica y no dejarse llevar es fundamental para no acabar siendo víctimas de algunos de estos fraudes o engaños.

Recuerda que, además de estas buenas prácticas, existen varias webs que se dedican a desmentir este tipo de bulos y que podemos utilizar para contrastar la información:

Además, existen una gran cantidad de grupos en redes sociales dedicados a desmentir este tipo de noticias falsas y estafas a través de la Red. Desde la OSI, canal especializado en ciudadanos de INCIBE, trataremos de mantenernos actualizados para desmentir aquellas relacionadas con nuestra seguridad y privacidad a través de nuestras redes sociales y avisos de seguridad. Por supuesto, cualquier duda nos la podéis trasladar llamando a través de la Línea de Ayuda en Ciberseguridad de INCIBE en el número gratuito y confidencial 017, disponible los 365 días del año en horario de 9:00 – 21:00.

¿Has recibido recientemente algún bulo o intento de fraude? ¿De qué iba? ¿Conocías los recursos para identificar noticias falsas u hoax? Comparte con el resto de los usuarios tu opinión y experiencias y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.

Enlace al articulo en la web de OSI :

https://www.osi.es/es/actualidad/blog/2020/03/23/ponle-freno-los-fraudes-y-bulos-con-buenas-practicas