home.social

#eset — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #eset, aggregated by home.social.

  1. Más que un juego: El hallazgo de ESET que revela espionaje avanzado en Windows y Android

    El equipo de investigación de ESET, descubrió un ataque que comprometió una plataforma de juegos para Windows y Android y distribuyó backdoors que permiten acceder y controlar los sistemas de forma remota, con el objetivo de robar información (Fuente ESET Latam).

    El ataque fue llevado a cabo por el grupo APT ScarCruft, alineado con Corea del Norte, y está dirigido a la región de Yanbian en China, hogar de una importante comunidad de etnia coreana y punto de tránsito para refugiados y desertores norcoreanos. El objetivo de la campaña es el espionaje, con capacidades para recolectar datos personales y documentos, tomar capturas de pantalla y realizar grabaciones de audio.

    El juego de cartas troyanizado llamado 延边红十 (traducción: Yanbian Red Ten), rastreado por ESET hasta su sitio web oficial, es una plataforma que ofrece juegos tradicionales de la región de Yanbian para Windows, Android e iOS. Los usuarios pueden competir en juegos de cartas y de mesa con amigos o participar en torneos organizados.

    Juego Yanbian Red Ten

    Según pudo determinar ESET, el cliente Windows de la plataforma fue comprometido mediante una actualización maliciosa que derivó en dos backdoors. Los juegos Android disponibles en la plataforma fueron troyanizados para incluir la versión Android del backdoor llamado BirdCall que cuenta con amplias capacidades de espionaje, como captura de pantalla, registro de teclas y contenido del portapapeles, robo de credenciales y archivos, y ejecución de comandos en el sistema. Para la comunicación con los atacantes (C&C), utiliza servicios legítimos de almacenamiento en la nube como Dropbox o pCloud, así como sitios web comprometidos.

    La versión Android, detectada en este ataque, implementa: recolección de contactos, SMS, registros de llamadas, documentos, archivos multimedia y claves privadas. También puede realizar capturas de pantalla y grabar audio ambiental. Según la investigación de ESET, BirdCall para Android fue desarrollado activamente durante varios meses ya que se identificaron siete versiones, desde la versión 1.0 (octubre de 2024) hasta la 2.0 (junio de 2025).

    Dos de los juegos Android disponibles en el sitio web de sqgame fueron encontrados troyanizados para contener el backdoor BirdCall. ESET muestra la página de descarga disponible con los botones de descarga de los dos juegos infectados resaltados en rojo.

    Página de descarga que conduce a los juegos troyanizados

    “Encontramos evidencia de que las víctimas descargaron los juegos troyanizados a través de un navegador web en sus dispositivos y probablemente los instalaron de forma intencional. No se identificaron otras ubicaciones desde donde se distribuyeran los APK. Tampoco se encontraron los APK maliciosos en la tienda oficial Google Play. No se pudo determinar cuándo el sitio web fue comprometido por primera vez, pero sobre la base de nuestro análisis del malware desplegado, estimamos que ocurrió a finales de 2024.”, comenta Filip Jurčacko Investigador de malware de ESET.

    El grupo ScarCruft, también conocido como APT37 o Reaper, ha estado activo al menos desde 2012 y se sospecha que es un grupo de ciberespionaje vinculado a Corea del Norte. Su foco principal ha sido Corea del Sur, aunque también dirigió ataques a otros países de Asia. El grupo tiende a enfocarse en organizaciones gubernamentales y militares, así como en empresas de diversos sectores alineados con los intereses norcoreanos. También dirigió operaciones contra desertores norcoreanos.

    #ciberseguridad #eset #estafas #PORTADA
  2. Manufactura, tecnología y salud entre las industrias más afectadas por el ransomware en 2026

    Un análisis realizado a finales de 2025 por ESET, destacaba la evolución del ransomware (secuestro de información) como una de las tendencias a seguir bien de cerca en 2026. Este primer trimestre del año confirma su importancia y la compañía analiza las industrias más atacadas, qué países fueron los más afectados por los ataques, cuál es la situación de Latinoamérica y la incidencia de cada grupo (Fuente ESET Latam).

    Según el informe de ransomware.live los tres grupos que marcaron el pulso el primer trimestre del año fueron Qilin, The Gentlemen y Akira que juntos sumaron casi 900 víctimas, lo que representó más de un 30% del total de ataques (2.200 aproximadamente).

    Grupos de ransomware más activos en el primer trimestre de 2026. Fuente: ransomware.live

    El primer puesto lo ocupó el ransomware Qilin con más de 400 ataques durante el trimestre. Este grupo de ransomware as a Service (RaaS), también ocupó este puesto el año pasado, llevó la profesionalización del cibercrimen a un nuevo nivel, con el asesoramiento legal a sus afiliados para reforzar la presión durante las negociaciones de rescate.

    El segundo lugar, con casi 250 ataques, correspondió a The Gentlemen. Este grupo de RaaS representa una nueva era: deja atrás los ataques masivos para dar paso a operaciones a medida. Un modelo silencioso y mucho más peligroso, según ESET, que redefine las reglas del juego con campañas dirigidas y adaptativas.

    Akira completó el podio, con más de 200 en su haber, muchas de ellas en Latinoamérica. Tal fue su explosión, que hasta puso en alerta a los principales organismos de ciberseguridad de todo el mundo, entre ellos el FBI.

    En cuanto a las industrias más afectadas por ransomware durante los primeros tres meses de 2026, ESET encontró a los sectores de manufactura, tecnología y salud. Luego, un escalón debajo, aparecen los servicios empresariales, la construcción y los servicios financieros.

    Industrias más afectadas durante el primer trimestre de 2026.Fuente: ransomware.live

    “Lo que está claro es que los ciberatacantes no eligen sus víctimas al azar, sino que buscan organizaciones en donde poder generar un fuerte impacto o urgencia, ya sea por la necesidad inmediata de tener disponibles sus sistemas, porque no pueden permitirse paradas operativas largas o porque manejan información crítica o sensible. Los grupos de ransomware siguen orientados al impacto económico y reputacional, con el foco puesto en aquellas industrias en proceso de digitalización, pero que evidencian una menor madurez en cuestiones de ciberseguridad.”, asegura Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

    Con más de 1.000 ataques registrados, Estados Unidos fue por lejos el país más afectado por el ransomware durante el primer trimestre de 2026. Las naciones que le siguieron apenas computaron 100 ataques o menos, como Alemania, Gran Bretaña y Francia. Canadá fue la que completó el top 5.

    Países más afectados durante el primer trimestre de 2026. Fuente: ransomware.live

    En lo que respecta a Latinoamérica, Brasil (50 ataques) y México (30) fueron los países más afectados, pero también se registraron incidentes en Argentina, Chile, Perú, Paraguay, Ecuador, Venezuela, Colombia, Guatemala, Panamá y República Dominicana.

    El primer trimestre de 2026 confirma la tendencia de que el ransomware no es una amenaza coyuntural ni en retroceso, sino un fenómeno consolidado y en constante evolución. “La combinación de grupos altamente activos, nuevos actores emergentes y ataques cada vez más dirigidos demuestra que el modelo sigue siendo rentable para los ciberatacantes. De cara al futuro, el foco debe estar puesto en cómo las organizaciones pueden reforzar su capacidad de prevención, detección y respuesta. Especialmente en sectores críticos y regiones donde la madurez en ciberseguridad aún presenta brechas significativas.”, concluye Micucci de ESET.

    #ciberseguridad #eset #esetLatam #PORTADA #ransomware
  3. Fake call logs, real payments: How CallPhantom tricks Android users

    ESET researchers discovered 28 fraudulent Android applications on Google Play, collectively named CallPhantom, that falsely claimed to provide call histories, SMS records, and WhatsApp logs for any phone number. These apps were downloaded over 7.3 million times before removal, primarily targeting users in India and the Asia-Pacific region. The apps generate fabricated data using hardcoded names and random phone numbers, displaying this fake information only after payment. CallPhantom employs three payment methods, with some bypassing Google Play's official billing system through third-party UPI payments or direct card entry, making refunds difficult. The scam exploits user curiosity about private information, charging between €5 and $80 for worthless subscriptions that deliver entirely fabricated communication data.

    Pulse ID: 69fcc63f67fc5f79f089ed5c
    Pulse Link: otx.alienvault.com/pulse/69fcc
    Pulse Author: AlienVault
    Created: 2026-05-07 17:05:03

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #Android #Asia #CyberSecurity #ESET #Google #GooglePlay #India #InfoSec #OTX #OpenThreatExchange #RAT #SMS #WhatsApp #bot #iOS #AlienVault

  4. ¿Qué pasa con tus datos en ChatGPT? Riesgos de privacidad y cómo protegerlos

    Ya sea para programar, escribir correos electrónicos o resumir documentos complejos, la inteligencia artificial se ha convertido en una infraestructura digital básica para muchas personas y su uso paso a ser muy extensivo; ChatGPT, por ejemplo, alcanzó a principios de este año, según datos que publica OpenAI, los 900 millones de usuarios activos semanales. Sin embargo, ESET, advierte que esta escala masiva trae consigo una cuestión crítica para la seguridad digital: ¿dónde va a parar cada palabra que se escribe en ese campo de texto? (Fuente ESET Latam).

    “Muchas personas pueden creer que las conversaciones son volátiles y funcionan como un chat privado que desaparece al cerrar la ventana. En realidad, interactuar con grandes modelos de lenguaje implica una compleja red de almacenamiento y procesamiento de datos que puede exponer secretos comerciales o información personal sensible si no se tiene cuidado.”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

    ESET afirma que cuando se escribe información en ChatGPT, no se guarda únicamente en el navegador. El texto recorre un camino que involucra tres capas fundamentales de tratamiento de datos:

    1. Almacenamiento e historial: En cuanto se envía un mensaje, se almacena en los servidores de OpenAI para que puedas acceder al historial en diferentes dispositivos y para que el chatbot mantenga el contexto de la conversación actual. Puede conservarse por períodos limitados, como hasta 30 días en ciertos casos, por motivos de seguridad y monitoreo de abusos.

    2. Entrenamiento de modelos (el punto crítico): Este es el centro del debate sobre la privacidad. Por defecto, OpenAI puede utilizar las conversaciones de las versiones gratuitas y Plus para perfeccionar sus modelos. Sin embargo, el usuario puede desactivar esta opción en la configuración. En ChatGPT Business, Enterprise, Edu, Healthcare y en la API, la herramienta no utiliza los datos para entrenamiento de forma predeterminada.

    “Si un empleado introduce un fragmento de código propietario o un plan estratégico de marketing, es lógico pensar que, al entrenar el modelo con información propia, esta podría de alguna forma ser “utilizada” para otros usuarios. Estudios académicos han demostrado que los modelos de lenguaje de gran escala (LLM) pueden memorizar partes de sus datos de entrenamiento y que, bajo ciertas condiciones, esta información puede ser extraída mediante técnicas especializadas.”, agrega Micucci de ESET.

    3. Revisión humana: Para garantizar que la IA no genere contenido ofensivo o peligroso, una muestra de conversaciones anonimizadas pasa por revisores humanos. Son especialistas capacitados que leen fragmentos de los diálogos para evaluar la calidad y la seguridad de la respuesta. Es decir, no es solo una máquina la que «lee» lo que se escribe; personas reales pueden tener acceso a partes de las interacciones.

    “El mayor riesgo es que la IA «aprenda» patrones de los textos que se le comparten y los reproduzca de forma general en sus respuestas. Dependiendo de la herramienta, el tipo de cuenta y la configuración de privacidad, el contenido puede utilizarse para mejorar modelos futuros. Ingresar información confidencial puede exponer a la pérdida de control sobre información sensible y a riesgos de memorización o extracción de datos ya documentados en investigaciones sobre modelos de lenguaje. Por ello, los planes estratégicos, el código propietario, las credenciales, los datos de clientes o los documentos internos deben utilizarse únicamente en herramientas de IA aprobadas por la empresa y con controles de privacidad adecuados.”, destaca el investigador de ESET.

    Además de los riesgos inherentes al procesamiento de datos por parte de la plataforma, ESET advierte que existe una amenaza externa creciente que es el interés de los ciberdelincuentes en las credenciales de acceso a ChatGPT. Dado que las conversaciones suelen contener información sensible, código fuente y estrategias de negocio, una cuenta comprometida se convierte en una oportunidad para el espionaje industrial y el robo de identidad.

    Datos de 2024 muestran que más de 225.000 registros de inicio de sesión de ChatGPT fueron encontrados a la venta en foros de la Dark Web. Este volumen masivo de credenciales robadas, a menudo mediante malware del tipo infostealer, demuestra que el peligro no está solo en lo que se escribe, sino en quién puede acceder al historial si una cuenta no está correctamente protegida.

    Aunque ChatGPT domina la conversación, el ecosistema de la Inteligencia Artificial Generativa incluye otros grandes actores con enfoques diferentes en la protección de datos. Para los usuarios que se mueven entre distintas plataformas, entender que el riesgo no es universal sino adaptable a cada empresa es el primer paso hacia una postura de seguridad digital consciente.

    ¿Cómo almacena Gemini su información?

    Google Gemini opera dentro de la amplia infraestructura de Google. Según el Centro de Privacidad de Gemini, la empresa utiliza las conversaciones para mejorar sus servicios, lo que incluye revisión por parte de entrenadores humanos.

    La diferencia radica en la integración, si se utiliza Gemini dentro del entorno corporativo de Google Workspace, las políticas de privacidad empresarial establecen que los datos no se utilizan para entrenar modelos globales de lenguaje. El proceso de «anonimización» de Google elimina la información de la cuenta, pero el contenido de lo que se escribe puede seguir siendo analizado para mejorar la precisión de las respuestas, a menos que la configuración de actividad de IA se desactive manualmente.

    ¿Cómo utiliza Claude la información?

    Anthropic, con su modelo Claude, presenta una filosofía de «IA Constitucional». En su Política de Privacidad y Términos de Uso, la empresa destaca que la retención de datos se mantiene al mínimo. Claude se distingue por poner mayor énfasis en mecanismos automatizados de alineación del comportamiento de la IA mediante principios automatizados de seguridad.

    Para los usuarios de la versión gratuita, los datos pueden usarse para mejorar el modelo, pero Anthropic ofrece un proceso de exclusión (opt-out) más directo para sus clientes comerciales, asegurando que el código fuente o los secretos empresariales enviados a través de la API permanezcan privados.

    La gran similitud entre todos estos modelos es que ninguno funciona como una «bóveda» completamente aislada por defecto. Ya sea en OpenAI, Google o Anthropic, el proceso de aprendizaje automático depende de datos. La verdadera diferencia para tu seguridad radica en el contrato: mientras que en las versiones gratuitas los datos pueden contribuir indirectamente a la mejora del sistema, en las versiones empresariales la privacidad se trata como un servicio premium, donde los datos se procesan, pero no se utilizan para entrenar modelos.”, remarca Micucci.

    Para garantizar que la experiencia con herramientas de IA sea productiva y segura, ESET recopiló las principales recomendaciones de protección:

    • Protección del comportamiento y anonimización: La herramienta más poderosa de seguridad digital es el propio criterio. La regla de oro es nunca introducir información que no harías pública. Antes de enviar un prompt, realizar una «limpieza» manual: reemplazar nombres de clientes por alias, eliminar valores financieros específicos y ocultar fragmentos de código que contengan claves de acceso o vulnerabilidades de infraestructura. Recordar que una vez que los datos son procesados por el modelo, el «desaprendizaje» de la IA es un proceso técnicamente complejo y no siempre garantizado.
    • Gestión de cuentas y protección contra accesos no autorizados: Para evitar que los ciberdelincuentes accedan al historial de conversaciones, es fundamental utilizar contraseñas fuertes y únicas. Activar siempre la autenticación de dos factores (2FA) disponible en la configuración de OpenAI, Google o Anthropic. Además, mantener el sistema operativo y antivirus actualizados para evitar malware del tipo infostealer, principal responsable de la recolección de credenciales de herramientas de IA.
    • Configurar la privacidad (Opt-out): No aceptar la configuración predeterminada. Explorar el menú de «Controles de datos» de ChatGPT para desactivar el historial de chat y el entrenamiento de modelos. En el caso de Gemini, gestionar la actividad en «Actividad en apps de Gemini» para decidir qué debe o no almacenar Google. Estas acciones reducen drásticamente la huella digital y ayudan a que las interacciones sean tratadas con mayor confidencialidad.
    #chatgpt #eset #IA #PORTADA
  5. Doble engaño – Falsos servicios de recuperacion de dinero tras haber sufrido una estafa

    ESET, analiza las estafas de recuperación de fondos -recovery scams-, un fraude de recuperación de fondos que funciona como un paraguas de varias tácticas depredadoras, todas orientadas al mismo objetivo: un segundo golpe. Además, advierte que si se dedica un momento para entender cómo funcionan, se tendrá una buena probabilidad de mantenerse a salvo en caso de que haya un contacto (Fuente Eset Latam).

    “A los estafadores solo les importa hacer dinero y aprovechan cada oportunidad para conseguirlo. Si se cayó en un fraude, no se debe bajar la guardia ya que no dudan en revictimizarlas ni en explotar la desesperación por recuperar los fondos robados.”, advierte Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

    Estos engaños comienzan cuando los estafadores compran a otros criminales las listas de víctimas que ya han caído en un fraude, o apuntan directamente a víctimas de fraudes que ellos mismos cometieron. Una vez identificadas, las contactan y se hacen pasar por proveedores de servicios de recuperación, agencias de protección al consumidor, funcionarios gubernamentales, fuerzas del orden, reguladores, etc.

    Cuando intercambian información sobre el caso, prometen intentar recuperar los fondos a cambio de un pago adelantado, o también pueden afirmar que ya tienen el dinero y que lo están redistribuyendo a clientes afectados. Otra alternativa es que mencionen que solo necesitan completar papeleo para liberar un reembolso supuestamente gestionado por una agencia o entidad gubernamental.

    “Esto es básicamente una forma de estafa de pago por adelantado (advance fee scam), que en los estados unidos durante 2024 hubo más de 7.000 reportes que generaron más de 102 millones de dólares en pérdidas. Incluso así, probablemente estos números representan solo la punta del iceberg.”, agrega López.

    Ejemplos de mensajes que venden servicios de recuperación de criptomonedas en foros de debate (clic para ampliar).

    ESET muestra que hay señales de alerta para evitar un recovery scam:

    • Afirmaciones exageradas: dicen que ya tienen fondos o que “garantizan” recuperarlos.
    • Contacto no solicitado: llegan sin que se los busque, por email, redes sociales, SMS o llamada.
    • Pago por adelantado: piden un cargo inicial, quizá llamado retainer fee, processing fee, administrative charge o incluso un cobro relacionado con impuestos.
    • Ingeniería social: presionan para que se tomen decisiones apresuradas.
    • Suplantación: afirman ser de un organismo oficial, un banco o un equipo de fraude.
    • Medios de pago no rastreables: solicitan crypto, gift cards o apps de pago difíciles de revertir.
    • Correos poco profesionales: usan cuentas de Gmail u otros webmails en lugar de direcciones corporativas legítimas.

    Para evitar volver a ser víctima, desde ESET comparten algunas recomendaciones para tener en cuenta: nunca pagar tarifas por adelantado a quien hizo un contacto de la nada; verificar siempre la identidad de la persona que te contacte buscando sus datos en sitios oficiales; y evitar publicar en línea historias sobre cómo se fue estafado, ya que los delincuentes monitorean la web en busca de víctimas para volver a atacar.

    En caso de ya haber sido víctima de una estafa de recupero de fondos, según ESET, las opciones son limitadas. Aconsejan el reportar el incidente a la autoridad oficial que corresponda a cada país. Esto ayuda a las autoridades a mapear el panorama del fraude y proteger a futuras víctimas. Si se pagó a través del banco, notificarles lo antes posible. Monitorear las cuentas y congelar tarjetas afectadas. Si se entregó información personal, cambiar contraseñas, activar MFA y prepararse para recibir phishing más convincente en el futuro.

    #ciberestafa #eset #IA #PORTADA
  6. Ciberacoso en juegos en línea: Cómo detectarlo y combatirlo

    Ciberacoso en juegos en línea: Cómo detectarlo y combatirlo
    San José, 29 abr (elmundo.cr) – Los videojuegos modernos no son solo juegos. Son redes sociales, chats grupales y aventuras compartidas, todo en uno. Los niños pasan su tiempo libre construyendo ciudades en Minecraft, compitiendo con amigos o formando equipo con jugadores de eSports que nunca [...]

    #Ciberacoso #CienciaYTecnología #ESET #Juegos #Niños

    elmundo.cr/cienciaytecnologia/

  7. Ciberacoso en juegos en línea: Cómo detectarlo y combatirlo

    Los videojuegos modernos no son solo juegos. Son redes sociales, chats grupales y aventuras compartidas, todo en uno. Los niños pasan su tiempo libre construyendo ciudades en Minecraft, compitiendo con amigos o formando equipo con jugadores de eSports que nunca han conocido en persona. Sin embargo, ESET, junto a su iniciativa Digipadres, advierte que las mismas características que hacen que los videojuegos sean sociales y emocionantes también pueden exponer a los jugadores al ciberacoso, el hostigamiento y la manipulación. Comprender qué sucede dentro de un juego -y cómo reaccionar- ayuda a los adultos a crear un espacio más seguro para los más pequeños (Fuente ESET Latam).

    “El ciberacoso en los videojuegos rara vez comienza con un incidente dramático. Lo más frecuente es que se trate de un comportamiento repetitivo que, poco a poco, transforma una actividad positiva en una experiencia estresante.”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica. En este contexto, ESET comparte 4 señales de alerta a las que los padres, madres y tutores deben prestar atención:

    1. Insultos constantes disfrazados de “cultura de los videojuegos”: Las bromas y el intercambio de insultos son comunes en los juegos en línea. Pero cuando a un niño lo llaman repetidamente «novato», «inútil» o lo culpan de cada derrota, ya no se trata solo de simples burlas. Según los expertos en comportamiento de riesgo en línea, el acoso en los juegos a menudo refleja el ciberacoso tradicional, que incluye humillaciones repetidas, apodos ofensivos y ataques verbales dirigidos. Con el tiempo, esto puede dañar la confianza del niño y generarle ansiedad al jugar.

    2. Cambios de humor después de jugar: Mirar lo que sucede después. El juego termina. ¿El niño parece tenso, enojado, inusualmente callado o molesto? ¿Pierde repentinamente el interés en un juego que antes disfrutaba? Los cambios emocionales suelen ser la primera señal visible de que algo no va bien durante el juego. No ignorar las señales de alerta y preguntarle al niño si todo está bien.

    3. Solicitudes para trasladar la conversación a otro lugar: Una táctica común de los ciberacosadores es pedirle al niño que continúe chateando en Discord, WhatsApp u otra plataforma. Debido a que cuando las conversaciones se dispersan en múltiples plataformas, a los tutores les resulta más difícil supervisarlas, las herramientas de moderación y denuncia pueden no ser efectivas, y la interacción puede pasar rápidamente de temas relacionados con el juego a temas personales. En casos más graves, esto puede ser el primer paso hacia la manipulación, el acoso o incluso el abuso sexual infantil.

    4. Secreto y evasión: Si un niño esconde repentinamente la pantalla cuando se ingresa a la habitación, juega solo con los auriculares puestos, se niega a hablar del juego o se pone a la defensiva cuando se le pregunta sobre videojuegos, es posible que esté experimentando interacciones negativas y que no sepa cómo manejarlas. El factor de protección más importante en este caso es construir una relación en la que se sienta seguro para decir: “Algo ha pasado en el partido. Necesito tu ayuda.”

    “Para mantener a los pequeños protegidos lo importante es enseñarles cómo defenderse, ya que el objetivo no es controlar cada minuto de juego, sino brindarles a los niños las herramientas y la confianza necesarias para jugar de forma segura.”, agrega Micucci de ESET.

    A continuación ESET comparten algunos consejos:

    • Hacer que los videojuegos formen parte de la conversación diaria: En lugar de preguntar solo sobre el tiempo frente a la pantalla, preguntar: ¿Con quién jugaste hoy? ¿Disfrutaste del juego? ¿Sucedió algo molesto o injusto?
    • Establecer una regla de privacidad sencilla: Los pequeños nunca deben compartir su dirección, escuela, ubicación, contraseñas ni datos de inicio de sesión. También deben tener mucho cuidado al compartir su nombre real, fotos o videos. Es necesario explicar que la mayoría de los jugadores son desconocidos, aunque parezcan amigables.
    • Animarlos a tener el control: Enseñarles a cómo silenciar el chat de voz o texto, bloquear a un jugador y denunciar comportamientos abusivos. De esta manera, sabrá qué pasos debe seguir si sufre un comportamiento desagradable por parte de alguien en un juego.
    • Guardar pruebas antes de bloquear: Si se produce acoso, animarlos a que haga capturas de pantalla o grabaciones de pantalla y guarden el historial de chat. De esta forma, se podrá denunciar al jugador o jugadores abusivos mediante las funciones del juego.
    • Ayudarlos a los niños a encontrar el entorno de juego adecuado: Jugar con amigos, hermanos o en comunidades moderadas reduce drásticamente el riesgo. Alentarlos a abandonar los grupos tóxicos; no tienen por qué tolerar el mal comportamiento para seguir jugando. Una experiencia de juego saludable no consiste en evitar los mundos en línea, sino en crear un círculo seguro dentro de ellos.

    Las soluciones modernas de ciberseguridad proporcionan una capa adicional de protección contra los peligros en línea, incluyendo herramientas para gestionar el tiempo que los niños pasan frente a la pantalla, evitar que hagan clic en enlaces de phishing y otros elementos para mantenerlos a salvo a ellos y a sus ordenadores mientras juegan. Una solución integral reúne todas las protecciones, y más, cubriendo múltiples aspectos de la seguridad en línea y, al mismo tiempo, siendo fácil de administrar a través de una única plataforma de gestión.”, recomienda Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

    Para conocer más sobre el cuidado de los niños en Internet, puede visitar Digipadres, una iniciativa impulsada por SaferKidsOnline de ESET, que busca acompañar a madres, padres y docentes con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. Para más información sobre los peligros que enfrentan los niños en línea, visite: https://digipadres.com/

    #abusoInfantil #ciberacoso #ciberseguridad #eset #PORTADA
  8. GopherWhisper: A burrow full of malware

    ESET researchers discovered a previously undocumented China-aligned APT group named GopherWhisper that targeted a governmental entity in Mongolia. The group employs a diverse arsenal of custom tools, predominantly written in Go, including backdoors LaxGopher, RatGopher, and BoxOfFriends, along with injectors JabGopher, exfiltration tool CompactGopher, loader FriendDelivery, and C++ backdoor SSLORDoor. The threat actors abuse legitimate services including Discord, Slack, Microsoft 365 Outlook, and file.io for command and control communications and data exfiltration. Through extraction of thousands of messages from compromised Slack and Discord channels, researchers gained valuable insights into the group's internal operations and post-compromise activities. Timestamp analysis of communications indicates operators work during UTC+8 business hours, aligning with China Standard Time, supporting attribution to China-aligned actors.

    Pulse ID: 69ea2ebe8c3499b065ec22a7
    Pulse Link: otx.alienvault.com/pulse/69ea2
    Pulse Author: AlienVault
    Created: 2026-04-23 14:37:50

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #BackDoor #China #CyberSecurity #Discord #ESET #Government #InfoSec #LUA #Malware #Microsoft #OTX #OpenThreatExchange #Outlook #RAT #SSL #bot #AlienVault

  9. New NGate variant hides in a trojanized NFC payment app

    ESET researchers have identified a new NGate malware variant targeting Android users in Brazil since November 2025. The threat actors trojanized the legitimate HandyPay NFC payment application, likely using AI-generated code, to relay NFC data from victims' payment cards to attacker-controlled devices. The malware enables unauthorized ATM withdrawals and payments while also capturing and exfiltrating payment card PINs to command-and-control servers. Distribution occurs through two channels: a fake Rio de Prêmios lottery website where victims always win a rigged prize, and a fraudulent Google Play page offering a fake card protection app. Both distribution sites are hosted on the same domain. This campaign represents an evolution in NFC-based fraud, with attackers choosing to patch existing legitimate applications rather than using established malware-as-a-service offerings.

    Pulse ID: 69e7a6a0bb463e49c9b7572e
    Pulse Link: otx.alienvault.com/pulse/69e7a
    Pulse Author: AlienVault
    Created: 2026-04-21 16:32:32

    Be advised, this data is unverified and should be considered preliminary. Always do further verification.

    #Android #Brazil #CyberSecurity #ESET #Google #GooglePlay #InfoSec #Malware #MalwareAsAService #OTX #OpenThreatExchange #RAT #Trojan #Troll #bot #iOS #AlienVault

  10. Radiogeek 2861 – Estuve en el ESET Security Days y estas son mis impresiones

    El programa 2861 de Radiogeek, les habló de varios temas importantes. Un rumor afirma que iOS 27 dejará a cuatro iPhone sin compatibilidad; Despídete de los deepfakes de famosos en YouTube; Google Fotos acaba de lanzar un filtro de belleza para 1.500 millones de personas; Trump elogia a Tim Cook; Trump insinúa un posible acuerdo entre el Pentágono y Anthropic a medida que disminuyen las tensiones; por ultimo hablo de la portada de Economista y del ESET security days 2026 en Argentina.

    https://open.spotify.com/episode/4UlLulNI43aKOGYjRljP6t?si=2d1e7fbc1cfe4f91

    Toda esta información la pueden encontrar desde nuestra web http://www.infosertec.com.ar o bien desde el canal de Telegram/Whastapp, o Instagram.

    Esperamos sus comentarios.

    Galería de fotos del ESET Security Days:

    #APPLE #arielmcorg #ciberseguridad #eset #google #IA #infosertec #PODCAST #PORTADA #RADIOGEEK #tech #tecnología
  11. ¿Caíste en un phishing? Qué hacer en los primeros 5 minutos

    ¿Te llegó un correo que parecía ser de tu empresa e hiciste clic en un enlace malicioso? ¿Completaste un formulario de un “sorteo increíble”, ingresando tus datos sin sospechar? Entonces es muy probable que hayas sido víctima de un ataque de phishingESET, te comparte un paso a paso para saber cómo reaccionar porque tus datos, información y hasta dinero están en juego y los primeros 5 minutos son clave para frenar el daño y proteger tus cuentas y todo lo referente a ellas (Fuente ESET Latam).

    El phishing es una de las técnicas de ingeniería social más utilizadas por el cibercrimen para robar información y dinero. Los mensajes suelen aparentar venir de entidades confiables (bancos, redes sociales u organismos oficiales) y buscan que actúes rápido, sin pensar.

    A continuación, ESET comparte el paso a paso detallado, para que sepas cómo actuar de manera rápida y efectiva:

    MINUTO 0 – Respirar: La clave para llevar adelante todos los pasos es no perder la tranquilidad. Con acciones rápidas y concretas, se puede mitigar el daño y que tu información, datos, archivos y dinero no corran peligro.

    MINUTO 1 – Desconectar: El primer paso es desconectar el dispositivo, sea a través de Wi-Fi o datos. Y también, cerrar la página o app en la que sucedió el ataque de phishing, para no seguir interactuando en ese contexto malicioso.

    “Muchos ataques no terminan solo cuando ingresas los datos, ya que los actores maliciosos pueden intentar robar sesiones activas, descargar malware o seguir enviando tu información en segundo plano. Entonces, cortar la conexión interrumpe la comunicación con el servidor del atacante, limitando así el impacto inmediato.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

    MINUTO 2 – Cambiar: Lo siguiente es cambiar todas tus contraseñas críticas: homebanking, billeteras virtuales, redes sociales y correo electrónico (este último es el punto más crítico, ya que es la “llave maestra” para el acceso a otras cuentas y servicios). Para evitar que el ciberatacante pueda resetear las contraseñas de tus cuentas y tomar el control, debes actualizarlas lo antes posible, invalidando así el acceso que acaban de robar.

    MINUTO 3 – Activar: Activar el doble factor de autenticación (también conocido como 2FA) en todas las cuentas en las que sea posible. Se trata de una capa extra de seguridad, la cual puede ser configurada para recibir un mensaje vía SMS con un código de un solo uso de seis dígitos que se debe ingresar para acceder a nuestras cuentas. Por más que el cibercriminal haya obtenido tus credenciales, necesitará tener en su poder ese código para ingresar.

    “Si bien el ciberatacante ya puede tener tu contraseña, el 2FA agrega una segunda barrera que reduce drásticamente el riesgo de acceso no autorizado. Esta simple acción puede marcar la diferencia entre solo un susto y el compromiso de tus datos, dinero y cuentas.”, agrega Lopez de ESET.

    MINUTO 4 – Revisar: Realizar un examen exhaustivo para detectar cualquier actividad sospechosa. Analizar desde inicios de sesión extraños, movimientos en cuentas que no realizaste o correos o mensajes enviados que no reconoces. Muchos ciberatacantes actúan de manera inmediata. Es decir, hacen transferencias, cambian configuraciones o aprovechan el acceso a tu cuenta para reenviar el ataque de phishing a tus contactos. Entonces, detectar cualquier movimiento anómalo es clave para cerrar las secciones activas de manera inmediata y así mitigar el impacto.

    MINUTO 5 – Avisar: Notificar a quien corresponda. Por ejemplo, si ingresaste tus datos financieros, es importante que contactes a tu entidad bancaria, ya que pueden frenar transacciones fraudulentas o bloquear tu cuenta a tiempo. Además, reportarlo a tu empresa o equipo de IT: si el ataque de phishing se produjo en un ambiente corporativo, es clave que puedan tomar acciones concretas para prevenir que otras personas también sean víctimas del engaño. Por último, es necesario poner al tanto a tus contactos, ya que los ciberatacante suelen usar tu cuenta para seguir propagando el phishing, sabiendo que, si el correo proviene de alguien conocido, puede ser mucho más eficaz. Entonces, cuento antes avises, menos gente se podrá ver afectada.

    Hay otras acciones que se pueden realizar en pos del resguardo y protección de tus cuentas. Por un lado, escanear el dispositivo con una solución de seguridad confiable, con el fin de detectar cualquier tipo de archivo malicioso, y eliminarlo.

    “A su vez, es importante tener activa una barrera de protección para este tipo de ataques. Las soluciones de ESET, por ejemplo, combinan detección en tiempo real, análisis de comportamiento y protección frente a phishing. Esto es clave para identificar amenazas conocidas como actividades sospechosas que podrían pasar desapercibidas. Es una capa extra de visibilidad, que potencia cada uno de tus buenos hábitos de ciberseguridad.”, concluye Martina de ESET Latinoamérica.

    #cibereseguridad #eset #phishing #PORTADA
  12. BTMOB: el troyano de acceso remoto que avanza en la región

    ESET, advierte sobre el auge de BTMOB, un troyano de acceso remoto (RAT) que integra un generador de aplicaciones maliciosas. Esta herramienta permite a los ciberdelincuentes diseñar y desplegar campañas de malware con una velocidad y eficiencia alarmantes. Además de funciones estándar como keylogging, capturas de pantalla y secuestro de sesiones, BTMOB se destaca por su capacidad de transmisión de pantalla en tiempo real y el control remoto directo sobre el dispositivo vulnerado (Fuente ESET Latam).

    Los troyanos se hacen pasar por archivos o apps legítimas para engañar a las víctimas e infectar sus dispositivos. En los troyanos bancarios, el objetivo principal es robar información financiera, mientras que los RAT tienen un alcance más amplio: pueden robar distintos tipos de datos, monitorear el dispositivo de forma completa y ejecutar acciones en él. Brasil es uno de los países con mayor volumen de detecciones de troyanos, la mayoría suelen ser troyanos bancarios.

    La distribución de BTMOB se basa en diversas campañas de ingeniería social con foco en dispositivos Android. Muchas de las campañas desarrolladas en Brasil y otros países de la región utilizan versiones falsas de aplicaciones populares. Estas apps se distribuyen mediante engaños y dirigen a los usuarios hacia tiendas de aplicaciones fraudulentas que imitan la apariencia de Google Play Store.

    Tienda de aplicaciones falsa y aplicaciones maliciosas. Fuente: @Merlax_ (perfil X)

    ESET también identificó que BTMOB se ofrece como servicio en una página web accesible desde la web abierta. La página es simple y redirige mediante enlaces a un contacto en Telegram para adquirir el malware.

    Oferta de BTMOB en la superficie

    Además, se han encontrado referencias a la herramienta en las redes sociales. Una cuenta en la plataforma X (antes Twitter), por ejemplo, redirige a los interesados al mismo contacto en Telegram. En otras plataformas, como Instagram, también aparecen contenidos relacionados con la difusión del malware.

    Los análisis de investigadores independientes como Johnk3r y Merl muestran actividad en otros países latinoamericanos. En Argentina, por ejemplo, se detectó una campaña que suplantaba a una agencia gubernamental (Agencia de Recaudación y Control Aduanero) para aumentar la credibilidad del engaño.

    Los elementos presentados por BTMOB son suficientes para clasificarlo como una amenaza relevante. Su facilidad de adaptación, capacidad de propagación y avanzadas funciones de control remoto refuerzan la necesidad de atención por parte de usuarios y organizaciones que buscan proteger sus dispositivos móviles.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

    Desde ESET aseguran que es posible evitar la infección por esta y otras amenazas similares, al implementar una estrategia combinada para que los resultados sean efectivos:

    • Descargar aplicaciones de fuentes oficiales o confiables: La propagación de BTMOB también ocurre a través de tiendas falsas de aplicaciones que imitan la apariencia de la Play Store, pero que están alojadas y controladas por cibercriminales. Ante esto, es fundamental concientizar a los usuarios para que presten mayor atención y verifiquen si realmente están accediendo a la tienda oficial o a un entorno fraudulento.
    • Tener cuidado con los enlaces: En el marco de la concientización sobre ciberseguridad, es esencial que las capacitaciones y comunicaciones orienten a los usuarios a ser cautelosos con cualquier tipo de contenido recibido de manera pasiva. Esto incluye enlaces enviados por correo electrónico, apps de mensajería o incluso anuncios en redes sociales. Los cibercriminales utilizan diversos recursos para alcanzar a sus víctimas y convencerlas de hacer clic, por lo que es fundamental reforzar este tipo de orientación.
    • Concientizar sobre el impacto y responsabilidad de cada colaborador: Muchas personas que no trabajan directamente con tecnología o seguridad tienen dificultades para comprender los riesgos asociados a comportamientos descuidados. Aclarar estos impactos contribuye a la maduración de la postura de seguridad de la organización, además de ayudar a cada individuo a entender su rol y las posibles consecuencias de un incidente.
    • Proteger el entorno y dispositivos: es esencial asegurarse de que las medidas anteriores se refuerzan con controles tecnológicos y soluciones de seguridad. Utilizar un software de protección robusto, siempre actualizado y correctamente configurado para proteger todos los dispositivos del entorno, no sólo los móviles. En caso de acceso indebido, estas soluciones pueden evitar o mitigar la ejecución de acciones maliciosas.
    #btmob #ciberseguridad #eset #malware #PORTADA
  13. Nueva generación de ransomware apunta a Latinoamérica con ataques a medida

    El ransomware The Gentlemen atacó a más de 250 víctimas de 17 países, entre los destacados se encuentran México, Colombia, Chile y Argentina, y representa una nueva era de ataques personalizados y ultra-adaptativos. A diferencia de otros grupos, este Ransomware as a Service (Raas) estudia las defensas específicas de su víctima y adapta sus herramientas durante la campaña para superar los controles existentes. ESET, analiza el nuevo escenario de los grupos que secuestran información y advierte cómo esta organización disciplinada, detallista y altamente metódica derrumbó los esquemas tradicionales para ser una de las amenazas más activas desde julio de 2025 (Fuente ESET Latam).

    “Es un grupo emergente de ransomware as a Service que irrumpió en la escena cibercriminal a mediados de 2025. A diferencia de otros grupos con estéticas más descuidadas o rústicas, The Gentlemen destaca por una identidad de marca pulida. Al punto que posee un sitio de filtraciones en la dark web con un logotipo profesional y un lema que refuerza su imagen de organización disciplinada y muy orientada al detalle. Este profesionalismo no es solo estético, sino que se refleja en la precisión de sus ataques y en la calidad técnica de sus herramientas.”, menciona Martina Lopez, investigadora de seguridad informática de ESET Latinoamérica.

    Su modelo operativo se basa en la doble extorsión, táctica donde no solo se cifran los archivos de la víctima para bloquear el acceso, sino que también se exfiltran datos confidenciales antes del cifrado. Una vez que poseen la información, amenazan con publicarla en su sitio de filtraciones si no se paga el rescate. Esta estrategia ejerce una presión masiva sobre las empresas, especialmente aquellas que no pueden permitirse una brecha de datos pública.

    Sitio del ransomware The Gentlemen en la dark web. Fuente: @DailyDarkWeb.

    Un ataque de ransomware a cargo de The Gentlemen suele comenzar aprovechando accesos expuestos en internet (sistemas con administración abierta) o utilizando credenciales previamente robadas. Una vez dentro, despliegan herramientas para explorar la red interna, entender cómo está organizada la empresa e identificar usuarios con permisos elevados, especialmente aquellos con acceso total a los sistemas.

    Para moverse dentro de la red y escalar el ataque, utilizan herramientas que les permiten ejecutar acciones en múltiples equipos de forma remota y modificar configuraciones clave. De esta manera, logran distribuir el ransomware de forma simultánea en todos los dispositivos conectados, debilitando además los mecanismos de seguridad para facilitar el acceso y control remoto.

    En la etapa final, combinan dos acciones críticas: por un lado, roban información sensible y la envían a servidores externos de forma cifrada; por otro, bloquean los sistemas mediante cifrado. Una vez completado el ataque, ejecutan procesos diseñados para borrar sus huellas: eliminan registros de actividad, conexiones remotas y cualquier evidencia que permita reconstruir lo ocurrido, dificultando así la investigación posterior.

    Su primera víctima documentada se registró el 30 de junio de 2025 y desde entonces, su actividad no ha cesado. Afectó a sectores críticos como la manufactura, la construcción, la salud, los seguros y los servicios financieros.

    Detalle de las víctimas del The Gentlemen. Fuente: ransomware.live.

    A nivel geográfico, su impacto es global, pero los países más afectados incluyen a Estados Unidos y Tailandia, seguidos por India, México, Colombia, España y Francia. Esta distribución sugiere que el grupo aprovecha oportunidades de acceso donde se presentan, sin una agenda geopolítica evidente.

    A mitad de marzo de 2026 publicó en su sitio web el ataque a dos organizaciones de Colombia en las áreas de atención médica y medios de comunicación. Durante febrero, en Argentina atacó a un instituto de investigación científica gubernamental y, en marzo, reclamó el ataque a un organismo de Chile. Por otro lado, según el sitio ransomware.live también contabilizó víctimas en Brasil, Perú, Ecuador, Venezuela, Guatemala, República Dominicana, Costa Rica y Panamá.

    The Gentlemen informa en su sitio web del ataque a canal de televisión.

    Desde ESET acercan un listado de recomendaciones para protegerse del ransomware The Gentlemen:

    • Reducir la exposición en internet: revisar qué sistemas están accesibles desde afuera y cerrar cualquier acceso innecesario, especialmente paneles de administración o accesos remotos.
    • Proteger las credenciales: utilizar contraseñas únicas y robustas, activando el doble factor de autenticación y monitoreando cualquier inicio de sesión sospechoso.
    • Mantener todo actualizado: aplicar parches de seguridad en sistemas operativos, servidores y aplicaciones. Muchas de sus intrusiones explotan fallas ya conocidas.
    • Detectar comportamientos anómalos: implementar soluciones que permitan identificar actividad inusual dentro de la red, como accesos fuera de horario o ejecuciones remotas inesperadas.
    • Limitar privilegios: no todos los usuarios necesitan acceso total. Reducir permisos minimiza el impacto si una cuenta es comprometida.
    • Segmentar la red: separar sistemas críticos evita que un atacante se mueva libremente y comprometa toda la infraestructura.
    • Realizar backups: efectuar copias de seguridad periódicas, y almacenarlas de forma aislada, verificando que puedan restaurarse correctamente.
    • Capacitar al equipo: el error humano sigue siendo una de las principales puertas de entrada. La concientización es clave.

    “En un escenario donde los ataques ya no son masivos sino personalizados, la pregunta deja de ser si una organización puede ser objetivo, y pasa a ser cuándo. Entender cómo operan grupos como The Gentlemen es el primer paso para anticiparse a una amenaza que ya no avisa.”, concluye Lopez de ESET.

    #arielmcorg #ciberseguridad #eset #PORTADA #ransomware
  14. Cómo mantener los datos de los menores seguros y protegidos

    Los infantes hoy crecen compartiendo fotos, jugando videojuegos en línea y usando aplicaciones mucho antes de comprender completamente cómo funciona el mundo digital. Sus datos personales, cuentas e identidad en línea pueden convertirse rápidamente en blanco de delincuentes que a los menores como víctimas fáciles. Al hablar abiertamente sobre la privacidad, enseñar a los niños a proteger sus cuentas e implementar medidas de seguridad digitales inteligentes en casa, los padres pueden reducir significativamente el riesgo de robo de identidad y otros daños en línea. ESET, junto a su iniciativa Digipadres, analizan cómo guiar a los niños pequeños hacia hábitos más seguros en relación con los datos, las contraseñas y la vida cotidiana en línea (Fuente ESET Latam).

    Antes de hablar con tus hijos sobre cómo proteger sus datos, empieza por explicarles por qué deberían hacerlo. Puedes usar una situación real que ya entiendan. Por ejemplo, antes de irse a la escuela, cierran la puerta principal con llave. Así, mantienen seguros sus juguetes, dispositivos y otras cosas importantes. Si alguien les roba la ropa y sus pertenencias, esa persona podría incluso hacerse pasar por ellos. Eso es esencialmente lo que significa el robo de identidad en el mundo online.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

    Un estudio reciente de la Universidad de Southampton reveló que alrededor del 45 % de los padres comparten regularmente información sobre sus hijos en línea, y aproximadamente uno de cada seis declaró que su hijo ya había sufrido al menos una forma de daño digital, como ciberacoso, vulneración de la privacidad o uso indebido de la identidad. Además, muchos niños se ven afectados por el robo de identidad sintética: los delincuentes combinan el identificador personal real de un niño, como su documento nacional de identidad o un número similar, con otros datos inventados para crear una persona completamente nueva y falsa. Esta identidad sintética puede utilizarse para cometer fraudes, solicitar productos financieros o realizar compras importantes que nunca se devuelven.

    Desde ESET aconsejan explicarle a los menores para qué podrían usarse sus datos, sin que internet parezca un lugar demasiado hostil o peligroso. Buscar ayudarles a comprender los riesgos del acosoel ciberacoso el contenido generado por IA que podría usar indebidamente sus fotos o vídeos. Animarlos a que siempre acudan por ayuda si ven, experimentan o tienen dudas sobre algo que les resulte incómodo o sospechoso.

    También, repasar las diferentes plataformas de redes sociales que los niños podrían usar y hablar sobre las consecuencias de compartir demasiado . Por ejemplo, si se activa la función Mapa de Instagram y comparten ubicación con sus seguidores, puede ser más fácil rastrear dónde viven, juegan o estudian. Si publican el número de teléfono, pueden recibir llamadas o mensajes no deseados.

    Las escuelas, las plataformas de juegos y las aplicaciones de entretenimiento también se han convertido en blancos frecuentes de ciberataques. Cuando estos sistemas sufren una vulneración, grandes cantidades de información infantil pueden quedar expuestas en un instante. Una vez que esos datos se divulgan, pueden circular en línea durante años. Desde ESET recomiendan asegurarse de que las cuentas estén bien protegidas en todas estas plataformas.

    “Los niños suelen asumir que sus datos no son valiosos simplemente porque son pequeños. Como padre, es útil explicarles con delicadeza que la información personal tiene valor en el mundo digital, sin importar la edad de quien la posee. Los delincuentes pueden usar indebidamente la identidad de un niño por diversas razones. Algunos buscan datos personales para crear identidades falsas o sintéticas que permiten a los delincuentes abrir cuentas o solicitar servicios bajo el nombre de otra persona. Otros pueden apropiarse de las cuentas de redes sociales o juegos de un menor para hacerse pasar por él, contactar a sus amigos o difundir contenido dañino.”, señala Lopez de ESET.

    Señales de alerta que podrían indicar que la cuenta de un menor podría estar comprometida:

    • De repente, la contraseña no funciona y el niño o niña insisten en que no la cambiaron.
    • Dispositivos o ubicaciones desconocidos en el historial de inicio de sesión de la cuenta.
    • Mensajes enviados desde el perfil del niño que no recuerda haber escrito.
    • Faltan elementos del juego, aspectos, monedas o progreso sin explicación.
    • Nuevas aplicaciones, extensiones o pestañas del navegador que no instalaron.
    • Correos electrónicos o notificaciones inesperados sobre cambios de cuenta, restablecimientos o nuevos inicios de sesión.
    • Compras o suscripciones que no fueron autorizadas.
    • Amigos que informan sobre comportamientos extraños , mensajes o solicitudes provenientes de la cuenta del niño.

    Las recomendaciones de seguridad de ESET se centran en contar con una contraseña extensa, singular y contar capas adicionales de protección. Cada cuenta importante debe tener su propia contraseña única. De esta manera, si una cuenta se ve comprometida en una filtración de datos, las demás seguirán protegidas. Para una familia se aconseja utilizar un administrador de contraseñas, ya que almacenan las contraseñas de forma segura en un solo lugar y puede también crear contraseñas seguras y aleatorias para las cuentas nuevas.

    Además, siempre que sea posible, alientan a activar la autenticación multifactor en las cuentas del niño/a y explicarles detalladamente por qué es importante hacerlo siempre. La autenticación multifactor añade un segundo paso al proceso de inicio de sesión; por ejemplo, un código de un solo uso, una aprobación en una aplicación o un escaneo de huella dactilar o facial. Esto significa que, incluso si alguien descubre la contraseña, no podrá iniciar sesión sin ese segundo paso. A su vez, teléfonos y tabletas también admiten autenticación biométrica como la huella dactilar o el desbloqueo facial, lo que puede añadir una capa adicional de protección al dispositivo.

    Qué medidas de seguridad implementar, según ESET:

    • Contraseñas largas y únicas para cada cuenta importante.
    • Autenticación multifactor siempre que sea posible.
    • Protección biométrica (desbloqueo por huella dactilar o rostro) más un PIN seguro.
    • Revisión de la configuración de privacidad en todas las aplicaciones, juegos y plataformas sociales.
    • Limitar el uso compartido de la ubicación y desactivar funciones como mapas en vivo o geoetiquetado.
    • Monitoreo regular de todas las cuentas : verificar el historial de inicio de sesión, el acceso al dispositivo y las alertas de seguridad.
    • Dispositivos y aplicaciones actualizados periódicamente para corregir vulnerabilidades de seguridad.
    • Administrador de contraseñas familiares para almacenar credenciales de forma segura.
    • Comunicación abierta para que los menores se sientan cómodos al informar cualquier cosa inusual.
    • Contar con una solución de seguridad instalada comoESET Home Security que incluye protección segura del navegador, extensiones centradas en la privacidad y, en el plan Ultimate, monitoreo proactivo contra el robo de identidad.

    Martina López de ESET Latinoamérica, concluye: “Proteger los datos de tu hijo no se trata de limitar su acceso al mundo digital, sino de brindarle las herramientas y la confianza para navegar por él de forma segura. Con contraseñas o frases de contraseña seguras, autenticación multifactor, dispositivos seguros y una comunicación abierta en casa, los niños aprenden a proteger su identidad en línea de la misma manera que protegen sus pertenencias en la vida real. Pequeños hábitos constantes adquiridos desde pequeños pueden marcar una gran diferencia: ayudar a tu hijo a mantenerse más seguro, más resiliente y a tener más control sobre su futuro digital”.

    Para conocer más sobre el cuidado de los niños en Internet, puede visitar Digipadres, una iniciativa impulsada por SaferKidsOnline de ESET, que busca acompañar a madres, padres y docentes con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. Para más información sobre los peligros que enfrentan los niños en línea, visite: https://digipadres.com/

    #arielmcorg #ciberseguridad #datosProtegidos #eset #infosertec #PORTADA #proteccionDeMenores
  15. Mapa del malware en América Latina: cuáles son las amenazas más activas en la región

    ESET, presenta un análisis del mapa del cibercrimen en América Latina basado en su telemetría, con datos recopilados durante el último año. El estudio observa cómo se distribuyen las amenazas en distintos países de la región y cuáles son las principales detecciones registradas en cada uno (Fuente ESET Latam). 

    El análisis identifica a Perú, México, Argentina, Brasil y Colombia como los países con mayor actividad de malware en América Latina. Si bien cada territorio presenta características propias, también es posible identificar patrones comunes en las campañas de cibercrimen, como la presencia recurrente de ciertas familias de malware utilizadas en distintos países. 

    “Al analizar la telemetría de la región es posible observar que muchas amenazas se repiten en distintos países. Esto puede indicar cooperación entre grupos que operan en América Latina o que un mismo grupo está distribuyendo variantes específicas de malware en varios territorios”, comenta Daniel Cunha Barbosa, especialista en seguridad informática de ESET Latinoamérica.

    En Perú, país que encabeza la lista, se registró un crecimiento gradual en las detecciones de amenazas y en algunos casos se convirtió en el punto inicial de campañas que luego se extendieron a otros países latinoamericanos. Muchos de los ataques están dirigidos a organismos gubernamentales y sectores críticos. Entre las amenazas más detectadas se encuentran Backdoor.Win32/Tofsee, Trojan.PDF/Phishing.D.Gen y Trojan.Win32/TrojanDownloader.Rugmi.AOS.

    México ocupa el segundo lugar en el ranking de detecciones. Se trata de un objetivo significativo para los ciberdelincuentes, con una fuerte incidencia de phishing y ransomware impulsados por campañas de ingeniería social. Entre las principales detecciones se destacan Trojan.Win32/TrojanDownloader.Rugmi.AOS,Trojan.PDF/Phishing.A.Gen y Trojan.Win32/Spy.Banker.AEHQ.

    Argentina se ubica en el tercer lugar, con un incremento sostenido en los ataques registrados. Los sectores más afectados incluyen el área de salud y el sector público. Entre las amenazas más detectadas se encuentran Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.Win32/Exploit.CVE-2012-0143.A y Trojan.HTML/Phishing.Agent.AUW.

    Brasil aparece en cuarto lugar y, tal como se ha observado en análisis anteriores, el tipo de amenaza que más afecta al país es el troyano bancario. En este caso, las detecciones más frecuentes fueron Trojan.JS/Spy.Banker.KN,Trojan,Win32/TrojanDownloader.Rugmi.AOSy Trojan.HTML/Phishing.Agent.BGB.

    Colombia completa el listado con un crecimiento acelerado en el volumen de ataques por organización, con especial énfasis en campañas de malware y la explotación de vulnerabilidades conocidas. Entre las amenazas más detectadas se encuentran Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.PDF/Phishing.D.Gen y Trojan.Win64/Kryptik.EDF.

    El análisis también destaca la presencia recurrente de Rugmi en distintos países de la región. Este tipo de malware funciona como downloader, es decir, permite analizar la infraestructura del entorno comprometido antes de desplegar la carga maliciosa final.

    “El uso de etapas previas a la infección permite a los atacantes analizar el entorno comprometido antes de continuar con el ataque. Este enfoque dificulta que los equipos de seguridad identifiquen rápidamente qué tipo de amenaza están enfrentando y complica el análisis del artefacto principal”, agrega Barbosa.

    Otro aspecto relevante es la alta presencia de detecciones de phishing genérico, identificadas como Trojan.PDF/Phishing y Trojan.HTML/Phishing. Estas detecciones incluyen diferentes variantes, pero se consideran genéricas porque no es posible asociarlas directamente con amenazas más estructuradas.

    Por último, el análisis también resalta la detección del exploit CVE-2012-0143 en Argentina, una amenaza que aprovecha un manejo inadecuado de la memoria en herramientas de la suite Office. A pesar de su antigüedad —más de catorce años—, continúa siendo efectiva para los ciberdelincuentes debido al número de detecciones observadas.

    Desde ESET señalan que, aunque el panorama tecnológico de cada país es heterogéneo, las similitudes en los enfoques utilizados por los ciberdelincuentes sugieren que estrategias de protección similares pueden aplicarse de forma eficiente en distintos entornos.

    Entre las principales recomendaciones para reducir el riesgo de incidentes se encuentran mantener los sistemas actualizados, proteger todos los dispositivos dentro de la infraestructura y aprovechar fuentes de inteligencia de amenazas externas que permitan fortalecer las capacidades de defensa de las organizaciones.

    #arielmcorg #ciberseguridad #eset #infosertec #malware #PORTADA
  16. Gmail y Correo Argentino: Detectan nueva red de robo de datos

    ESET, identificó un engaño que se basa en usar la plataforma publicitaria de Google (Google Ads). A pesar de los controles de la plataforma, los estafadores usurpan la imagen de distintas marcas reconocidas para engañar a usuarios e inducirlos a que brinden datos personales y financieros, al abusar del conocimiento público de grandes marcas y entidades de confianza (Fuente ESET Latam).

    La red de anuncios digitales como Google Ads u otras plataformas similares permite a empresas y personas difundir correos promocionales suscribiéndose al servicio. La idea principal es poder sectorizar el mensaje y que llegue a personas con cierto interés, costumbres, rango etario u otras características en común, que se alineen con el mensaje difundido o el servicio ofrecido. En este caso, según ESET, la estafa se observó circulando en Gmail, al menos en su versión móvil para Android (aunque no ha podido determinarse si también afectó a otros sistemas operativos).

    A continuación, ESET muestra un recorrido sobre los pasos de esta estafa:

    Anuncio que parece correo real – Llega a la bandeja de entrada de Gmail para Android un correo que simula ser de Correo Argentino. Este mensaje replica estéticamente a la marca y contiene un mensaje de alerta del tipo «paquete retenido en aduana» o «envío retenido» y similares, que en un apuro puede inducir a hacer clic para abrir el mensaje.

    Capturas de anuncios en Gmail con asunto liberar paquete con distintos formatos. En uno de ellos (imagen del centro) se utiliza el nombre de Correo Argentino.


    “La particularidad es que este tipo de estafas, al utilizar la red de anuncios, mezcla los mensajes entre los legítimos que llegan a la bandeja de entrada y no son tratados como spam, ya que aparecen como contenido patrocinado, algo que como vimos en un artículo anterior se ha observado en aumento en el último tiempo.”, destaca Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

    Mensaje convincente – Si el receptor, en un descuido o engañado por el mensaje, hace clic para ver más, accede al contenido del mensaje, que está diseñado para reforzar el sentido de urgencia y llevar a actuar con menos reflexión.

    Visual imitada de la emrpesa de correos, en los mensajes de anuncio en Gmail. En algunos refieren a la identidad visual y en otros utiliza claramente el nombre de la empresa (ej. de la izq).

    Este mensaje en particular está redactado de una forma muy convincente y sin fallas (antiguamente la mala redacción y errores de ortografía eran un signo simple para descartar correos de phishing; hoy, gracias a la IA, generar textos bien escritos se les ha hecho muy sencillo a los estafadores).

    Mezclado con correos reales – Que aparezcan mezclados entre correos legítimos hace al usuario un poco más propenso a no notar que se trata de un correo falso (no es lo mismo hacer clic en un mail en spam) y no detectar las primeras inconsistencias que deben alertar:

    Centro de anuncios de google donde se observa que el patrocinante no tiene relación con la empresa que suplanta.

    En este caso, el mensaje de anuncio está registrado ante Google con una identidad que no tiene nada que ver con la que dice ser. Desde ESET destacan que aquí puede descartarse y denunciarse el mensaje, y por supuesto recomiendan no interactuar de ninguna forma con el mail.

    Falso soporte – En el caso de que el engaño continúe, la persona hace clic y es llevada a un bot que simula ser de «atención al cliente». El grado de personalización que puede tomar el engaño a partir de esta etapa es posible gracias a herramientas de IA que facilitan la diagramación de la estafa para los criminales, que logran textos personalizados y bien escritos. Aquí ya no aplican las viejas reglas de detección de phishing que se basaban en chequear errores de ortografía o redacción.

    Falso bot de atención al cliente que pedirá los primeros datos para simular y personalizar la conversación en un nivel alto.

    En este caso en particular, la personalización llega a un nivel aún mayor: el sistema genera y muestra imágenes de supuestos paquetes con etiquetas que incluyen el nombre ingresado por el usuario, lo que refuerza la credibilidad del engaño y da la sensación de que se trata de un envío real en proceso.

    La conversación del falso bot de atención al cliente simula una fotografía generada con IA del paquete retenido usando los datos del usuario real.

    Robo de datos – Si el usuario llega a esta etapa, se le presenta un formulario falso donde se pedirá rellenar con datos de tarjetas para realizar un supuesto pago de tasa para liberar el envío. Si bien en la captura que sigue se ve que se han ingresado datos de tarjeta de crédito, estos son datos ficticios y el sistema fingió aprobar la transacción. El resultado real es que se envían a los cibercriminales los datos ingresados, consumándose así el robo de información.

    Etapa final del engaño donde el usaurio ingresa datos financieros para hacer un pago, que la misma web simulará exitoso.

    El equipo de ESET Latinoamérica comparte consejos sobre cómo mantenerse a salvo ante correos de phishing y qué hacer si se cayó en el engaño:

    • Desconfiar de mensajes urgentes relacionados con envíos inesperados
    • Verificar siempre el remitente real del mensaje
    • No hacer clic en enlaces de correos sospechosos
    • Ingresar manualmente al sitio oficial de la empresa
    • No compartir datos personales o financieros desde enlaces recibidos
    • Reportar correos sospechosos en Gmail
    #arielmcorg #ciberseguridad #correoArgentino #eset #gmail #infosertec #PORTADA #RoboDeDatos
  17. Estafas por WhatsApp – 5 errores de seguridad que facilitan el robo de cuentas

    En América Latina, WhatsApp está presente en más del 90 % de los usuarios de internet, con niveles especialmente altos en países como México (94 %) y Argentina (93 %). En este contexto, ESET, advierte en los últimos años, detectar fraudes pasó de mensajes obvios del tipo “gane un premio” a tácticas complejas de ingeniería social, clonación de cuentas y robo de datos dirigidos tanto a usuarios comunes como a instituciones públicas. ESET revela los 5 errores claves que se podrían estar cometiendo ahora mismo en la aplicación y, sobre todo, cómo blindar una cuenta de WhatsApp en pocos minutos para no ser víctima (Fuente ESET Latam).

    “El factor humano sigue siendo el eslabón más débil de esta cadena de un ataque. El gran problema es que la mayoría de las intrusiones no se producen por complejos fallos tecnológicos de la aplicación, sino por simples errores de seguridad cometidos por los propios usuarios.”, comenta David Gonzalez, Investigador de Seguridad Informática de ESET Latinoamérica.

    Aunque WhatsApp cuenta con cifrado de extremo a extremo, los estafadores, según ESET, modificaron su objetivo: en lugar de intentar «romper» el código de la aplicación, ahora se centran en llamar la atención del usuario, para que sea él mismo quien comparta información o realice acciones que llevan al robo de su cuenta.

    ESET repasa los 5 errores más comunes a corregir para evitar convertirse en una próxima víctima:

    1. No activar la confirmación en dos pasos: Este es sin duda el error más común y el que más daño causa, y no solo en WhatsApp, si no que muchas de las estafas actuales solo tienen éxito porque la víctima no cuenta con una capa extra de protección.

    “Muchos usuarios creen que el código de 6 dígitos enviado por SMS es el único candado de su cuenta. El problema es que los delincuentes utilizan técnicas de ingeniería social para convencerte de que introduzcas este código (haciéndose pasar por el servicio técnico, un hotel o un sitio de ventas). Si entregas el código SMS y no tienes activada la autenticación en dos pasos, el estafador se hace con el control total de tu aplicación en cuestión de segundos. Una vez dentro de tu cuenta, el atacante activa su PIN, dándole tiempo para pedir dinero a tus contactos, simulando una emergencia financiera – una de las estafas más replicadas hoy en día.”, analiza David Gonzalez.

    Cómo blindar la cuenta ahora:

    • Ir a Ajustes en WhatsApp.
    • Pulsar en Cuenta Confirmación en dos pasos .
    • Hacer clic en Activar y crear una contraseña numérica de 6 dígitos.
    • Consejo de oro: Añade un correo electrónico de recuperación en caso de olvidar el PIN.

    2. Hacer clic en enlaces a «ofertas imperdibles», promociones o acciones instantáneas: Creer mensajes que ofrecen una ventaja económica inmediata o un premio inesperado. La estafa suele llegar por WhatsApp con un enlace acortado y un texto pegadizo.

    Estafa suplanta a empresa reconocida para ofrecer supuestos regalos especiales. Fuente: WeLiveSecurity.com

    Al hacer clic en estos enlaces, se accede a una página que imita a la perfección el sitio web oficial de la empresa. Allí, se introducen datos personales, contraseñas bancarias e incluso datos de tarjeta. En otros casos, el simple clic puede descargar malware que vigila lo que se teclea en el móvil, incluidas las contraseñas de las aplicaciones financieras.

    Algunos puntos para detectar una estafa de phishing:

    • Promesas exageradas: El dinero fácil y los premios gratis sin sorteo son las mayores señales de alarma. Promociones absurdas que están muy por debajo del valor real del producto.
    • Errores ortográficos : Los estafadores suelen cometer errores en portugués o utilizar un lenguaje demasiado informal.
    • URL extrañas: comprobar la dirección del sitio web. Si es algo como www.promocao-banco-xyz.net en lugar del sitio oficial .com.br , cierra la página inmediatamente.
    • Peticiones de compartir: Si el sitio dice que sólo se gana el premio si se comparte el enlace con 10 contactos, se trata de una estafa piramidal digital.

    Consejo de seguridad ESET: Nunca acceder a canales bancarios a través de enlaces enviados por mensaje. Abrir siempre la aplicación oficial del banco o teclear directamente la dirección en el navegador.

    3. Dejar la foto de perfil a la vista de cualquiera: Este error facilita uno de los tipos de fraude más comunes. La suplantación de identidad o la estafa del número nuevo. A diferencia de la clonación, en este caso el delincuente no piratea la cuenta, sino que simplemente crea una nueva utilizando los datos públicos. Utilizando la foto y nombre, el estafador se pone en contacto con familiares diciendo que se ha cambiado de número porque el antiguo se ha roto o ha tenido algún problema. Aunque WhatsApp no permite actualmente capturar la foto de perfil mediante una impresión, el delincuente puede utilizar otro dispositivo o la versión de escritorio de la app para hacer una captura de pantalla y obtener la imagen. A partir de la conversación, crean sensación de urgencia y solicitan una transferencia inmediata para pagar una factura o a un proveedor.

    Cómo configurar la privacidad:

    • Ir a Ajustes en WhatsApp.
    • Hacer clic en Privacidad.
    • Seleccionar Foto de perfil.
    • Cambiarlas de «Todos» a «Mis contactos».

    Consejo de seguridad ESET: Siempre que un contacto conocido pida dinero para un número nuevo, hacer una videollamada o una llamada de audio para confirmar su identidad. Nunca realizar transferencias basándose únicamente en mensajes de texto y fotos de perfil.

    4. No hacer copias de seguridad blindadas de las conversaciones en la nube: Muchas personas se centran en proteger la aplicación, pero olvidan la información que se almacena fuera de ella. WhatsApp realiza copias de seguridad automáticas en Google Drive (Android) o iCloud (iPhone). El error es que estas copias de seguridad no están protegidas por el mismo cifrado que la app.

    “Si un delincuente consigue hackear tu correo electrónico o tu cuenta de Apple/Google, puede descargar el archivo de tu copia de seguridad en otro dispositivo. Tendrán acceso a todo tu historial: fotos de documentos, conversaciones íntimas, datos de trabajo y contraseñas que hayas anotado. es un robo de datos «por la puerta de atrás».”, advierte el investigador de ESET.

    Cómo blindarlo:

    • Ir a Ajustes > Conversaciones > Copia de seguridad de conversaciones.
    • Activar “Copia de seguridad protegida por contraseña con cifrado de extremo a extremo”.
    • Crear una contraseña única. Ahora ni Google ni Apple podrán leer los datos si son hackeados.

    5. Mantener la vista previa de notificaciones en la pantalla bloqueada: Este es el error del «acceso físico».

    Un delincuente (o alguien malintencionado) puede intentar registrar tu WhatsApp en otro móvil. El código de verificación llega por SMS al dispositivo y si la vista previa está activa, el atacante puede leer el código de 6 dígitos sin necesidad de la huella dactilar o contraseña. En segundos, pueden robar la cuenta con sólo mirar la pantalla del móvil sentado en la mesa del restaurante o la oficina.

    Cómo proteger las notificaciones:

    • Ve a los ajustes de tu móvil (Android o iOS) y luego a Notificaciones.
    • Busca WhatsApp (y también la app Mensajes/SMS ).
    • Cámbiala a «No mostrar notificaciones» «Mostrar sólo al desbloquear».
    • De esta forma, el contenido del mensaje sólo aparecerá a tus ojos.

    “La mayoría de las estafas de WhatsApp no se basan en tecnologías sofisticadas, sino en simples errores que cometemos con las prisas del día a día. Los delincuentes se aprovechan de nuestra curiosidad, urgencia emocional y, sobre todo, de la configuración de privacidad que dejamos «abierta» por defecto.”, concluye Gonzalez de ESET.

    Datos extras:

    1. ¿Qué hago si ya he pasado el código de 6 dígitos a un estafador?

    Intenta reinstalar WhatsApp inmediatamente. Al solicitar un nuevo código, es posible que puedas desconectar al estafador. Si ya has activado la confirmación en dos pasos, tendrás que esperar 7 días para recuperar el acceso, pero debes notificarlo inmediatamente a tus contactos y bancos.

    2. ¿Cómo puedo saber si alguien está leyendo mi WhatsApp Web ahora?

    Ve a Ajustes > Dispositivos conectados. Si hay algún navegador o ciudad que no reconozcas, pulsa sobre él y selecciona «Cerrar sesión». Esto cierra la sesión inmediatamente.

    3. ¿Servirá de algo cambiar mi número de móvil si me clonan?

    No es necesario que cambies tu número de móvil, pero puedes desactivar la cuenta comprometida enviando un correo electrónico a [email protected] con la frase «Perdido/Robado: Por favor, desactiva mi cuenta» y tu número en formato internacional.

    #arielmcorg #eset #infosertec #PORTADA #whatsapp
  18. Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones

    Conflicto en Irán: impacto en la ciberseguridad global y riesgos clave para las organizaciones
    San José, 20 mar (elmundo.cr) – ESET, compañía líder en detección proactiva de amenazas, analiza el impacto de la guerra en Irán en el panorama global de la ciberseguridad y advierte sobre los principales riesgos que las organizacion [...]

    #Ciberataque #ESET #GuerraIrán #Irán #Mundo

    elmundo.cr/mundo/conflicto-en-

  19. 10 razones por las que tu bandeja de entrada está llena de spam o estafas

    Al igual que con las llamadas telefónicas no deseadas, si bien los proveedores de correo electrónico modernos son bastante buenos filtrando mensajes no solicitados, conocidos como spam, sus controles no siempre funcionan. El spam por correo electrónico puede variar desde molestas misivas no solicitadas enviadas en masa hasta mensajes peligrosos y maliciosos (mensajes de phishing y malware enviados a través de spam, también conocidos como «malspam»). ESET, comparte 10 razones por las que una bandeja de entrada puede estar llena de spam y/o estafas (Fuente ESET Latam).

    A continuación el equipo de investigación de ESET explica los motivos por las cuales se puede acabar recibiendo una avalancha repentina de este tipo de mensajes:

    1. Filtraciones y fuga de datos: La economía del cibercrimen participantes individuales suelen desempeñar un papel especializado. Algunos pueden centrarse en vulnerar organizaciones para robar grandes volúmenes de datos, como direcciones de correo electrónico e información de identificación personal (PII). Luego, publican o venden esos datos en foros/mercados de cibercrimen, donde otros los compran para utilizarlos como phishing. Pueden suplantar la identidad de una empresa que acaba de sufrir la violación, citando su PII y la información de su cuenta para dar mayor credibilidad a su engaño. El objetivo final suele ser robar datos de inicio de sesión o información financiera, o la instalación malware.

    “Un aumento repentino del spam probablemente significa que se acaba de publicar un lote de direcciones de correo electrónico en el mercado clandestino de la ciberdelincuencia. También es posible que una empresa haya filtrado accidentalmente la información al dominio público, lo que permite a los delincuentes sacar provecho de ella.”, comenta Mario Micucci, Investigadora de Seguridad informática de ESET Latinoamérica.

    Ejemplo de una campaña de estafa de sextorsión que hace referencia a contraseñas filtradas en antiguos incidentes de seguridad

    1. Actualizaciones de kits de estafa: Debido a los kits de estafa/phishing preconfigurados, los estafadores tienen gran parte del trabajo hecho, desde la suplantación de marcas hasta la ofuscación, los señuelos de phishing e incluso la omisión de la autenticación multifactorial. Quienes desarrollan estos kits buscan añadir nuevas funciones para burlar a los proveedores de seguridad y de correo electrónico. Si logran dar con una solución que eluda los filtros de spam, es de esperar que los mensajes no deseados comiencen a invadir los buzones.
    2. Spam selectivo: Los estafadores centran sus esfuerzos en grupos concretos, como los empleados de una empresa específica o los usuarios de un servicio concreto (por ejemplo, Netflix). Esto puede deberse a que obtuvieron los datos de una filtración en una de estas empresas o a que han recopilado datos de sitios web específicos.
    3. Eventos estacionales: Las campañas de phishing suelen aprovechar los acontecimientos de actualidad para mejorar sus tasas de éxito. Son habituales casos como la muerte de famosos y emergencias graves y crisis sanitarias, como fue el COVID-19. Pero también se pueden producir picos estacionales de spam justo antes de Navidad, por ejemplo.
    4. La ayuda de la IA: Las herramientas de IA permiten a los estafadores ampliar sus campañas de phishing con mensajes muy convincentes diseñados para eludir los filtros de spam. La IA también puede ayudar en el reconocimiento, para encontrar una dirección de correo electrónico en fuentes de acceso público que, de otro modo, podrían ser difíciles de descubrir.
    5. Rastreo de sitios web públicos: Los spammers no solo obtienen sus listas de correo electrónico de vulneraciones de datos a gran escala. Algunos consiguen estos datos utilizando bots para rastrear sitios web públicos, como las plataformas de redes sociales. El tráfico de bots maliciosos representa el 37 % de todo el tráfico de Internet. Si algún dato es de dominio público, es posible que hayan sido capturados en una campaña de este tipo.
    6. Hacer clic en un mensaje de spam: Los estafadores a menudo pueden acabar con grandes listas de correo electrónico que luego tienen que reducir para mejorar el retorno de la inversión de las campañas. Por lo tanto, si se hace clic en un mensaje de spam o, lo que es peor, se responde, el remitente sabrá que está «activo», lo que podría dar lugar a una nueva avalancha de mensajes.
    7. Bombardeo de correos electrónicos: Si una bandeja de entrada se llena de mensajes no deseados, puede tratarse de una táctica de distracción diseñada para ocultar un mensaje importante, como una alerta de seguridad del banco o una notificación de una compra que no se ha realizado. El estafador inscribirá la dirección en cientos de boletines informativos o sitios web para inundar la bandeja de entrada y ocultar ese mensaje crucial.
    8. Compras en línea: Durante los cumpleaños o antes de las fiestas, es posible que realice un mayor número de compras online. Algunos comerciantes pueden intentar sacar provecho de este periodo ocultando las suscripciones a las listas de marketing. Si se olvida de desmarcarlas, es posible que se reciban una avalancha de spam molesto de las marcas en las que se ha comprado.
    9. Restablece la configuración: Si se cuenta con una herramienta de seguridad de correo electrónico que funciona utilizando inteligencia artificial para aprender cómo es la actividad sospechosa. Esta puede empezar a jugar con la configuración y restablecerla, lo que puede llegar a borrar todo ese comportamiento aprendido.

    ESET comparte algunos consejos paramantener las estafas potencialmente peligrosas fuera de la bandeja de entrada:

    • Mantener las cuentas de las redes sociales en privado para evitar que los robots de rastreo web recopilen la dirección de correo electrónico.
    • Tomar conciencia del phishing: no hacer clic ni responder a correos electrónicos no solicitados. Verificar con el supuesto remitente buscando sus datos de contacto por separado (es decir, no utilizar los que aparecen en el correo electrónico).
    • Utilizar «ocultar mi correo electrónico» o servicios de enmascaramiento similares cuando se registre en nuevos servicios, para reducir el riesgo asociado a las filtraciones de datos.
    • Algunos productos y servicios de protección de la identidad, como HaveIBeenPwned, pueden rastrear la web oscura en busca de datos para ver si ya han sido vulnerados y/o alertar cuando aparezca alguna información personal en la web oscura. Esto avisará con antelación de posibles oleadas de spam.
    • El software de seguridad de un proveedor de confianza incluye funciones antiphishing y antispam que pueden minimizar el volumen de comunicaciones no deseadas en la bandeja de entrada. Los mejores proveedores ofrecen protección multicapa contra las técnicas de phishing más sofisticadas, herramientas de inteligencia artificial y kits de estafa.
    • Considerar la posibilidad de desmarcar las opciones de marketing al comprar para minimizar el volumen de spam «amistoso» en la bandeja de entrada.

    Por otro lado, además de las buenas prácticas es importante destacar qué no se debe hacer. ESET recomienda lo siguiente:

    • Evitar hacer clic en «darse de baja» o responder a un correo electrónico de spam, ya que esto verificará la dirección al remitente.
    • No abrir archivos adjuntos a los correos electrónicos de phishing, ya que pueden contener programas maliciosos.
    • Nunca entregar información personal o financiera y los datos de acceso en respuesta a un correo electrónico no solicitado, aunque parezca auténtico.
    • No utilizar la dirección de correo electrónico principal para registrarte y conseguir regalos o conexión Wi-Fi pública.
    • Deshabilitar el guardado de datos en sitios de compra online (incluidos el correo electrónico, la dirección postal y las tarjetas de pago) ya que podrían convertirse en un arma si la empresa sufre un ataque.

    “Como ocurre con la mayor parte de la ciberseguridad, el panorama de las amenazas al correo electrónico es una carrera armamentística sin fin entre atacantes y defensores. Al equiparse con estas buenas prácticas y con herramientas de seguridad eficaces de terceros, se tendrá la mejor oportunidad de mantener una bandeja de entrada libre de repentinas oleadas de spam.”, concluye Micucci de ESET.

    #ciberestafas #eset #fugaDeDatos #latam #PORTADA #spamOEstafas
  20. Niños, niñas y chatbots – Riesgos principales a los que prestar atención

    Los chatbots de inteligencia artificial trasformaron la cotidianidad de muchas personas hace casi tres años. ChatGPT, por ejemplo, dice tener unos 700 millones de usuarios activos semanales, muchos de los cuales son «jóvenes». Un estudio británico de julio de 2025 reveló que casi dos tercios (64%) de los niños utilizan este tipo de herramientas. A una proporción similar de adultos les preocupa que sus hijos piensen que los chatbots de IA son personas reales. En este contexto, ESET, acerca los riesgos principales a los que prestar atención cuando se habla de infancias y chatbots (Fuente ESET Latam).

    “Están surgiendo preocupaciones legítimas en materia de seguridad, privacidad y psicología debido al uso frecuente de esta tecnología por parte de los más jóvenes. Como adultos responsables, no se puede dar por sentado que todos los proveedores de plataformas cuentan con medidas eficaces de seguridad y privacidad adecuadas para los infantes. Incluso cuando existen protecciones, su aplicación no es necesariamente coherente, y la propia tecnología evoluciona más rápido que las políticas.”, advierte Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

    Niños y niñas utilizan la IA generativa (GenAI) de diversas maneras. Algunos valoran su ayuda para hacer los deberes. Otros pueden tratar al chatbot como a un compañero digital, pidiéndole consejo y confiando en sus respuestas como lo harían con un amigo íntimo. Esto, según ESET, conlleva varios riesgos evidentes.

    El primero es psicológico y social. Los niños atraviesan un periodo de desarrollo emocional y cognitivo, lo que les hace vulnerables en varios sentidos. Pueden llegar a confiar en la IA como una compañía en detrimento de la formación de amistades genuinas con sus compañeros de clase, lo que exacerba el aislamiento social. Como los chatbots están preprogramados para complacer a sus usuarios, pueden producir resultados que amplifiquen las dificultades por las que puedan estar pasando los jóvenes, como trastornos alimentarios, autolesiones o pensamientos intrusivos. También existe el riesgo de que el menor pase tiempo con su inteligencia artificial, no sólo en detrimento de las amistades humanas, sino también del tiempo que debería dedicar a hacer los deberes o a estar con la familia.

    También hay riesgos en torno a lo que un chatbot GenAI puede permitir que un menor acceda en internet. Aunque los principales proveedores tienen barras de contención diseñadas para limitar los enlaces a contenidos inapropiados o peligrosos, no siempre son eficaces. En algunos casos, pueden anular estas medidas de seguridad internas para compartir contenidos sexualmente explícitos o violentos, por ejemplo. Si tu hijo tiene más conocimientos de tecnología, puede incluso ser capaz de «jailbreak» el sistema a través de indicaciones específicas.

    La información errónea son otro motivo de preocupación. Para los usuarios corporativos, esto puede crear importantes riesgos de reputación y responsabilidad. Pero para los niños, puede dar lugar a que crean información falsa presentada de forma convincente como un hecho, lo que los lleva a tomar decisiones imprudentes sobre cuestiones médicas o de pareja.

    Por último, es importante recordar que los chatbots también suponen un riesgo potencial para la privacidad. Si un niño introduce información personal y financiera sensible en una consulta, el proveedor la almacenará. Si eso ocurre, en teoría podría acceder a ella un tercero (por ejemplo, un proveedor/socio), o ser pirateada por un ciberdelincuente. Del mismo modo que no se querría que un niño compartiera demasiado en las redes sociales, lo mejor es minimizar lo que comparte con un bot GenAI.

    Dependiendo de dónde vivan y de qué chatbot estén utilizando, puede que haya poca verificación de edad o moderación de contenidos. Por lo tanto, es responsabilidad de los adultos anticiparse a cualquier amenaza mediante una supervisión y educación proactivas.

    ESET comparte algunas señales de que un niño o niña puede tener una relación poco saludable con la IA:

    • Se retiran del tiempo extraescolar que pasan con amigos y familiares
    • Se ponen nerviosos cuando no pueden acceder a su chatbot e intentan ocultar los signos de uso excesivo
    • Hablan del chatbot como si fuera una persona real
    • Repiten como «hechos» información errónea obvia
    • Preguntan a su IA sobre enfermedades graves, como problemas de salud mental (que puedes averiguar accediendo al historial de conversaciones)
    • Acceden a contenidos para adultos o inapropiados ofrecidos por la IA

    “En muchas jurisdicciones, los chatbots de IA están restringidos a usuarios mayores de 13 años. Sin embargo, dada la irregularidad o complejidad en su aplicación, es posible que se tenga que tomar cartas en el asunto. Las conversaciones importan más que los controles por sí solos. Para obtener los mejores resultados, consideremos la posibilidad de combinar los controles técnicos con la educación, el asesoramiento y sobre todo el acompañamiento, impartidos de forma abierta y sin confrontación.”, comenta Luis Lubeck, vocero de Argentina Cibersegura.

    Tanto si están en la escuela, en casa o en un club extraescolar, los menores tienen adultos que los guían en lo que tienen que hacer. Por eso, desde ESET recomiendan intentar que la comunicación sobre la IA sea un diálogo bidireccional, en el que se sientan cómodos compartiendo sus experiencias sin miedo a ser castigados. Explicarles los peligros del uso excesivo, el intercambio de datos y la dependencia excesiva de la IA para resolver problemas graves. Ayudarles a entender que los robots de IA no son personas reales sino máquinas diseñadas para ser atractivas. Enseñarles a pensar de forma crítica y chequear siempre los resultados de la IA. Además de nunca sustituir una charla con sus padres por una sesión con una máquina.

    Si es necesario, se aconseja combinar esa parte educativa con una política para limitar el uso de la IA (igual que se limitaría el uso de las redes sociales o el tiempo de pantalla en general) y restringir su uso a plataformas apropiadas para su edad. Activar el control parental en las aplicaciones que utilicen para ayudarle a supervisar su uso y minimizar los riesgos. Recordarles que nunca deben compartir información personal identificable (IPI) con la IA y ajustar su configuración de privacidad para reducir el riesgo de filtraciones involuntarias.

    Los más pequeños necesitan seres humanos en el centro de su mundo emocional. La IA puede ser una herramienta útil para muchas cosas. Pero hasta que los niños desarrollen una relación sana con ella, su uso debe supervisarse cuidadosamente. Y nunca debe sustituir al contacto humano”, concluye Lopez de ESET.

    Para conocer más sobre el cuidado de los niños en Internet, puede visitar Digipadres, una iniciativa impulsada por SaferKidsOnline de ESET, que busca acompañar a madres, padres y docentes con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. Para más información sobre los peligros que enfrentan los niños en línea, visite: https://digipadres.com/

    #arielmcorg #chatgpt #eset #genai #IA #infosertec #PORTADA #privacidadEnNiños
  21. Panorama de la actividad actual de infostealers y el robo de credenciales

    Investigadores de ESET analizaron la evolución reciente de los infostealers, un tipo de malware diseñado para robar información sensible como credenciales de acceso, datos financieros o información almacenada en navegadores. A partir de los datos relevados en los últimos ESET Threat Reports, se observa que durante 2025 el panorama de estas amenazas experimentó cambios importantes (Fuente ESET Latam).

    Tras el abandono del desarrollo de Agent Tesla por parte de sus creadores, otras familias de malware como Formbook y SnakeStealer tomaron protagonismo en el ecosistema de robo de información. Si bien las detecciones globales de infostealers disminuyeron un 18% durante el segundo semestre de 2025, los especialistas advierten que las campañas se volvieron más sofisticadas, impulsadas por nuevas técnicas de ingeniería social y el uso de inteligencia artificial.

    “Los infostealers siguen siendo una de las herramientas favoritas de los cibercriminales porque permiten robar grandes volúmenes de credenciales e información sensible de forma silenciosa. Aunque en el último año vimos una disminución en el volumen de detecciones, también observamos una evolución en su sofisticación, con campañas mejor dirigidas y el uso de nuevas tecnologías para optimizar los ataques”, comenta David González, Especialista en Seguridad Informática de ESET Latinoamérica.

    Las familias de malware con mayor impacto en la región

    De acuerdo con la telemetría de ESET, estas son algunas de las familias de infostealers con mayor presencia en Latinoamérica:

    Formbook (Win/Formbook). Fue la familia más detectada a nivel global al cierre de 2025, con 17,3% del total de detecciones, principalmente distribuida a través de campañas de phishing.
    Lumma Stealer (Win/Spy.LummaStealer). Protagonista de ataques masivos dirigidos especialmente a usuarios en México, enfocados en el robo de credenciales y datos almacenados en navegadores.
    Agent Tesla (MSIL/Spy.AgentTesla). A pesar de la desaceleración en su desarrollo, continúa siendo ampliamente distribuido mediante descargadores de malware como CloudEyE (GuLoader).
    NGate / PhantomCard (Android/Spy.NGate). Una amenaza de spyware móvil orientada principalmente al ecosistema bancario brasileño, con capacidades para robar contactos y datos de tarjetas.
    Spy.Banker_(JS/Spy.Banker). Troyanos basados en JavaScript que afectan principalmente a usuarios de servicios financieros y registran una tasa de detección global cercana al 9,5%.

    Latinoamérica, un objetivo relevante

    El análisis también muestra que Latinoamérica se consolidó como una región de interés para los cibercriminales.

    En México, por ejemplo, el 8 de julio de 2025 se registró un pico que concentró el 70% de las detecciones globales de Lumma Stealer, a raíz de una campaña masiva de spam con señuelos en español.

    Brasil, por su parte, se posicionó como uno de los principales focos de fraudes mediante tecnología NFC, con malware móvil que suplanta a bancos y plataformas de comercio electrónico.

    Otros países de la región también registraron actividad relevante. En Perú, por ejemplo, se detectó un alto volumen de ataques que utilizan la técnica ClickFix, mientras que Chile reportó presencia de NGate, una avanzada herramienta de espionaje vinculada a ataques mediante NFC. En tanto, Colombia y Argentina mantienen una presencia constante en los mapas de detección de infostealers.

    Cómo se distribuyen estas amenazas

    Entre los principales vectores de infección se destacan:

    • Phishing y spam localizado, con archivos adjuntos maliciosos que simulan facturas o pedidos.
    • ClickFix, una técnica de ingeniería social que muestra falsos errores del sistema o invita a activar un software para dejarlo totalmente funcionable o desbloquear nuevas características de paga; en ambos casos se busca convencer al usuario de ejecutar comandos maliciosos.
    • Descargadores de malware, como CloudEyE (GuLoader), que experimentaron un fuerte crecimiento durante el segundo semestre de 2025.
    • Sitios web fraudulentos, que suplantan tiendas oficiales como Google Play para distribuir aplicaciones maliciosas.

    Conclusión

    Durante 2025 los infostealers redujeron su volumen, pero aumentaron en sofisticación, impulsados por el uso de inteligencia artificial y el crecimiento del modelo Malware-as-a-Service (MaaS). En este contexto, Latinoamérica se consolidó como un objetivo clave para los cibercriminales. De cara a 2026, los especialistas destacan la importancia de reforzar la protección de credenciales, mejorar la detección temprana de estas amenazas y fortalecer la seguridad en entornos móviles y tecnologías como NFC, cada vez más utilizadas en ataques financieros.

    #ciberseguridad #eset #Infostealers #latam #PORTADA
  22. Oversharing y ciberseguridad – Qué está en juego si los empleados comparten demasiado en línea

    La defensa de los empleados existe como concepto desde hace más de una década. Pero lo que comenzó como una forma bienintencionada de mejorar el perfil corporativo, el liderazgo intelectual y el marketing, también tiene algunas consecuencias no deseadas. Cuando los profesionales publican sobre su trabajo, su empresa y su función, esperan llegar a profesionales con ideas afines, así como a clientes potenciales y socios. Desde ESET, advierten que los actores maliciosos también están prestando atención y que cuanta más información haya, más oportunidades habrá para llevar a cabo actividades maliciosas que podrían acabar afectando gravemente a una organización. Una vez que esa información es de dominio público, a menudo se utiliza para ayudar a crear ataques convincentes de spearphishing o de compromiso del correo electrónico empresarial (BEC) (Fuente ESET Latam).

    “La primera etapa de un ataque típico de ingeniería social es la recopilación de información. La siguiente es utilizar esa información como arma en un ataque de spearphishing diseñado para engañar al destinatario y que instale sin saberlo malware en su dispositivo. O, potencialmente, para que comparta sus credenciales corporativas para obtener acceso inicial. Esto podría lograrse a través de un correo electrónico, un mensaje de texto o incluso una llamada telefónica. Alternativamente, podrían utilizar la información para suplantar a un ejecutivo de alto nivel o a un proveedor en un correo electrónico, una llamada telefónica o una videollamada en la que soliciten una transferencia bancaria urgente.”, revela Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

    Las principales plataformas para compartir este tipo de información son las habituales. LinkedIn es quizás la más utilizada. Se podría describir como la mayor base de datos abierta de información corporativa del mundo: un auténtico tesoro de puestos de trabajo, funciones, responsabilidades y relaciones internas. También es el lugar donde los reclutadores publican ofertas de empleo, que pueden revelar demasiados detalles técnicos que luego pueden aprovecharse en ataques de spearphishing.

    GitHub es quizás más conocido en el contexto de la ciberseguridad como un lugar donde los desarrolladores distraídos publican secretos codificados, direcciones IP y datos de clientes. Pero también pueden compartir información más inocua sobre nombres de proyectos, nombres de canalizaciones CI/CD e información sobre las pilas tecnológicas y las bibliotecas de código abierto que utilizan. También pueden compartir direcciones de correo electrónico corporativas en las configuraciones de Git commit.

    Luego están las plataformas sociales clásicas orientadas al usuario final, como Instagram y X. Aquí es donde los empleados suelen compartir detalles sobre sus planes de viaje a conferencias y otros eventos, lo que podría utilizarse en su contra y en contra de su organización. Incluso la información que aparece en el sitio web de su empresa podría ser útil para un posible estafador o hacker. Piense en detalles sobre plataformas técnicas, proveedores y socios, o anuncios corporativos importantes, como actividades de fusiones y adquisiciones. Todo ello podría servir de pretexto para un phishing sofisticado.

    Estos ataques suelen requerir una combinación de suplantación de identidad, urgencia y relevancia. A continuación se presentan algunos ejemplos hipotéticos:

    • Un atacante encuentra información en LinkedIn sobre un nuevo empleado que ocupa un puesto en el departamento de TI de la empresa A, incluyendo sus funciones y responsabilidades principales. Se hace pasar por un proveedor tecnológico clave y afirma que es necesaria una actualización de seguridad urgente, haciendo referencia al nombre, los datos de contacto y el puesto del objetivo. El enlace de la actualización es malicioso.
    • Un agente malicioso encuentra información sobre dos compañeros de trabajo en GitHub, incluido el proyecto en el que están trabajando. Se hace pasar por uno de ellos en un correo electrónico en el que le pide al otro que revise un documento adjunto, que contiene malware.
    • Un estafador encuentra un video de un ejecutivo en LinkedIn o en el sitio web de una empresa. Ve en el feed de Instagram/X de esa persona que va a dar una conferencia y que estará fuera de la oficina. Sabiendo que puede ser difícil ponerse en contacto con el ejecutivo, lanza un ataque BEC deepfake utilizando video o audio para engañar a un miembro del equipo financiero y que transfiera fondos urgentes a un nuevo proveedor.

    Desde ESET describen ejemplos reales de actores maliciosos que utilizan técnicas de «inteligencia de fuentes abiertas» (OSINT) en las primeras etapas de los ataques. Entre ellos se incluyen:

    • Un ataque BEC que le costó 3.6 millones de dólares a Children’s Healthcare of Atlanta (CHOA): es probable que los actores maliciosos revisaran los comunicados de prensa sobre un campus recién anunciado para obtener más detalles, incluido el socio constructor del hospital. A continuación, habrían utilizado LinkedIn y/o el sitio web de la empresa para identificar a los principales ejecutivos y miembros del equipo financiero de la empresa constructora implicada (JE Dunn). Por último, se hicieron pasar por el director financiero en un correo electrónico enviado al equipo financiero de CHOA en el que solicitaban que actualizaran sus datos de pago para JE Dunn.
    • Los grupos SEABORGIUM, con sede en Rusia, y TA453, alineado con Irán, utilizan OSINT para realizar reconocimientos antes de lanzar ataques de spearphishing contra objetivos preseleccionados. Según el NCSC del Reino Unido, utilizan las redes sociales y las plataformas de networking profesional para «investigar los intereses [de sus objetivos] e identificar sus contactos sociales o profesionales en el mundo real». Una vez que han establecido la confianza y la relación a través del correo electrónico, envían un enlace para recopilar las credenciales de las víctimas.

    “Si bien los riesgos de compartir en exceso son reales, las soluciones son sencillas. El arma más potente es la educación, actualizar los programas de concienciación sobre seguridad es un punto fundamental para garantizar que quienes integran una compañía comprendan la importancia de no compartir en exceso en las redes sociales. Solicitar al personal que evite compartir información a través de mensajes directos no solicitados, incluso si reconocen al usuario (ya que su cuenta podría haber sido suplantada) y asegurarse de que sean capaces de detectar los intentos de phishing, BEC y deepfake.”, aconseja Lopez de ESET Latinoamérica.

    Además, dentro de las recomendaciones de seguridad de ESET Latinoamérica, se encuentra el respaldar esto con una política estricta sobre el uso de las redes sociales, definiendo límites claros sobre lo que se puede y no se puede compartir, y aplicando fronteras claras entre las cuentas personales y las profesionales/oficiales. Es posible que también sea necesario revisar y actualizar los sitios web y las cuentas corporativas para eliminar cualquier información que pueda ser utilizada como arma.

    También, chequear la autenticación multifactorial (MFA) y las contraseñas seguras (almacenadas en un administrador de contraseñas) también deben ser una práctica habitual en todas las cuentas de redes sociales, por si las cuentas profesionales son comprometidas para atacar a los compañeros de trabajo.

    Por último, supervisar las cuentas de acceso público, siempre que sea posible, para detectar cualquier información que pueda ser utilizada para el spearphishing y el BEC, y realizar ejercicios de equipo rojo con los empleados para poner a prueba su concienciación.

    “La IA está haciendo que sea más rápido y fácil que nunca para los actores maliciosos perfilar a sus objetivos, recopilar OSINT y luego redactar correos electrónicos/mensajes convincentes en un lenguaje natural perfecto. Los deepfakes impulsados por IA aumentan aún más sus opciones. La conclusión debería ser que, si algo es de dominio público, hay que esperar que un ciberdelincuente también lo sepa y que pronto llamará a la puerta.”, cierra Martina Lopez de ESET.

    #arielmcorg #ciberseguridad #eset #esetLatam #oversharing #PORTADA
  23. Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

    La interacción con chatbots (ChatGPT, Gemini, Copilot, Claude, Perplexity, entre otros) pasó a tratarse como un espacio íntimo y seguro. Se le confían inquietudes emocionales, psicológicas, laborales y médicas. ESET, analiza qué tipo de información se suele compartir con los chatbots de IA, de qué manera podría quedar expuesta y cuál podría ser el impacto real de una filtración. Además, comparten buenas prácticas digitales para seguir utilizando estas herramientas sin ponerse en riesgo (Fuente ESET Latam).

    No es una novedad que muchas personas usan los chatbots como si fueran espacios privados. Utilizarlos de esa manera se contradice con la naturaleza de este tipo de herramientas ya que las propias plataformas remarcan que las conversaciones pueden almacenarse, analizarse o revisarse para mejorar el servicio. Los chatbots no fueron concebidos como un lugar confidencial, más allá que la experiencia conversacional invite a pensarlos así. Si bien las principales plataformas de IA afirman aplicar medidas de seguridad y privacidad (controles de acceso, monitoreo, protección de infraestructura), esto no elimina el riesgo de sufrir brechas de datos, ni es sinónimo de invulnerabilidad.”, destaca Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

    Al usarlo como asistente personal o hasta de consejero, muchas veces se comparte mucha información personal y sensible casi sin darse cuenta. A saber:

    • Datos personales. Información sensible como nombre, edad, ciudad y país, pero también hábitos cotidianos: dónde trabajas, con quién vives y cómo está compuesta tu familia. Esta información combinada y en las manos equivocadas, puede ser peligrosa.
    • Información laboral. Con la necesidad de “Ayúdame a mejorar esto”, muchos usuarios comparten correos internos, contratos, informes, presentaciones, estrategias comerciales, campañas, detalles de clientes, proveedores, conversaciones y tickets. También código fuente y arquitecturas internas.
    • Consultas médicas, psicológicas o emocionales. Los chatbots también son entendidos por muchas personas como consejeros o especialistas (práctica que puede ser peligrosa). Se comparten cuestiones vinculadas a la salud, como síntomas, diagnósticos y medicación, y también temas personales como conflictos de pareja, duelos, consultas que no harían en otra red social, o el pedido de un consejo.
    • Opiniones, creencias y posturas sensibles. Los chatbots reciben opiniones de los usuarios vinculados a la ideología política o religiosa, posturas sobre empresas, jefes o colegas, y también información que, fuera de contexto, puede generar daño reputacional.

    “El problema no es lo que se comparte, sino esa falsa sensación de intimidad y privacidad, la cual puede romperse muy fácilmente. Meses de conversaciones construyen un perfil, que puede tener un valor muy alto para un ciberatacante.”, agrega Lopez de ESET.

    La información que se comparte con los chatbots de IA puede quedar expuesta y caer en las manos de los cibercriminales por distintas razones. La principal es si alguien ingresa a la cuenta,esto puede suceder si acceden a la contraseña, se cae en un ataque de phishing o si se usa la misma clave en varios servicios. Otra razón son los Chatbots manipulados que pueden ser inducidos con prompts maliciosos por parte del cibercrimen, para obtener información de los usuarios. Por otro lado, el aceptar los términos y condiciones sin leerlos, ya quelos chatbots se recopila y almacena información de uso, como historial y conversaciones, para entrenar su modelo de lenguaje de manera predeterminada. También hay que tener en cuenta alguna brecha de seguridad, un error de la plataforma que deje expuestas las conversaciones e historial de sus usuarios, o si una extensión o app mira más de la cuenta, quizás si se instala un plugin para hacer el chatbot más potente y esa app falla, es vulnerable o es maliciosa, la conversación sale del control del proveedor principal.

    Los 5 riesgos destacados a los que se está expuestos por una filtración de chatbots, según ESET, son:

    1. Robo de identidad / Ingeniería social: Las conversaciones con chatbots aportan contexto humano. Así, el ciberatacante obtiene información sobre hábitos, intereses, rutinas, servicios que se utilizan, problemáticas que los trascienden y hasta el tono que se usa al hablar. Esto permite crear ataques mucho más personalizados, a través de correos o mensajes que parecen escritos por alguien del entorno, estafas que incluyen datos reales de la vida o suplantaciones de identidad mucho más difíciles de detectar.
    2. Espionaje corporativo: Dado que muchos usuarios usan chatbots como apoyo laboral, es posible que los atacantes obtengan información confidencial como estrategias, documentos, decisiones internas, información sobre clientes, detalles de precios y/o productos. Más allá de los riesgos legales que esa situación puede ocasionar, también puede significar una ventaja competitiva para terceros o el incumplimiento de ciertos compromisos contractuales.
    3. Daño reputacional: Si quedan expuestas opiniones privadas, dudas profesionales o pensamientos íntimos, las consecuencias pueden ir desde conflictos laborales a la pérdida de credibilidad profesional.
    4. Exposición de datos sensibles: Este tipo de chatbots también se usan como espacio de consulta íntima, y suelen contener información personal como síntomas, diagnósticos, tratamientos, creencias religiosas o políticas, conflictos personales o familiares. Si eso se filtrara, el impacto para la víctima puede ser devastador: estigmatización, discriminación y hasta vulneración emocional.
    5. Extorsión: Cuando el ciberatacante cuenta con información privada puede presionar a través de amenazas creíbles y chantajes personalizados. ¿El objetivo? Obtener algún tipo de rédito económico por parte de la víctima.

    Una buena manera de reducir el impacto que puede tener la exposición de conversaciones es adoptar buenas prácticas a la hora de interactuar con estos chatbots. El equipo de ESET comparte este checklist:

    • No compartir datos personales (cédula, fecha de nacimiento, mail, teléfono)
    • Anonimizar casos reales (cambiar nombres, empresas, ubicaciones)
    • No adjuntar documentos sensibles, información confidencial o credenciales
    • Revisar configuraciones de privacidad (qué se guarda, qué se usa como entrenamiento)
    • Proteger la cuenta con contraseña robusta y doble factor de autenticación
    • Utilizar cuentas diferentes para trabajo y uso personal
    • Pensar: ¿esto lo diría en voz alta en una sala con desconocidos?

    La comodidad de una conversación fluida, natural y sin juicio, hace que bajemos la guardia y compartamos información que jamás publicaríamos en otro espacio digital. Una filtración de conversaciones no expone solo información sino rutinas, vulnerabilidades, decisiones y emociones. Ahora bien, este escenario debe tomarse como una invitación a entender qué son y qué no. No son espacios confidenciales, ni consejeros personales, ni bóvedas de información sensible. Son herramientas poderosas, pero como toda tecnología, requieren criterio, límites y hábitos digitales responsables.”, concluye la investigadora de ESET.

    #arielmcorg #chatbots #ciberseguridad #eset #IA #infosertec #PORTADA
  24. Cómo reconocer llamadas falsas con IA – Una amenaza creciente para las empresas

    La IA Generativa (GenAI) democratizó la creación de audio y vídeo falsos, hasta el punto de que generar un clip fabricado es tan fácil como pulsar un botón o dos. Las deepfakes pueden ser usadas de varias formas: desde eludir autenticaciones y controles, hasta infiltrarse en organizaciones creando un candidato falso y sintético para procesos de selección de personal. Sin embargo, podría decirse que la mayor amenaza que plantean es el fraude financiero/transferencias bancarias y el secuestro de cuentas de ejecutivosESET, acerca herramientas para poder identificar cuando una llamada es falsa (Fuente ESET Latam).

    El Gobierno británico afirma que el año pasado se compartieron hasta 8 millones de clips falsos, frente a los 500 mil que habían sido compartidos en 2023. La cifra real puede ser mucho mayor y, así las cosas, las organizaciones tienden a subestimar esta amenaza.

    Como ha demostrado un experimento de Jake Moore, Global Security Advisor de ESET, nunca ha sido tan fácil lanzar un ataque de audio deepfake. Todo lo que se requiere es un clip corto de la víctima para ser suplantado y GenAI puede hacer el resto. Así es como podría proceder un ataque, según ESET:

    1. Un atacante selecciona a la persona que va a suplantar. Puede ser un CEO, un CFO o incluso un proveedor.
    2. Encuentra una muestra de audio en Internet, lo que resulta bastante fácil para ejecutivos de alto nivel que hablan en público con regularidad. Puede proceder de una cuenta en las redes sociales, de una convocatoria de beneficios, de una entrevista en vídeo o televisión o de cualquier otra fuente. Unos segundos de grabación deberían bastar.
    3. Seleccionan a la persona a la que van a llamar. Para ello, puede ser necesario realizar una investigación documental, normalmente en LinkedIn, en busca de personal del servicio de asistencia informática o miembros del equipo financiero.
    4. Pueden llamar directamente a la persona o enviar un correo electrónico por adelantado: por ejemplo, un director general que solicita una transferencia de dinero urgente, una solicitud de restablecimiento de contraseña o autenticación multifactor (MFA), o un proveedor que exige el pago de una factura vencida.
    5. Llaman al objetivo preseleccionado, utilizando audio deepfake generado por GenAI para hacerse pasar por el CEO/proveedor. Dependiendo de la herramienta, pueden ceñirse a un discurso preestablecido o utilizar un método más sofisticado de «voz a voz» en el que la voz del atacante se traduce casi en tiempo real a la de su víctima.

    “Este tipo de ataque es cada vez más barato, sencillo y convincente. Algunas herramientas son capaces incluso de insertar ruido de fondo, pausas y tartamudeos para que la voz suplantada resulte más creíble. Cada vez imitan mejor los ritmos, las inflexiones y los tics verbales propios de cada orador. Y cuando un ataque se lanza por teléfono, los fallos relacionados con la IA pueden ser más difíciles de detectar para quien atiende.”, advierte Macio Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

    Los atacantes también pueden utilizar tácticas de ingeniería social, como presionar a que la persona responda urgentemente a su petición, con el fin de lograr sus objetivos. Si a esto se le añade que a menudo se hacen pasar por un alto ejecutivo, es fácil ver por qué algunas víctimas son engañadas. Uno de los mayores errores se produjo en 2020, cuando se engañó a un empleado de una empresa de los Emiratos Árabes Unidos haciéndole creer que su director había llamado para solicitar una transferencia de fondos de 35 millones de dólares para una operación de fusión y adquisición.

    Dicho esto, hay formas de detectar a un impostor. Desde ESET sostienen que dependiendo de lo sofisticada que sea la GenAI que están utilizando, puede ser posible discernir:

    • Un ritmo antinatural en el discurso del orador
    • Un tono emocional antinaturalmente plano en la voz del orador
    • Respiración antinatural o incluso frases sin respiración
    • Un sonido inusualmente robótico (cuando se utilizan herramientas menos avanzadas)
    • Ruido de fondo extrañamente ausente o demasiado uniforme

    Además, en términos corporativos se recomienda empezar por la formación y concienciación de los empleados. Estos programas, según ESET, deben actualizarse para incluir simulaciones de audio deepfake que garanticen que el personal sepa qué esperar, qué está en juego y cómo actuar. Se les debe enseñar a detectar los signos reveladores de la ingeniería social y los escenarios típicos de deepfake. Deben realizarse ejercicios de red team para comprobar si los empleados asimilan bien el proceso correcto:

    • Verificación fuera de banda de cualquier solicitud telefónica, es decir, utilizar cuentas de mensajería corporativas para comprobar con el remitente de forma independiente
    • Dos personas que firmen las transferencias financieras importantes o los cambios en los datos bancarios de los proveedores
    • Contraseñas o preguntas acordadas previamente que los ejecutivos deban responder para demostrar que son quienes dicen ser por teléfono

    “Las falsificaciones son sencillas y su producción cuesta poco. Dadas las enormes sumas que pueden obtener los estafadores, es poco probable que veamos pronto el final de las estafas de clonación de voz. Por lo tanto, la mejor opción que tiene una organización para mitigar el riesgo es un triple enfoque basado en las personas, los procesos y la tecnología. Para que se adapte a medida que avanza la innovación en IA, es importante que sea revisado periódicamente. El nuevo panorama del ciberfraude exige una atención constante.”, concluye Micucci de ESET.

    #arielmcorg #ciberseguridad #eset #IA #IAGenerativa #PORTADA
  25. Hackearon mi cuenta: ¿qué hacer en los primeros 15 minutos?

    Los cibercriminales buscan obtener información privada y sensible y nadie está exento hoy del hackeo de alguna de sus cuentas: desde WhastAppInstagram, Facebook y LinkedIn, hasta plataformas bancarias o de servicios como YouTube y Spotify. En caso de que suceda, es primordial no perder la calma y cómo actuar de manera inmediata, ya que el tiempo en estos casos vale oro. Desde ESET, advierten que tomar las decisiones correctas pronto ayuda a proteger tus datos y mitigar las posibles consecuencias de esta situación indeseada (Fuente ESET Latam).

    “Un hackeo de una cuenta funciona como un proceso: tiene etapas. Entonces, accionar rápido es clave, ya que el ataque podría quedar en la nada, o tener un impacto mínimo. Es decir, marca la diferencia entre que todo quede en una anécdota, o la pérdida de datos sensibles y dinero.”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

    A continuación, ESET comparte qué hacer, y qué no, en el caso de sufrir el hackeo de las cuentas, y cuáles son las posibles consecuencias en caso de no actuar de manera rápida y correcta. En la mayoría de los casos, el acceso inicial se produce por credenciales robadas, correos de phishing o infección con malware, muchas veces sin que la víctima lo note. Los pasos detallados aplican tanto si una cuenta fue comprometida, como cuando el acceso se originó desde un dispositivo infectado:

    Minuto 0–2 | Frenar el daño: El primer paso es desconectar el dispositivo de Internet (tanto el Wi-Fi como los datos). Si la cuenta vulnerada es online (sea mail, red social o banco), se debe cerrar sesión en todos los dispositivos siempre que la plataforma lo permita. En este paso aún no es aconsejable borrar nada todavía, ya que puede servir como evidencia para entender la naturaleza del ataque.

    Minuto 3–6 | Asegurar el acceso: Cambiar la contraseña de la cuenta comprometida desde un dispositivo seguro, es fundamental que sea una clave única y robusta. Además, como buena práctica, activar el doble factor de autenticacióN (2FA) siempre que sea posible. Si la plataforma hackeada lo permite, cerrar todas las sesiones activas y revocar los accesos de aplicaciones conectadas.

    Minuto 7–10 | Revisar otras cuentas no afectadas: En el caso de reutilizar la misma contraseña en diversas cuentas, se deben actualizar las claves en todos los servicios y plataformas, para evitar que sean hackeadas también. También, verificar si no hubo cambios en los datos de contacto, mensajes enviados que no se reconozcan, y compras o movimientos extraños. Además, siempre que sea posible, revisar el historial de inicios de sesión y la actividad reciente para detectar accesos no reconocidos.

    Un área para destacar es el correo electrónico, debido a que suele ser la puerta de recuperación del resto de las cuentas. Entonces, si un ciberatacante controla el mail, podrá volver a entrar al resto de los servicios. Es por lo que asegurar el correo es clave para evitar que el hackeo se repita.

    Minuto 11–13 | Escanear y limpiar: Realizar un análisis de seguridad completo en el dispositivo vulnerado, y eliminar todo tipo de software, extensiones o aplicaciones que no se hayan instalado. A su vez, actualizar tanto el sistema operativo como las apps que se utilizan.

    Minuto 14–15 | Avisar y prevenir: Parte de actuar rápido y de manera correcta ante un hackeo es avisar a los contactos. Básicamente porque el ciberatacante pudo escribirles para solicitar dinero o cometer cualquier tipo de estafa. También se debe reportar el incidente a la plataforma cuestión (mail, red social, banco), sobre todo si hay datos sensibles o dinero involucrados. Si hackearon los servicios financieros, contactar de inmediato a la entidad para bloquear operaciones y monitorear todos los movimientos.

    Desde ESET advierten que hay diversas buenas prácticas que como usuarios se pueden adoptar para reducir sensiblemente el riesgo de sufrir un hackeo de las cuentas. Comparte las siguientes:

    • Activar el doble factor de autenticación: Además de requerir un nombre de usuario y contraseña, solicita el ingreso de un segundo factor, que podría ser un código de seguridad o un dato biométrico. En muchos casos, bloquea por completo el acceso del cibercriminal, incluso si la contraseña fue comprometida.
    • Utilizar contraseñas fuertes: Las contraseñas más utilizadas por los usuarios siguen siendo “123456”, nombres y fecha de nacimiento. El problema es que son claves muy fáciles de descifrar para los cibercriminales. La solución es crear contraseñas fuertes, únicas y que no sean reutilizadas. El mejor aliado para eso es un generador de contraseñas, que crea credenciales fuertes y únicas.
    • Actualizar software y aplicaciones: Cuando llega una notificación de pedido de actualización, lo ideal es hacerlo de inmediato, ya que es necesario para corregir posibles fallos o vulnerabilidades del sistema.
    • Prestar atención a los correos de phishing: El phishing es una de las prácticas más utilizadas por los cibercriminales para obtener los datos de acceso a las distintas cuentas. Prestar atención a ciertas señales puede ser clave para evitar ser víctima de este ataque. Una alarma, por ejemplo, puede ser que el correo electrónico no está dirigido, o presenta errores gramaticales y ortográficos.
    • Instalar una solución de seguridad: En cualquier tipo de dispositivo que se utilice, contar con una solución de seguridad robusta es casi imperativo, ya que representa una barrera de defensa contra las ciberamenazas, incluyendo el mencionado phishing.

    “Frente a un hackeo, los primeros enemigos suelen ser el pánico y la ansiedad. Por eso, contar con un plan de acción permite tomar mejores decisiones. Actuar rápido puede marcar la diferencia entre un incidente aislado y un problema con consecuencias más graves. La seguridad no se trata solo de reaccionar cuando algo falla, sino de incorporar buenos hábitos para reducir la superficie de ataque, como contraseñas únicas, autenticación en dos pasos y dispositivos protegidos. Estas acciones pueden significar ahorro de tiempo, dinero y preocupaciones.”, concluye Micucci de ESET.

    #arielmcorg #eset #hackearonMiWhastapp #infosertec #PORTADA
  26. Estafas comunes a usuarios de Apple Pay y cómo mantenerse a salvo

    Apple Pay, según estimaciones, cuenta con cientos de millones de usuarios en todo el mundo y procesó billones de pagos solo en 2025. En este contexto, desde ESET, advierten que donde hay dinero que ganar, los estafadores no se quedan atrás, y comparten las seis principales estafas dirigidas a usuarios de Apple Pay (Fuente ESET Latam).

    Apple es conocida por diseñar ecosistemas digitales pensando en la seguridad y la privacidad. Por ejemplo, Apple Pay utiliza autenticación biométrica (es decir, Face ID) para autorizar los pagos. Además, cuenta con medidas como la tokenización, para que los hackers no puedan robar los datos de la tarjeta directamente del dispositivo/cartera y las compras permanezcan protegidas. Pero la plataforma y su sólida reputación aún pueden ser utilizadas para estafas, usualmente “pirateando” al propietario del dispositivo/cartera.”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET.

    Los usuarios de Google Pay también deben tomar nota, según ESET, ya que las estafas habituales buscan principalmente manipular el comportamiento del usuario, en lugar de aprovechar las brechas tecnológicas. Además, la tecnología de comunicación de campo cercano (NFC) que es la base de los servicios de pago móvil está cada vez más en el punto de mira: el equipo de investigación de ESET ha descubierto que las detecciones de malware para Android que utiliza NFC casi se duplicaron entre el primer y el segundo semestre de 2025.

    ESET destaca que los estafadores de Apple Pay suelen ir detrás de información financiera, dinero o ID de Apple y los códigos de inicio de sesión/2FA. Estos son los tipos de fraude más comunes:

    Phishig: Se recibe un mensaje de texto, una llamada telefónica o un correo electrónico en el que se dice que tiene que verificar los datos. El señuelo puede ser un premio que se tiene que reclamar o un reembolso que se le debe. O puede tratarse de una historia falsa sobre la suspensión de una cuenta de Apple Pay, la inclusión de la tarjeta en Apple Pay o pretextos similares. Al hacer clic en los enlaces, normalmente se le llevará a un sitio de phishing donde se le pedirá que proporcione los datos de la cuenta bancaria o tarjeta. Lo mismo ocurre con los mensajes de texto de suplantación de identidad en los que se pide hacer clic en un enlace o llamar a un número de teléfono.

    Foro de discusión de Apple

    En algunos casos, el estafador puede recopilar datos en tiempo real y añadirlos a su monedero de Apple Pay. Si esto ocurre, el banco le enviará una contraseña de un solo uso para confirmar la nueva configuración. El sitio de phishing solicita instantáneamente este código. Si se lo introduce, el estafador tendrá los datos de la tarjeta añadidos a su monedero.

    Mercado: Un comprador falso conecta las tarjetas robadas a la cuenta de Apple Pay y las utiliza para comprar un artículo (normalmente de gran valor) que está vendiendo la posible víctima en un mercado digital. Cuando el titular legítimo de la tarjeta se entere de lo ocurrido, reclamará los cargos a su banco. Entonces se le ordenará que los reembolse. En ese momento, por supuesto, la víctima ya habrá enviado el artículo al estafador.

    Pago en exceso: Un estafador envía un mensaje sobre un artículo que está a la venta en un mercado. Pagan pero envían demasiado dinero. Luego, piden que se le devuelva la diferencia, utilizando Apple Cash (el servicio peer-to-peer disponible para los clientes de Apple Pay en EE.UU.) u otra aplicación de dinero en efectivo (por ejemplo, VenmoZelle). Resulta que el comprador utilizó una tarjeta robada, lo que significa que se pierde el producto, el pago original que hicieron y el importe del reembolso.

    Pago no solicitado: Similar a la estafa anterior, excepto que se recibe un pago de la nada de alguien que utiliza Apple Pay. Luego, piden que se lo devuelvan a través de Apple Cash o una tarjeta regalo. Una vez más, al final se tendrá que devolver el importe original al propietario legítimo de la tarjeta que utilizó el estafador. Y, por supuesto, se tendrá que desembolsar el importe de la devolución.

    Fuente: Reddit

    Recibo falso: Los estafadores aceptan comprar un artículo que se vende en Internet. Envían una captura de pantalla que muestra que han pagado a través de Apple Pay. Pueden alegar que el dinero está pendiente o en “custodia” hasta que se envíe el producto y se proporcione un número de seguimiento. En realidad, nunca han pagado: Apple Pay no retiene fondos en custodia.

    Wi-Fi público: Los hackers pueden instalar un punto de acceso “gemelo malvado” en una zona pública, como una cafetería o un aeropuerto, que imite una red Wi-Fi pública legítima. Lo utilizan para controlar el tráfico hacia y desde su dispositivo, y pueden redirigirle a un portal de Apple falso para obtener un ID de Apple y contraseña. En algunos casos, estos datos pueden ser utilizados para intentar quedarse con el saldo de Apple Cash.

    Si se detecta alguna de las siguientes señales, ESET alerta que un estafador puede haberse puesto en contacto:

    • Un mensaje de texto, correo electrónico o llamado al teléfono que utiliza la urgencia para apresurarte a tomar una decisión imprudente, como compartir datos de acceso o información financiera con alguien que no se conoce. Se trata de una técnica clásica de ingeniería social.
    • Una solicitud de los códigos 2FA, que permitirá al estafador secuestrar la cuenta de Apple y/o añadir la tarjeta a su cartera. Ni Apple ni el banco los pedirán nunca.
    • Que pidan la devolución en parte o la totalidad de un pago que se acaba de recibir a través de Apple Pay debería ser una señal de alarma, al igual que si indican hacerlo a través de otro método, como una tarjeta regalo o Apple Cash.
    • Una petición para enviar artículos antes de haber recibido el pago (acompañada de una captura de pantalla alegando que el comprador ya ha pagado).
    • Cualquier mensaje de texto, llamada o correo electrónico no solicitado en el que la persona que llama o envía el mensaje diga que trabaja para Apple o un banco y solicite información personal, financiera o de acceso confidencial.

    “Las estafas relacionadas con Apple Pay pueden parecer desconcertantemente generalizadas, pero mantener la información personal, dinero y cuentas a salvo y seguras no es tan difícil como podrías pensar. En primer lugar, tómate un momento para reconocer las banderas rojas y las estafas más comunes de Apple Pay. Sigue revisando de vez en cuando para refrescar tu memoria y actualizar tus conocimientos a medida que estas estafas evolucionan.”, recomienda Micucci de ESET.

    A continuación, ESET recomienda considerar:

    • Activar la protección contra dispositivos robados para garantizar que los cambios sensibles requieran Face ID. Ajustes > Face ID y contraseña > Protección de dispositivos robados
    • Activar “permitir notificaciones” para todas las tarjetas de la cartera de Apple Pay, de modo que reciba una alerta en cuanto se realice un pago
    • Si se compra un artículo en línea, utilizar solo las tarjetas de la cuenta de Apple Pay que permitan devoluciones de cargo, por si el vendedor es un estafador
    • Si se utiliza una Wi-Fi pública, asegurarse de usar una red privada virtual (VPN) para que la conexión se mantenga segura y los datos no puedan ser interceptados.
    • Considerar la posibilidad de utilizar una VPN proporcionada por un proveedor de ciberseguridad de confianza, que también puede incluir otros servicios. para mantener a los usuarios de iOS seguros en línea, incluida la protección de identidad que incluye el escaneo de la web oscura.

    “En caso de creer haber sido víctima de una estafa con Apple Pay, el tiempo es esencial. Es posible que puedas cancelar un pago haciendo clic en la aplicación Apple Pay o poniéndote en contacto con tu banco. Si has compartido involuntariamente tu ID de Apple, tus datos de acceso o la información de tu tarjeta, cambia inmediatamente tus contraseñas y ponte en contacto con tu banco para que cancelen y vuelvan a emitir tus tarjetas. Los monederos digitales nos facilitan la vida. Pero también hacen que sea más rápido y fácil caer en el fraude. Merece la pena detenerse y pensar un segundo al comprar, vender y revisar mensajes en línea.”, concluye Mario Micucci de ESET Latinoamérica.

    Desde ESET también recomienda, en caso de haber sido víctimas, denunciar el fraude a la Comisión Federal de Comercio (FTC) o, en Europa, a las autoridades competentes, a las que se puede acceder a través de Europol.

    #applePay #ciberestafas #eset #estafasApplePay #infosertec #PORTADA
  27. Robo de credenciales – Métodos más frecuentes y recomendaciones para reducir el riesgo

    El robo de credenciales es una amenaza que ya lleva más de una década acechando al mundo. En Latinoamérica, crece de forma sostenida al ritmo de la digitalización y del aumento del fraude online, durante el último año se reportaron más de 2.6 millones de credenciales comprometidas en la región latinoamericana, según un informe de SOCRadar en 2025ESET, advierte que el acceso a una cuenta de correo permite a los atacantes llegar a servicios bancarios, plataformas corporativas, información financiera y hasta historiales médicos (Fuente ESET Latam).

    La forma en la que los cibercriminales llegan a las contraseñas de los usuarios es variada en cuanto a dificultad o conocimiento técnico necesario. ESET las divide en tres metodologías: las que abusan de técnicas de ingeniería social, las que utilizan malware y las que ocurren producto de un ataque a la organización que debiera protegerlas.

    1. Técnicas de ingeniería social: Este método usa falsamente el nombre de entidades públicas o compañías reconocidas para reducir las barreras de desconfianza y aumenta la efectividad de los ataques. El más utilizado es el envío de correos electrónicos, o aplicaciones de mensajería en los que el atacante se hace pasar por una entidad legítima para engañar a la víctima y persuadirla de que entregue sus datos de acceso de forma voluntaria.

    Estos mensajes tienen como característica común que apelan a la urgencia y simulan ser una notificación de algún problema que requiere acción inmediata: inconvenientes con una cuenta, un pago rechazado, problemas con una reserva, entre miles de excusas. Suelen contener un link malicioso a sitios que imitan a los legítimos para lograr el robo de los datos sensibles de las víctimas, como contraseñas y nombres de usuario.

    Distribución de detecciones de infostealers por país, en Latinoamérica, Fuente telemetría ESET.

    Otra forma que toma el phishing es a través de sitios falsos que se posicionan entre los resultados de buscadores como Google como anuncios patrocinados, debido a que el atacante paga por visibilidad para suplantar páginas reales. En estos escenarios hasta personas precavidas pueden ser engañadas a hacer clic en un resultado aparentemente legítimo que replica la identidad visual de bancos, plataformas de correo, servicios en la nube o empresas de renombre.

    2. Distribución de malware específico: Otra vía frecuente para el robo de contraseñas es el uso de malware que actúan una vez que el dispositivo del usuario ya fue comprometido. En estos casos, advierte ESET, no hay un engaño puntual ni un mensaje que funcione como alerta, sino que el robo ocurre en segundo plano, muchas veces sin que la víctima lo perciba.

    Los infostealers, keyloggers y spyware tienen en común la recolección de información sensible de forma continua, incluyendo contraseñas almacenadas en navegadores, datos de autocompletado, credenciales de aplicaciones y sesiones activas. El impacto de estos tipos de malware, destaca ESET, no se limita a una sola cuenta, ya que el programa malicioso sigue recolectando credenciales mientras el usuario utiliza el dispositivo infectado.

    Distribución de detecciones de infostealers por país, en Latinoamérica. Fuente: Telemetría ESET.

    Dentro de este mismo ecosistema aparecen los troyanos bancarios, que se enfocan específicamente en credenciales de accesos a cuentas bancarias y plataformas financieras. Mediante ventanas falsas capturan datos en el momento que el usuario los ingresa. Este tipo de amenaza, que no es nueva en la región, superó las 650 mil detecciones únicas durante 2025 de las cuales 110 mil correspondieron a una misma familia: Guildma.

    3. Ataque a organizaciones: Otra fuente relevante de robo de credenciales son los incidentes en los que las bases de datos de una organización quedan expuestas como consecuencia de una debilidad o falla en sus sistemas. En los escenarios más críticos, las filtraciones incluyen credenciales completas, ya sea en texto plano o con mecanismos de protección débiles, lo que permite a los atacantes reutilizarlas de forma inmediata. Sin embargo, incluso cuando las contraseñas no quedan expuestas directamente, la filtración de correos electrónicos o nombres de usuario sigue siendo valiosa. Esta información se utiliza luego como base para ataques de relleno de credenciales o fuerza bruta, aprovechando la reutilización de contraseñas entre distintos servicios.

    Una vez que una base de datos es comprometida, la información puede circular durante años en foros clandestinos y reutilizarse en distintos contextos y contra múltiples plataformas. De esta forma, una brecha puntual en una organización termina amplificando el riesgo para otras empresas y para los propios usuarios, incluso mucho después de que el incidente original haya sido corregido.

    “También existen amenazas que usan fuerza bruta. Estas consisten en probar de manera automatizada múltiples combinaciones de usuario y contraseña hasta lograr un acceso válido, sin necesidad de engañar al usuario ni de comprometer previamente su dispositivo. Suele apoyarse en listas de contraseñas comunes o en credenciales filtradas en incidentes anteriores, aprovechando la reutilización de claves y la falta de controles adicionales de autenticación. Cuando los servicios expuestos no cuentan con mecanismos de limitación de intentos o monitoreo adecuado, este tipo de ataques sigue siendo efectivo, especialmente contra accesos remotos, aplicaciones web y servicios corporativos publicados en Internet.”, comenta Martina López, Investigadora de seguridad informática de ESET Latinoamérica.

    El robo de credenciales puede producirse a través de distintos vectores. El equipo de ESET sostiene que la prevención no depende de que se tome una sola medida, sino de una combinación de prácticas:

    • Usar contraseñas únicas y robustas para cada servicio, ya que el stuffing de credenciales es una práctica común entre los ciberatacantes con credenciales que son comercializadas.
    • Habilitar la autenticación multifactor cuando sea posible, ya que este mecanismo se complementa con las contraseñas que utilizamos.
    • Desconfiar de mensajes inesperados y evitar descargar archivos o ingresar a enlaces sospechosos, ya que el malware y el phishing siguen siendo las formas más comunes de robo de credenciales.
    • Almacenar las contraseñas en gestores, y evitar guardarlas en texto plano o en dispositivos compartidos.
    • Mantener sistemas y aplicaciones actualizadas para enmendar posibles vulnerabilidades que tengan.
    • Revisar accesos y actividad inusual en las cuentas, ya sea manteniendo activadas las alertas de inicio de sesión o buscando dentro de las secciones de privacidad o accesos de las aplicaciones.

    En caso de que la contraseña ya haya sido robada, desde ESET destacan que el tiempo de reacción marca la diferencia entre un incidente aislado o un problema mayor. Por eso, recomiendan:

    • Cambiar las contraseñas afectadas y todas aquellas donde se haya usado la misma credencial.
    • Cerrar las sesiones activas de la cuenta afectada y desautorizar accesos recientes, en servicios y aplicaciones donde exista la posibilidad.
    • Verificar cambios no autorizados en las cuentas, y monitorear para el futuro: Mensajes, configuraciones, pagos, entre otros.
    • Usar una herramienta de seguridad en los dispositivos potencialmente afectados, para eliminar códigos maliciosos si los hubiere.

    “Si bien el robo de contraseñas no es una problemática nueva, sí es una que sigue creciendo y adaptándose a las nuevas tecnologías, junto a nuestra vida digital cada vez más compleja. En estas líneas, la educación digital y las buenas prácticas se vuelven necesarias para proteger nuestra identidad, información y dispositivos a nivel individual y corporativo. Mantenerse informado es vital para adelantarnos a las últimas tendencias de seguridad informática.”, concluye López de ESET.

    #arielmcorg #ciberseguridad #eset #infosertec #PORTADA #roboDeCredenciales #roboDeIdentidad
  28. Brushing la estafa detrás de los paquetes que llegan sin explicación

    Las ventas globales en línea superarían los 6,4 billones de dólares durante 2025. Una gran parte de ellas se concretó a través de plataformas digitales. ESET, compañía detección proactiva de amenazas, advierte que aunque, en apariencia, ofrecen comodidad y seguridad para los consumidores, existe una industria clandestina que ha crecido hasta el punto en que los consumidores comunes podrían terminar participando, sin saberlo, en la creación de reseñas falsas. Solo en 2024, Amazon bloqueó proactivamente más de 275 millones de reseñas sospechosas de ser falsas y se sancionó a miles de individuos (Fuente ESET Latam).

    Si se recibe un artículo en el hogar y no se recuerda el haberlo pedido, según ESET, podría tratarse de que estén usando los datos para una estafa conocida como brushing (literalmente “cepillado”, en inglés). El término se utiliza porque el estafador “peina” o retoca la reputación de su producto con ventas y comentarios falsos.

    Las estafas de brushing son un tipo de fraude en el comercio electrónico en el que un vendedor envía un paquete a la dirección de una persona aparentemente al azar. El artículo suele ser de bajo valor y no se trata de un gesto altruista. En realidad, es un intento del vendedor de inflar fraudulentamente la calificación del producto en plataformas de venta en línea.”, comenta Martina Lopez, Investigadora de Ciberseguridad de ESET Latinoamérica.

    La estafa comienza cuando el estafador obtiene una lista de nombres y direcciones postales —normalmente publicada en foros de ciberdelincuencia tras filtraciones de datos, o a través de sitios de búsqueda de personas. Incluso puede recopilar esta información de fuentes públicas.

    Luego, crea una cuenta falsa de comprador en una plataforma de comercio electrónico donde vende sus productos y utiliza esa cuenta para “comprar” su propio producto y envía el artículo a la dirección de la víctima. Con la cuenta falsa, publica una reseña de 5 estrellas, mejorando (o “brushing up”) la reputación y visibilidad del producto

    La primera vez que la víctima se entera del fraude suele ser cuando recibe el paquete no solicitado

    Relato de una víctima de brushing scam (traducido automáticamente del inglés). Fuente: Reddit

    “La preocupación por recibir productos gratis por correo recae en el posible hecho de ser el objetivo de una estafa de brushing, lo que podría indicar que hay datos personales que se están compartiendo en el mundo del ciberdelito. Por otro lado, los estafadores podrían estar verificando que estos datos sean correctos para pasar a una segunda fase, que podría implicar un fraude de identidad más grave.”, advierte Lopez de ESET.

    Existen versiones más “peligrosas” de brushing en las que se incluye un código QR dentro del paquete que se recibe. Al escanearlo probablemente lleve a un sitio malicioso o de phishing diseñado para instalar malware o engañar a la víctima para que comparta más información personal.

    Finalmente, hay un costo indirecto asociado a estas estafas, y es que erosionan lenta y silenciosamente la confianza que los consumidores depositan en los sistemas de reseñas de las plataformas de comercio electrónico.

    Si se recibe por correo un artículo de bajo valor y mala calidad que no se recuerda haber comprado, esto según ESET es una señal de alerta inmediata. Una dirección de remitente vaga o ausente, y la presencia de un posible código QR dentro del paquete, también son indicios preocupantes.

    Para asegurarse, es importante revisar los correos electrónicos y las cuentas que se tengan en plataformas de comercio electrónico o marketplaces, buscando compras recientes. También vale la pena comprobar las cuentas bancarias y los informes de crédito en busca de actividad sospechosa, ya que los estafadores podrían haber pasado a la siguiente fase del fraude.

    Si se recibes algo por correo que no se recuerda haber pedido, desde ESET aconsejan minimizar el riesgo siguiendo estos pasos:

    • Hay que confirmar que no sea un regalo preguntando a la familia, amigos o personas del hogar si han pedido algo a otro nombre recientemente.
    • No escanear ningún código QR que pueda venir dentro del paquete.
    • Revisar que no haya salido dinero de la cuenta bancaria y que no se hayan abierto nuevas líneas de crédito a ese mismo nombre.
    • Activar la autenticación multifactor (MFA) en las cuentas bancarias y de tarjetas de crédito.
    • Habilitar MFA en todas las cuentas de compras en línea y correo electrónico.
    • Reportar el fraude a la plataforma correspondiente (por ejemplo, Amazon). La mayoría tiene un apartado específico para denunciar estafas de brushing.
    • No intentar devolver el artículo al remitente.

    Desde ESET comparten algunas medidas que se pueden tomar para reducir las probabilidades y adoptar buenos hábitos de privacidad:

    • Minimizar lo que se compartes en redes sociales.
    • Configurar las cuentas para que solo tus contactos vean las publicaciones.
    • Eliminar datos personales como dirección, fecha de nacimiento y número de teléfono.

    “Las estafas de brushing son solo una de las muchas formas en que los delincuentes usan tu información personal en tu contra. Mitigar este riesgo no es algo que se haga una sola vez: exige vigilancia continua sobre tu mundo digital. En definitiva, es el precio que pagamos por acceder a los servicios que nos gustan.”, concluye Martina de ESET.

    #arielmcorg #eset #infosertec #PORTADA
  29. Eksfiltracja danych, przejęcie konta na WhatsApp – a wszystko przez aplikację randkową GhostChat

    Badacze bezpieczeństwa z ESET wykryli kampanię spyware na Androida wymierzoną w użytkowników z Pakistanu. Atakujący zastosowali socjotechnikę, a mówiąc dokładniej tzw. romance scam. Za pośrednictwem złośliwej aplikacji udającej platformę do randkowania, cyberprzestępcy instalowali spyware GhostChat (Android/Spy.GhostChat.A). Jego głównym zadaniem była skryta eksfiltracja danych użytkownika. TLDR: W raporcie nie zostało sprecyzowane...

    #Aktualności #Teksty #Clickfix #Eset #Ghostchat #Spyware #Whatsapp

    sekurak.pl/eksfiltracja-danych

  30. ¿Qué hacen los cibercriminales con la información que roban?

    ¿Qué hacen los cibercriminales con la información que roban?
    San José, 14 ene (elmundo.cr) – Para el cibercrimen, la información representa dinero, puerta de acceso y también una herramienta para cometer nuevos delitos. Es por lo que los datos personales y sensibles o privado, como nombre completo, datos de contacto, números de tarjetas y creden [...]

    #Cibercrimen #CienciaYTecnología #ContraseñasSeguras #ESET

    elmundo.cr/cienciaytecnologia/

  31. Usar esta contraseña permitiría vulnerar sus dispositivos en menos de un segundo, según firma especializada

    Pese a los riesgos que representa, informes recientes señalan que la contraseña fue la más utilizada a nivel global en 2025.
    La entrada Usar esta contraseña permitiría vulnerar sus dispositivos en menos de un segundo, según firma especializada aparece prim [...]

    #CamiloGutiérrez #Ciberseguridad #Clave #Contraseñas #ESET #Hacker #País #SeguridadDigital #ÚltimaHora

    semanariouniversidad.com/pais/

  32. 123456 sigue siendo la contraseña más usada en 2025

    Utilizar una credencial predecible en el mundo digital, advierte ESET, es como cerrar la puerta de la casa con una traba de papel, o como tener una caja fuerte de última generación, pero que al lado tenga un post-it con la clave de acceso. Este mal hábito está presente ya desde hace varios años y vuelve a confirmarse en informes recientes: 123456 es ser la contraseña más usada en 2025, lo que pone en serio riesgo la integridad de los datos e información sensible de las personas, trasciende las generaciones y no pasa de moda (Fuente ESET Latam).

    A continuación, desde ESET Latinoamérica comparten las contraseñas más usadas por los usuarios según su generación (Z, X, millennials y baby boomers), el detalle de diversos países de Latinoamérica, como también las contraseñas corporativas más comunes, y las consecuencias de este mal hábito digital.

    Un informe reciente de NordPass y otro de Comparitech destacan que 123456 fue la contraseña más utilizada en 2025, y el 25% de las 1.000 contraseñas principales consisten únicamente en números. Lo que deja en evidencia que lass personas optan por credenciales simples y hasta obvias, en detrimento de la seguridad de su información personal y sensible.

    Detalle de las contraseñas más usadas en 2025 según NordPass.Detalle de las contraseñas más usadas en 2025 según Comparitech.

    Una de las principales conclusiones que se desprenden de uno de los reportes es que la costumbre de usar contraseñas débiles y predecibles trasciende las generaciones. No importa el rango etario de las personas: en cada una de las categorías 123456 está en el top de las claves más elegidas para acceder a cuentas, servicios y plataformas online. Es decir, un nativo digital que la mayor parte de su vida trascurrió en el mundo online, adopta la misma práctica riesgosa y poco prudente que una persona de 70 años, con, tal vez, menos conocimientos o que usa el celular solo para hablar por teléfono o mensajear.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

    A continuación, el detalle sobre la utilización de contraseñas según grupo etario:

    Generación Z (1997-2007)

    Contraseñas más elegidas por la generación Z. Fuente NordPass

    Millennials (1981-1996)

    Contraseñas más elegidas por Millennials. Fuente NordPass

    Generación X (1965-1980)

    Contraseñas más elegidas por la generación X. Fuente NordPass

    Baby boomers (1946-1964)

    Contraseñas más elegidas por Baby Boomers. Fuente NordPass

    En lo que respecta a América Latina, el panorama es un poco más preocupante, ya que, a la falta de conciencia sobre la seguridad digital y el uso poco consciente de contraseñas, se le suma el auge de ciberamenazas en la región. “Usar contraseñas débiles compromete la seguridad individual, pero también contribuye a la vulnerabilidad general de la región frente a posibles ataques.”, agrega Gutiérrez Amaya de ESET.

    En lo que respecta al ámbito corporativo, el panorama también preocupa. La criticidad de utilizar contraseñas débiles y/o predecibles en un ámbito empresarial es mucha, ya que no solo se puede poner en jaque información personal y sensible de cada usuario, sino también de la propia empresa, sus clientes y proveedores. Además, según ESET, puede significar la pérdida importante de dinero como de la reputación de la organización.

    Pero más allá de todas estas alarmas, las contraseñas débiles siguen siendo una constante en las organizaciones. A continuación, se muestra el detalle de empresas de diferentes tamaños y de diversas industrias, como salud, finanzas, educación y tecnología:

    Contraseñas más elegidas en el ámbito corporativo. Fuente NordPass

    “No es para generar alarmismo, pero sí para tomar conciencia: un cibercriminal, con las herramientas y conocimientos adecuados, tarda menos de un segundo en adivinar y vulnerar cualquiera de las claves que figuran en este top. Además, las tres contraseñas más utilizadas en corporaciones no solo que están compuestas simplemente por números, sino que suelen encabezar este tipo de listas año tras año. No llama la atención entonces el dato que aporta Verizon, que indica que el 70 % de las filtraciones de datos en las empresas se debe al uso de contraseñas débiles por parte de los colaboradores.”, agrega el investigador de ESET.

    Un ejemplo reconocido del mundo, es el Louvre de París, lugar en el que se pensaría que tamaña riqueza cultural estaría protegida con las medidas más estrictas y potentes de seguridad. Pero, en octubre de este año, el sistema de seguridad del prestigioso museo fue vulnerado por una circunstancia tan grave como preocupante: la contraseña era Louvre. Como resultado se comprometió toda la red de seguridad y permitió el robo de joyas valuadas en más de 100 millones de dólares.

    “Este caso de trascendencia internacional muestra que hasta el sistema más sofisticado de seguridad (cámaras, alarmas, puertas blindadas), puede ser vulnerado fácilmente gracias a una contraseña débil o muy obvia.”, destacan desde ESET.

    Para evitar contraseñas débiles o previsibles, ll paso más simple es usar un Generador de Contraseñas, una solución práctica y gratuita que ayuda a crear contraseñas seguras y robustas, esenciales para proteger las cuentas y los datos personales.

    Ahora bien, si se desea crear contraseñas propias personalizadas, desde ESET comparten un par de consejos:

    • Longitud: las contraseñas más largas proporcionan una barrera que es más difícil de penetrar para los ataques de fuerza bruta. Lo recomendable es que tengan al menos 12 caracteres, pero mientras más larga es aún más segura.
    • Complejidad: debe incluir variedad de caracteres (mayúsculas, minúsculas, números y símbolos especiales). Esto aumenta exponencialmente el número de combinaciones posibles, haciendo que la contraseña sea mucho más difícil de adivinar.
    • Aleatoriedad: evita patrones predecibles o secuencias obvias, como palabras comunes, nombres de personas, fechas de nacimiento o cadenas como “123456”.
    • Diversidad: no uses la misma contraseña para varias cuentas, porque si una contraseña se ve comprometida en una cuenta, todas las demás que comparten esa contraseña son vulnerables.

    #ciberseguridad #claves #contraseñaMásUsada #contraseñas #eset #PORTADA

  33. Engaño telefónico expone datos en una reconocida universidad

    Engaño telefónico expone datos en una reconocida universidad
    San José, 03 dic (elmundo.cr) – ESET, compañía líder en detección proactiva de amenazas, analiza el caso de la universidad de Harvard, que el 18 de noviembre sufrió una filtración de datos luego de un ataque de ingeniería social que comprometió al área de exalumnos y desarrollo de la inst [...]

    #Cibercrimen #CienciaYTecnología #ESET #RoboDeIdentidad

    elmundo.cr/cienciaytecnologia/

  34. Support for #STIX and #TAXII in #IntelMQ

    For collecting and processing #threatintel feeds, #IntelMQ is a good tool. Simple to deploy and configure, used by several #CSIRT teams.
    For long time, it was sufficient for me, however, with recent changes in #ESET #ThreatIntelligence feeds, I realized that IntelMQ lacks support for TAXII protocol and STIX language and objects...

    After hours of studying the STIX/TAXII documentation, I decided to develop some basic support for collecting the feeds from TAXII servers and parsing the STIX indicators objects.
    This way, IntelMQ can process not only the current #ETI feeds, but also some other sources.

    The commits are currently waiting in pull request in IntelMQ GitHub:
    github.com/certtools/intelmq/p

    #cybersecurity #development #blueteam #cyberdefense #soc #siem

  35. Fałszywa aplikacja podszywająca się pod apkę PKO BP – ostrzega CSIRT KNF, wyjaśnia ESET

    Polacy są obecnie celem kolejnej cyberprzestępczej kampanii, w której atakujący wykorzystują fałszywą aplikację bankową podszywającą się pod aplikację banku PKO BP. Atak wykorzystuje m.in. interfejs NFC w smartfonie.

    O nowym ataku na polskich użytkowników bankowości elektronicznej poinformowała jednostka CSIRT funkcjonująca przy Komisji Nadzoru Finansowego (KNF) za pośrednictwem platformy X. CSIRT KNF zwraca jednocześnie uwagę, że nowy atak jest podobny do wcześniej odnotowanej przez ekspertów słowackiej firmy ESET, specjalizującej się w ochronie przed zagrożeniami cyfrowymi, kampanii ataków prowadzonych na terenie Czech.

    Uwaga! Ostrzegamy przed fałszywą aplikacją podszywającą się pod @PKOBP.

    Aplikacja po uruchomieniu próbuje nakłonić potencjalną ofiarę do fałszywego procesu weryfikacji poprzez przyłożenie karty płatniczej do interfejsu NFC w urządzeniu mobilnym.

    Nie dajcie się okraść i… pic.twitter.com/DK41ELviWd

    — CSIRT KNF (@CSIRT_KNF) February 6, 2025

    Bez wnikania w techniczne zawiłości, wyjaśniamy, na czym polega atak, który łączy w sobie socjotechnikę, phishing i użycie złośliwego kodu na platformę Android. Zacznijmy od socjotechniki: cyberprzestępcy poprzez masową wysyłkę SMS-ów i maili rozsyłają wiadomość zachęcającą do kliknięcia w link.

    Ów link prowadzi do aplikacji webowej (WebAPK), która wygląda bardzo podobnie do mobilnej aplikacji banku PKO BP. Aplikacje WebAPK nie wymagają instalacji, działają w przeglądarce, zatem kliknięcie w link od strony użytkownika wygląda tak, jakby uruchamiała się faktyczna aplikacja banku PKO BP.

    Kolejny etap polega na tym, że fałszywa aplikacja prosi o „weryfikację konta” poprzez przyłożenie karty bankowej do telefonu. Gdy użytkownik to zrobi, na ekranie fałszywej aplikacji wyświetla się prośba o wpisanie PIN-u do przyłożonej karty, po jego wpisaniu… tu już w zasadzie nie ma znaczenia co zobaczymy, ważniejsze jest to, co faktycznie się dzieje.

    A dzieje się to, że PIN oraz dane odczytanej przez NFC karty są wysyłane np. do przestępcy, który właśnie stoi przed jakimś bankomatem i wprowadza otrzymane dane, a następnie nie niepokojony przez nikogo odchodzi z wykradzionymi z konta ofiary pieniędzmi.

    Jak to w ogóle możliwe, skoro wiadomo, że klucze uwierzytelniające każdej transakcji są jednorazowe? Problem w tym, że przyłożenie karty do NFC to jeszcze nie transakcja, realizowany jest tylko odczyt, dane przesyłane są dalej i jedyna uprawniona transakcja jest realizowana już nie przez użytkownika, lecz przez przestępcę.

    Dlatego:

    • nie klikajcie w żadne linki w mailach czy SMS-ach od nieznanych osób
    • gdy już jednak klikniecie i nagle „aplikacja bankowa” czegoś żąda, zignorujcie żądanie, zadzwońcie do banku i zweryfikujcie, czy faktycznie dana procedura/wiadomość została wysłana przez bank.

    Jednocześnie zainteresowanych bardziej technicznymi szczegółami odsyłam do wpisu na blogu o bezpieczeństwie – We Live Security – prowadzonym przez ESET, gdzie opublikowano wpis dokładniej wyjaśniający opisywany typ ataku.

    Nowy atak ransomware Interlock – celem duże firmy i ich dane

    #aplikacjaBankowa #atak #CSIRTKNF #cyberbezpieczeństwo #ESET #news #PKOBP