PUBLICIDAD

SEGURIDAD DIGITAL

LAS APPS DE ESPIONAJE MÓVIL REPRESENTAN LA FORMA MÁS COMÚN DE ACOSO DIGITAL

Las apps de espionaje móvil representan la forma más común de acoso digital

SEÑALA KASPERSKY

 

Estudio de la compañía revela que el 57% de los chilenos desconoce la existencia del stalkerware, aplicación que permite conocer la ubicación de alguien en tiempo real, leer mensajes y escuchar llamadas telefónicas sin su consentimiento. 


 

Agosto de 2022.- Encontrar siempre a la misma persona en los lugares que frecuentamos o tener la impresión de que alguien está espiando nuestras conversaciones por teléfono móvil, ya sea por voz o por texto, son indicios de que podemos ser víctimas de acoso digital. La herramienta que hace posible esta práctica se llama stalkerware, software que, a través de una app para dispositivos móviles, permite espiar a otra persona sin su consentimiento.

 

A nivel global, el uso de stalkerware se ha generalizado y lamentablemente está asociado con casos de violencia doméstica y maltrato psicológico de las víctimas, siendo en su mayoría mujeres. El estudio de Kaspersky llamado “Acoso Digital en las relaciones”, muestra que 57% de los chilenos no sabe qué es el stalkerware y no tiene forma de reconocer si están siendo acosados digitalmente y por ende, ignoran cómo protegerse.

 

Justamente son las mujeres quienes tienen un mayor desconocimiento de la existencia de estas aplicaciones, pues entre los encuestados que afirmaron saber qué es el stalkerware hay más hombres (48%) que mujeres (37%). Otro dato importante es el número de personas que confirmaron haber sido o ser víctima de acoso digital. Entre los chilenos, el 34% de los encuestados dijo haber sido víctima de acoso digital; de ellos, 30% son hombres y 36% mujeres. Todas estas cifras permiten concluir que son ellas quienes están más expuestas a ser víctimas de violaciones a la intimidad.

 

El estudio también revela las formas más comunes de acoso digital, entre las que destacan, con el 40% de las respuestas, el monitoreo del teléfono móvil. Otras formas incluyen el uso de dispositivos de monitoreo especialmente diseñados (19%), programas instalados en computadoras (26%), espionaje de cámaras web (19%) y dispositivos domésticos inteligentes (12%). Es importante señalar que el 13% de las víctimas no pudo responder cómo se produjo el acoso, lo que demuestra el desconocimiento de la existencia de estas herramientas.

 

“La mayoría de las veces, el stalkerware se instala accediendo físicamente a los dispositivos, por lo que el acoso siempre lo realiza alguien cercano a la víctima: el cónyuge, un familiar o la pareja sentimental. La instalación se lleva a cabo discretamente y sin el conocimiento ni consentimiento de la víctima. Tiene sentido que el teléfono móvil esté en la primera posición, pues la mayoría de las personas lo llevan consigo a todas partes, lo que facilita el rastreo de la ubicación junto con el acceso a información privada, como llamadas telefónicas, conversaciones a través de aplicaciones y correo electrónico”, explica Carolina Mojica, Gerente de Producto para el Consumidor para las Regiones Norte y Sur de América Latina en Kaspersky.

 

Las apps de espionaje móvil representan la forma más común de acoso digital 2

 

“Estas aplicaciones se pueden adquirir online. Son vendidas por compañías registradas de forma legal y se comercializan bajo la apariencia de, por ejemplo, soluciones para monitorear la actividad online de niños y/o empleados. Sin embargo, al contrario de las apps de control parental, el stalkerware se utiliza de manera sigilosa, sin que las víctimas sepan que sus dispositivos están siendo monitoreados”, comenta Judith Tapia, Gerente de Producto para el Consumidor para México en Kaspersky, y agrega: “En Kaspersky consideramos que el stalkerware no debe ser visto únicamente desde una perspectiva técnica, sino como una forma más de abuso, principalmente hacia las mujeres, pues está demostrado que el uso de este software está asociado a los casos de maltrato psicológico de las víctimas de violencia doméstica”.

 

Las expertas de Kaspersky destacaron algunas fallas de seguridad en el comportamiento de las personas y que facilitan el acoso digital: las parejas a menudo se dicen la contraseña de su teléfono inteligente y la encuesta lo confirma pues en Chile 54% de las personas consultadas conocen la contraseña de su compañero/a y también han proporcionado la suya. Otro hábito digital preocupante, desde el punto de vista de la seguridad, es compartir servicios como iCloud y Google Account entre miembros de la misma familia. El 30% de los chilenos lo hace y esta es otra opción tecnológica que permite rastrear a alguien, pues estos servicios incluyen características de ubicación geográfica, almacenamiento de fotos en la nube, entre otras herramientas que pueden ser explotadas.

 

Preocupados por el fenómeno de la violencia digital y la propagación global en el uso de software espía, en 2019, Kaspersky cofundó, junto con 10 organizaciones, la Coalición Anti Stalkerware (CAS) que actualmente está integrada por más de 40 miembros de todo el mundo, con expertos que trabajan en diferentes áreas relevantes como apoyo a víctimas, defensa de los derechos digitales, la seguridad informática, la academia, la investigación de seguridad y la aplicación de la ley. Por primera vez desde su creación, la CAS cuenta con un integrante de América Latina:  la ONG mexicana Luchadoras, que realiza una importante labor apoyando a mujeres afectadas por el acoso digital.

 

“Para Luchadoras, resulta relevante señalar que la violencia que se vive en internet tiene componentes de género que implican una extensión de las formas estructurales e históricas con las cuales se han vulnerado los derechos de las mujeres a la libre expresión de nuestro cuerpo, el acceso a información y la participación (con condiciones adecuadas) en el debate público. Desde la experiencia de atención dirigida a mujeres, niñas y disidencias sexo-genéricas que se enfrentan a dicha violencia estructural replicada a través de las tecnologías, se comparte la preocupación sobre los riesgos que enfrentamos en las relaciones sexo-afectivas que suponen ser de confianza y cercanía. 

En el informe ‘Frente al Amor Tóxico Virtual: Un año de la Línea de Apoyo contra la Violencia Digital’ se encontró que de las personas agresoras que son posibles de identificar, la ex pareja ocupó el primer lugar. Necesitamos desmantelar los usos patriarcales de la tecnología para vivir libres en línea”, comentó Alicia Reynoso, de la Línea de Apoyo contra la Violencia Digital de Luchadoras.

 

Por su parte, Aimée Vega Montiel, Especialista en Derechos Humanos de las Mujeres, Medios de Comunicación y Tecnologías de la Información, comentó: “los hallazgos de este informe son relevantes y nos ayudan a entender que el stalkerware es solo una de muchas formas de violencia digital que a su vez, representan una extensión de la violencia contra las mujeres, misma que no puede ser abordada únicamente con un enfoque punitivo, sino con una visión holística que promueva la cultura de los derechos humanos de las mujeres. La tecnología no puede ser excluida en este enfoque”.

 


 

Para comprobar si tu dispositivo móvil contiene stalkerware, busca las siguientes señales:

 

  • Verifica los permisos de las aplicaciones instaladas: el stalkerware puede disfrazarse bajo una app falsa con acceso sospechoso a los mensajes, registros de llamadas, localización y otras actividades personales. Por ejemplo, una aplicación llamada "Wi-Fi", con geolocalización, es un candidato sospechoso. 
  • Analiza la configuración de "fuentes desconocidas" en los dispositivos Android. Si las "fuentes desconocidas" están activadas en el dispositivo, podría ser una señal de que se ha instalado un software no deseado por parte de un tercero. 
  • Revisa el historial del navegador. Para descargar el stalkerware, el acosador tendrá que visitar algunas páginas web que el usuario afectado no conoce. También es posible que no haya ningún historial si el acosador lo ha borrado. 
  • Utiliza una protección de ciberseguridad en tu móvil, como Kaspersky Internet Security para Android, que protege contra todo tipo de amenazas móviles, incluyendo el software espía, y realiza escaneos periódicos del dispositivo.


 

Si encontraste stalkerware en tu dispositivo:

  • No te apresures a desinstalarlo ya que el acosador lo sabrá y se debe considerar que esa persona puede ser un riesgo potencial para la seguridad en muchos casos.
  • Antes de eliminar el software, considera que conservar alguna evidencia del stalkerware para fines legales podría ser necesario.

 

Contacta a las autoridades locales y organizaciones que apoyan a las víctimas de la violencia doméstica, para que te ayuden y planifiquen tu seguridad. Puedes encontrar una lista de organizaciones relevantes en varios países en https://stopstalkerware.org/es/.

MICROSOFT ANUNCIÓ NUEVAS SOLUCIONES DE CIBERSEGURIDAD PARA RASTREAR ACTIVIDADES Y PATRONES DELICTIVOS

MICROSOFT ANUNCIÓ NUEVAS SOLUCIONES DE CIBERSEGURIDAD PARA RASTREAR ACTIVIDADES Y PATRONES DELICTIVOS

 

Mirar desde el punto de vista de los ciberatacantes:

La compañía presentó Microsoft Defender Threat Intelligence y Microsoft Defender External Attack Surface Management.  Ambas soluciones permiten a las organizaciones tener una mirada más amplia de su entorno digital e infraestructura para ver sus operaciones como lo haría un ciberatacante y, a partir de allí, poner en práctica medidas de prevención. 


 

Santiago, 4 de agosto de 2022.- Microsoft anunció Microsoft Defender Threat Intelligence y Microsoft Defender External Attack Surface Management, dos nuevas soluciones de seguridad que permiten obtener un panorama más profundo de las actividades de los delincuentes, ayudando a las organizaciones a proteger su infraestructura y reducir su superficie de ataque en general.

Estas nuevas ofertas de inteligencia de amenazas brindan información más detallada sobre los comportamientos de los ciberdelincuentes y ayudan a los equipos de seguridad a acelerar la identificación y priorización de riesgos.


 

MICROSOFT ANUNCIÓ NUEVAS SOLUCIONES DE CIBERSEGURIDAD PARA RASTREAR ACTIVIDADES Y PATRONES DELICTIVOS 3

 

¿Qué hay de nuevo en ciberseguridad? 

Por un lado, Microsoft Defender Threat Intelligence, permite rastrear las actividades y patrones de los ciberdelincuentes. Ahora, los equipos de operaciones de seguridad pueden descubrir la infraestructura del atacante, acelerar la investigación y la remediación con más contexto, información y análisis que antes. Aunque la inteligencia de amenazas ya está integrada en las detecciones en tiempo real de la plataforma y productos de seguridad de Microsoft, como la familia Microsoft Defender y Microsoft Sentinel, esta nueva oferta brinda acceso directo a los datos en tiempo real desde las señales de seguridad de la compañía. 

Ahora, las organizaciones pueden encontrar proactivamente las amenazas en sus entornos, conducir investigaciones y procesos personalizados de inteligencia de amenazas y mejorar el rendimiento de los productos de seguridad de terceros. Como Microsoft reconoce la importancia de colaborar con la comunidad de seguridad para proteger al mundo de las amenazas, la versión gratuita seguirá disponible. 

  

MICROSOFT ANUNCIÓ NUEVAS SOLUCIONES DE CIBERSEGURIDAD PARA RASTREAR ACTIVIDADES Y PATRONES DELICTIVOS 2

 

Por otro lado, las empresas podrán ver a sus propias organizaciones como lo hace un atacante con Microsoft Defender External Attack Surface Management. Esta nueva solución brinda a los equipos de seguridad la capacidad de descubrir recursos desconocidos y no gestionados que son visibles y accesibles desde el internet, es decir, tener la misma vista que tiene un atacante al seleccionar un blanco. Defender EASM ayuda a los clientes a descubrir los recursos no gestionados que puedan ser puntos de entrada para un atacante. 

 

En este sentido, Microsoft Defender External Attack Surface Management escanea el internet y sus conexiones todos los días. Esto crea un catálogo completo del ambiente de un cliente, en el cual se descubren los recursos en internet e incluso los activos sin agentes y no gestionados. 

 

Además, Microsoft anunció Microsoft Sentinel para proteger la información empresarial crítica dentro de SAP. Los equipos de seguridad ahora pueden monitorear, detectar y responder a las alertas de SAP, como, por ejemplo, el aumento de privilegios y descargas sospechosas, todo de la nube SIEM nativa. Con la solución Microsoft Sentinel para SAP, los clientes pueden desarrollar detecciones personalizadas de las amenazas que enfrentan para reducir el riesgo de una interrupción catastrófica. 

 

Microsoft agrega continuamente señales e inteligencia de amenazas en todas sus propiedades digitales para seguir de cerca a los delincuentes y conocer mejor su comportamiento con el paso del tiempo.


 “Actualmente, Microsoft rastrea 35 familias de ransomware y más de 250 atacantes de los Estados-Nación, ciberdelincuentes y otras amenazas. La nube de Microsoft también procesa y analiza más de 24 billones de señales de seguridad cada día. Esta cantidad masiva de inteligencia derivada de la plataforma y productos de Microsoft proporciona información exclusiva para proteger a los clientes de dentro hacia afuera.” comentó Vasu Jakkal, vicepresidenta corporativa de seguridad, cumplimiento, identidad y gestión. 

EXPERTO ENTREGA TIPS PARA QUE EMPRENDEDORES Y CONTADORES HAGAN CORRECTAMENTE LAS ÚLTIMAS DECLARACIONES DE LA OPERACIÓN RENTA 2022

Una encuesta de HP Wolf Security revela la preocupación de los equipos de TI

Una encuesta de HP Wolf Security revela la preocupación de los equipos de TI

 


 

Chile, a 28 de junio de 2022 – HP Inc. (NYSE: HPQ) publicó una investigación de HP Wolf Security, la cual muestra que los cambios en la dinámica de la fuerza laboral están creando nuevos retos para los equipos de TI en torno a la seguridad del firmware. A medida que las fuerzas de trabajo de las empresas se distribuyen cada vez más, los líderes de TI expresan que la defensa ante los ataques de firmware es más difícil que nunca.  

 

El cambio a los modelos de trabajo híbridos ha transformado la forma como las organizaciones gestionan la seguridad de los dispositivos de punto final, a la vez que destaca los nuevos retos de los equipos de seguridad en torno a la protección del firmware de los dispositivos. La encuesta global de HP Wolf Security, en la que participaron 1,100 líderes de TI, revela que:

 

  • La amenaza de los ataques de firmware es una preocupación cada vez mayor para los líderes de TI, ahora que los trabajadores híbridos se están conectando desde las redes de los hogares de manera más frecuente: Ahora que el trabajo híbrido o remoto es lo normal para muchos empleados, hay un mayor riesgo de trabajar en redes domésticas que son potencialmente inseguras. Esto significa que el nivel de amenaza generado por los ataques de firmware ha aumentado. Más de 8 de cada 10 (83%) de los líderes de TI señalaron que los ataques de firmware contra las laptops y PCs ahora constituyen una amenaza significativa, y el 76% de los tomadores de decisiones de TI determinó que los ataques de firmware contra las impresoras también presentan un riesgo similar.
  • Gestionar la seguridad de firmware se ha vuelto una tarea más compleja y requiere más tiempo en la era del trabajo híbrido, lo cual deja expuestas a las organizaciones: Más de dos tercios (67%) de los líderes de TI señalan que proteger, detectar y recuperarse de los ataques de firmware se ha vuelto más difícil y ahora se le dedica más tiempo debido al aumento del trabajo en casa. El 64% reporta la misma situación en cuanto al análisis de la seguridad de la configuración de firmware. Como resultado, al 80% de los líderes de TI les preocupa su capacidad para responder a los ataques de firmware contra los dispositivos de punto final.

 

El Dr. Ian Pratt, jefe global de seguridad de sistemas personales de HP, comentó: “Los ataques de firmware son muy disruptivos y mucho más difíciles de detectar o remediar que un malware típico. Por lo general requieren de una intervención experta, e incluso manual, para solucionarlos. Esto aumenta considerablemente el costo y la complejidad de la reparación, especialmente en los entornos híbridos donde los dispositivos no están in situ para que los equipos de TI puedan acceder a ellos. Cuando se tienen más dispositivos de punto final estacionados fuera de la protección de la red corporativa, también se reduce la visibilidad y aumenta la exposición a los ataques que llegan a través de redes inseguras.”

 

“Al mismo tiempo, estamos viendo un aumento en ataques destructivos, como el malware Viper. El año pasado, nuestro equipo de investigación vio que los atacantes realizaban un reconocimiento de las configuraciones de firmware, con la probable intención de explotar las configuraciones no seguras para convertirlas en armas con fines económicos. Una vez que un atacante ha tomado el control de la configuración de firmware, puede explotar su posición para ganar persistencia y esconderse de las soluciones anti-malware que residen en el sistema operativo. Esto les da una ventaja, permitiéndoles mantener sigilosamente la persistencia en los dispositivos de destino, para obtener acceso a la infraestructura en toda la empresa y maximizar su impacto.” agregó Pratt.

 

A pesar de los evidentes riesgos que los ataques de firmware constituyen para las organizaciones, la seguridad del dispositivo no siempre resulta una consideración de importancia en el proceso de compra de hardware, ya que muchas organizaciones continúan con el uso de tecnologías que no se construyeron tomando en cuenta la seguridad. Este problema se ve agravado por las nuevas tecnologías de información en la sombra, a través de la cual los empleados están comprando y conectando dispositivos fuera del ámbito de TI mientras trabajan de manera remota. El Informe Out of Mind and Out of Sight de HP Wolf Security descubrió que el 68% de los trabajadores de oficina que compraron dispositivos para apoyar el trabajo remoto reconoció que la seguridad no fue una consideración importante en su decisión de compra. Además, al 43% su nueva laptop o PC no le fue verificada ni instalada por TI o seguridad.

 

Boris Balacheff, tecnólogo jefe de investigación e innovación de seguridad en HP Labs, destacó: “La seguridad debe volverse parte del proceso de compra de hardware cuando se adquieren nuevos dispositivos informáticos. Las organizaciones tienen que verse en el largo plazo porque los dispositivos que compran hoy son el entorno que tendrán que gestionar y proteger el día de mañana. La seguridad de los dispositivos de última generación ofrece protección para el firmware en contra del malware y la manipulación física, con detección arriba y abajo del sistema operativo y recuperación autónoma desde el hardware hacia arriba. Sin embargo, esto sólo ayudará a abordar el problema de las organizaciones que sepan hacer las preguntas correctas cuando compren nuevos dispositivos.”

 

HP advierte que uno de los problemas clave que enfrentan las empresas es que muchas organizaciones todavía confían en los dispositivos legados que fueron construidos según estándares más antiguos de la industria, donde el diseño de una seguridad gestionable y la resiliencia a escala no eran objetivos en el desarrollo de hardware y firmware. Esto está dejando una brecha en la seguridad de la empresa que podría tomar años en cerrarse.

 

Balacheff concluyó: “Mientras los atacantes sigan invirtiendo en la capacidad para atacar y causar disrupciones en las PCs y otros dispositivos de tecnologías de operación y de IoT a nivel de firmware, las organizaciones también deberán aprender cómo supervisar la seguridad de los dispositivos de última generación y, en consecuencia, seguir actualizando los requisitos de seguridad de las adquisiciones. Esto es lo que permitirá a las organizaciones líderes adelantarse a las amenazas emergentes y proteger, detectar y remediar los ataques de firmware a escala en la era del trabajo híbrido.” 

 


 

Sobre la investigación 

 

Se realizó una encuesta a través de Toluna con la participación de 1,100 tomadores de decisiones de TI en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón. El trabajo de campo se llevó a cabo en 2021 entre el 19 de marzo y el 6 de abril de 2021. La encuesta se realizó en línea.

CÓMO EVITAR ROBO DE IDENTIDAD EN CUENTAS BANCARIAS

amer Atassi VP para Latinoamérica de Jumio sobre el robo o toma de cuentas bancarias. portada

 

Samer Atassi, VP para Latinoamérica de Jumio, sobre el robo o toma de cuentas bancarias.

 


 

Estos delitos los realizan delincuentes que utilizan datos legítimos, pero sustraídos de manera ilegal. La verificación habitual de contraseñas y, en algunos casos, incluso algunas soluciones de autenticación biométrica basadas en el rostro pueden ser fácilmente engañadas mediante el uso de tecnología deepfake o máscaras de alta calidad.

 

Las organizaciones financieras en Chile y la región deben adoptar soluciones con detección avanzada de vida si quieren tener garantías de seguridad. Dichas soluciones son capaces de detectar fotos digitales y en papel de alta resolución, deepfakes digitales, máscaras de papel, muñecos realistas disponibles en el mercado, e incluso máscaras de látex y silicona en 3D, todas ellas usada por los ciberdelincuentes para eludir la autenticación basada en la biometría. Todo ello, además, manteniendo una experiencia de usuario libre de fricciones.

 

Al mismo tiempo, te comparto una infografía hecha por Jumio, la que refleja el uso de Inteligencia Artificial y cómo apoya en la confirmación de la identidad de una persona.

 


 

amer Atassi VP para Latinoamérica de Jumio sobre el robo o toma de cuentas bancariasjpg

NUBE HÍBRIDA: EL ENFOQUE QUE COMBINA LAS NUBES PÚBLICAS Y PRIVADAS QUE YA ESTÁN ADOPTANDO EL 80% DE LAS COMPAÑÍAS

NUBE HÍBRIDA EL ENFOQUE QUE COMBINA LAS NUBES PÚBLICAS Y PRIVADAS QUE YA ESTÁN ADOPTANDO EL 80 DE LAS COMPAÑÍAS

 

Mientras que el mercado de la nube híbrida estima crecer un 21% anual hasta el 2026, dicha configuración permite alcanzar un nivel de seguridad más alto para las empresas, quienes pueden determinar qué datos o servicios estarán dentro de la nube pública y cuáles bajo la privada.




Durante los últimos años, las empresas debieron ajustar su organización en base a los nuevos hábitos. El trabajo a distancia obligó a tomar medidas para mantener la productividad, la comodidad de los colaboradores, como así también la seguridad de la compañía. 

En este contexto, las conexiones a distancia, o a través de otras redes, comenzaron a significar un peligro para los datos e información de cada institución. Frente a ello, la nube híbrida empezó a tomar protagonismo. De hecho, según un estudio esta nueva opción, que combina servicios de nube privada local y de nube pública -y de esta manera la seguridad de los primeros y la escalabilidad y flexibilidad de los segundos-, ya es adoptada por el 80% de las compañías y se estima que entre 2021 y 2026 dicho mercado se expanda a una tasa de crecimiento anual del 21%

“La nube híbrida brinda agilidad al permitir que las cargas de trabajo y los datos se muevan entre nubes privadas y públicas de manera flexible. Es decir, habilita a personalizar fácilmente la ubicación de los recursos en función de las cargas de trabajo y las aplicaciones”, explica Cristian Rojas, Chief Technology Officer de BGH Tech Partner, quienes brindan asesoramiento integral y acompañamiento en la implementación de soluciones de Nube de vanguardia.

Tal es así que, entre otras cosas, estas nubes habilitan el uso dinámico de los recursos públicos o privados disponibles para una organización de acuerdo a las necesidades o pautas que establezca dicha empresa. Por ejemplo, se puede configurar una determinada aplicación para que se ejecute principalmente en servidores privados hasta que se cumplan ciertos parámetros. En ese momento podría cambiar para acceder a los recursos de la organización desde el sistema de nube pública.

Esta configuración es recomendable en especial para aquellas organizaciones que cuentan con operaciones que requieren diferentes niveles de seguridad, debido a que minimiza los problemas de privacidad y control. De esta manera, las operaciones y datos que no requieran el nivel más alto de seguridad, se pueden alojar en el entorno de la nube pública, mientras que, los sistemas o datos que precisen mayor nivel de seguridad, o los que la empresa quiera mantener internamente pueden contenerse en la nube privada.

“Más allá de estas precisiones, la realidad es que no existe una solución perfecta para todas las empresas a nivel de infraestructura de IT. Cada compañía tiene un conjunto único de circunstancias. Por ello, a la hora de decidir la combinación correcta de nube pública y privada las necesidades de seguridad, la madurez del negocio y las demandas informáticas juegan un papel fundamental”, finaliza Rojas de BGH Tech Partner.

BROMA EN TIKTOK ES UN FRAUDE REAL: CÓMO LOS CIBERCRIMINALES CONVENCEN A LAS VÍCTIMAS A QUE LOS LLAMEN

BROMA EN TIKTOK ES UN FRAUDE REAL CÓMO LOS CIBERCRIMINALES CONVENCEN A LAS VÍCTIMAS A QUE LOS LLAMEN

 

En los últimos cuatro meses, expertos de Kaspersky detectaron cerca de 350.000 correos electrónicos de vishing que solicitan a las víctimas que llamen y cancelen una ‘transacción’.


 

Una broma en TikTok, donde las personas llaman a sus amigos usando la voz de un contestador automático para decirles que una gran cantidad de dinero está a punto de ser extraída de su cuenta de banco, está ganando popularidad. Los expertos de Kaspersky advierten que este formato, llamado vishing, también es utilizado por los ciberdelincuentes. Los investigadores de Kaspersky detectaron un aumento en el número de correos de vishing en junio (casi 100.000 en total) y recopilaron aproximadamente 350.000 correos electrónicos de vishing entre marzo y junio de 2022. 

De acuerdo con los expertos de Kaspersky, vishing (abreviatura de phishing de voz) es la práctica fraudulenta de convencer a las personas a que llamen vía telefónica a los ciberdelincuentes y revelen información personal y datos bancarios. Como la mayoría de los ataques de phishing, comienza con un correo electrónico inusual de una tienda importante en línea o un sistema de pago. Por ejemplo, podría ser una carta falsa supuestamente enviada por PayPal para informar que acaba de recibir una solicitud para retirar una gran cantidad de dinero de la cuenta.

vish1

 

Notificación falsa de PayPal sobre una compra por una gran cantidad de dinero

Mientras que los correos electrónicos regulares de phishing le piden a la víctima que siga un enlace para cancelar el pedido, los mails de vishing solicitan que llame urgentemente al número de atención al cliente proporcionado en el correo electrónico. Los expertos de Kaspersky enfatizan que este método es atractivo para los ciberdelincuentes porque cuando las personas ven un sitio de phishing tienen tiempo para pensar en lo que hacen o notar señales de que la página no es legítima. Pero cuando las víctimas hablan por teléfono, por lo general, se distraen y les resulta más difícil concentrarse. En estas circunstancias, los atacantes hacen todo lo posible para despistarlos aún más, apresurarlos, intimidarlos y exigirles que proporcionen urgentemente los datos de su tarjeta de crédito para cancelar la supuesta transacción fraudulenta. Después de obtener los detalles de la cuenta bancaria de la víctima, los ciberdelincuentes usan la información para robarles el dinero y dejan a la víctima con la cuenta vacía.

Los expertos de Kaspersky destacan que en los últimos cuatro meses (de marzo a junio de 2022) han detectado casi 350.000 correos electrónicos de vishing que solicitan a las víctimas que llamen y cancelen una transacción. Sin embargo, tan solo en junio la cantidad de correos electrónicos de este tipo aumentó, llegando a casi 100.000, lo que llevó a los investigadores de Kaspersky a concluir que esta tendencia está ganando impulso y es probable que continúe creciendo.

 

 

Cantidad de correos electrónicos con vishing detectados de marzo a junio de 2022

El vishing también ha sido puesto en práctica por los TikTokers, con la única diferencia de que no envían un correo electrónico fraudulento por adelantado ni roban nada a sus víctimas: su objetivo es el espectáculo, no el dinero. La llamada se realiza a través de un contestador automático, cuya voz se genera con un traductor en línea. La mayoría de las veces, se presentan como representantes del departamento de servicio al cliente de una tienda importante en línea, alegando que acaban de recibir un pedido de la víctima por varios miles de dólares y solicitando su confirmación. Sin importar lo que la víctima responda, el contestador automático señala lo siguiente: "Gracias, su pedido ha sido confirmado". Con ello, las personas piensan que el contestador automático escuchó mal y como consecuencia, que el dinero se retirará de su cuenta de inmediato.

La gran cantidad de videos que hay en TikTok replicando esta broma ejemplifica muy bien que cuando se convence a las personas de revelar sus datos personales durante una llamada telefónica en lugar de en una página de phishing, a menudo no tienen la oportunidad de considerar que son objeto de un engaño.

 

“Frecuentemente, me encuentro con vídeos en TikTok de blogueros que hacen bromas a otras personas llamándoles y diciéndoles que su cuenta está a punto de recibir un cargo de miles de dólares. Las víctimas se lo creen y se vuelven locas por ello. Al mirar estos vídeos en el teléfono, pensamos: "¿Cómo puede alguien caer con algo así?". Pero cuando las personas se encuentran con llamadas fraudulentas en la vida real, a menudo se ven afectadas por múltiples circunstancias al mismo tiempo. Tales llamadas pueden tomarlos desprevenidos, mientras pueda que estén pensando en otras cosas, imposibilitándolos de evaluar claramente quién está al otro lado de la llamada; un bromista, un estafador o un asesor bancario”, comenta Roman Dedenok, experto en seguridad de Kaspersky.

 


 

Para protegerse del vishing, Kaspersky recomienda:

 

  • Verificar la dirección del remitente. La mayoría de los correos electrónicos no deseados provienen de direcciones que no tienen sentido o aparecen como galimatías, por ejemplo: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o algo similar. Al pasar el cursor sobre el nombre del remitente, que podría estar escrito incorrectamente, se puede ver la dirección de correo electrónico completa. Si no se está seguro de si es legítima o no, se puede poner en un motor de búsqueda para verificarla.

  • Considerar qué tipo de información se solicita. Las empresas legítimas no entran en contacto inesperadamente a través de correos electrónicos no solicitados para pedir información personal, como datos bancarios o de tarjetas de crédito, el número de seguro social u otra información confidencial. En general, los mensajes no solicitados que piden "verificar los detalles de la cuenta" o "actualizar la información de su cuenta" deben tratarse con precaución.

  • Ser cauteloso si el mensaje está creando un sentido de urgencia. Los remitentes de spam a menudo tratan de ejercer presión mediante el uso de esta táctica. Por ejemplo, el asunto puede contener palabras como "urgente" o "se requiere acción inmediata" para presionarlo a que actúe.

  • Revisar la gramática y la ortografía es una forma eficaz de identificar a un estafador. Los errores tipográficos y la mala gramática son señales de alerta. También lo son las frases extrañas o la sintaxis inusual, que pueden ser resultado de varias traducciones en el correo electrónico.

  • Instalar una solución de seguridad en la que pueda confiar y seguir sus recomendaciones. La solución resolverá la mayoría de los problemas automáticamente y le avisará si es necesario.

MICROSOFT ENTRA: UNA SOLUCIÓN DE IDENTIDAD PARA PERMITIR EL ACCESO SEGURO A TODAS LAS ORGANIZACIONES

Microsoft Entra

Las organizaciones necesitan un marco de identificación amplia y simple que proporcione acceso seguro a identidades válidas, en todos sus entornos, Microsoft Entra ayudará a las organizaciones a administrar sus protocolos de identidad.

 


 

(Santiago, 3 de junio) – El día de hoy, Microsoft anuncia una visión ampliada para ayudar a permitir el acceso seguro para un mundo conectado. Microsoft Entra, una nueva familia de productos que abarca todas las capacidades de identidad y acceso de Microsoft, incluye Microsoft Azure Active Directory (Azure AD), así como dos nuevas categorías de productos: Cloud Infrastructure Entitlement Management (CIEM) y Decentralized Identity. Estos productos ayudarán a proporcionar acceso seguro a todos para todo, al proporcionar gestión de identidad y acceso, gestión de derechos de infraestructura en la nube y verificación de identidad.

 


 

La nueva familia de productos de Microsoft Entra:

 

• Resguarda el acceso a cualquier aplicación o recurso del usuario
• Protege y verifica todas las identidades en los ambientes híbridos y multinube
• Descubre y gobierna los permisos en los ambientes multinube
• Simplifica la experiencia de usuario con decisiones de acceso inteligentes en tiempo real

 

Según el Reporte Anual de Tendencia Laborales de Microsoft, titulado La próxima gran disrupción en el trabajo híbrido: ¿estamos listos?, 73% de los empleados desean conservar sus opciones de trabajo flexibles, y más de tres cuartas partes de los directores de Recursos Humanos planean mantener las nuevas opciones de trabajo híbrido disponibles en la actualidad. Desafortunadamente, la complejidad y el costo de incorporación y desincorporación de los empleados ha aumentado en la nueva realidad híbrida. El servicio de Microsoft Entra puede ayudar a los empleadores, que están sufriendo el desafío de complejidad y costo.

 

"Microsoft Entra, personifica nuestra visión de lo que debería ser el acceso seguro moderno. La identidad debe ser la entrada a un mundo de nuevas posibilidades, no un bloqueo que restrinja el acceso cree fricción y frene la innovación. Queremos que las personas exploren, colaboren, experimenten, no porque tengan miedo, sino porque son intrépidas", declaró Vasu Jakkal, vicepresidenta corporativa de seguridad, cumplimiento, identidad y gestión.

 


 

Un vistazo a Microsoft Entra

 

Microsoft Azure Directory, nuestro producto de identidad y gestión de acceso (IAM, por sus siglas en inglés), será parte de la familia Microsoft Entra, y todas sus capacidades, conocidas por los clientes, tal como Conditional Access y passwordless authentication, se preservan. Azure AD External Identities continúa siendo nuestra solución de identidad para los clientes y socios bajo la familia Microsoft Entra.

 


 

Reducir el riesgo del acceso en todas las nubes

 

La adopción de la multinube ha conducido a un incremento masivo de identidades, permisos y recursos en las plataformas de nube pública. La mayoría de las identidades están demasiado aprovisionadas, lo que amplía la superficie de ataque de las organizaciones y aumenta el riesgo de abuso accidental o malicioso de permisos. Sin visibilidad de los proveedores de nube ni herramientas que brinden una experiencia consistente, a los equipos de identidad y seguridad se les dificulta cada vez más gestionar los permisos y aplicar el principio de menor privilegio en toda su propiedad digital.

 

Con la adquisición de CloudKnox Security el año pasado, ahora somos el primer proveedor de nube en ofrecer una solución CIEM: Microsoft Entra Permissions Management. La solución proporciona una visibilidad total de los permisos de todas las identidades (tanto usuario como carga de trabajo), acciones y recursos en las infraestructuras multinube. Permissions Management ayuda a detectar, adaptar y monitorear los permisos excesivos y sin uso, mitigando el riesgo de las infracciones de datos, ya que aplica el principio de menor privilegio en Microsoft Azure, Amazon Web Services y Google Cloud Platform. Microsoft Entra Permissions Management será una oferta independiente que estará disponible a nivel mundial este julio y se integrará en el tablero de control de Defender for Cloud, con lo cual la protección de Microsoft Defender for Cloud se extenderá a CIEM.

 


 

Establecer interacciones digitales segura que respeten la privacidad


En Microsoft, valoramos, protegemos y defendemos profundamente la privacidad, y en ningún lugar es más importante la privacidad que en la identidad personal. Después de varios años colaborando con la comunidad de la identidad descentralizada, nos sentimos orgullosos de anunciar una nueva oferta de producto: Microsoft Entra Verified ID, la cual implementa los estándares de la industria que hacen posible contar con una identidad propia portátil. Representa nuestro compromiso a un futuro de identidad descentralizada abierto, confiable, interoperable y basado en estándares para las personas y las organizaciones.

 

Básicamente, Microsoft Entra Verified ID ayudará a agilizar el proceso de certificación de credenciales, reduciendo la frustración y los retrasos que actualmente experimentan los empleados de recursos humanos, TI y nuevos empleados. Con la introducción de Microsoft Entra Verified ID, ahora es posible permitir que las personas, organizaciones y dispositivos decidan qué información comparten con quién y recuperarla si es necesario.

 


 

Los beneficios de usar credenciales verificables


El uso de credenciales verificables genera beneficios tangibles para los departamentos de RR. HH. y TI y para los empleados que apoyan: procesos más rápidos, más sencillos y menos costosos, cumplimiento con las cambiantes regulaciones de privacidad y una mejor experiencia del empleado que fortalezca el reclutamiento y la retención.

 


 

Recorriendo el camino por delante


La Gran Reestructuración es prueba viviente de que las organizaciones necesitan prestar más atención a la experiencia del empleado. Los directores de RR. HH. y de TI necesitan responder ante las expectativas de los empleados sobre flexibilidad, seguridad y apoyo para su bienestar en general. Esa respuesta debe comenzar con un proceso de contratación fluido en el cual las credenciales verificables puedan simplificarse y optimizarse de forma considerable.
Visiten el  sitio web de Microsoft Entra para más información sobre cómo Azure AD, Microsoft Entra Permissions Management y Microsoft Entra Verified ID ofrecen acceso seguro en nuestro mundo conectado. Para conocer más acerca de Seguridad de Microsoft, visiten nuestro sitios web, agreguen el blog de Seguridad a sus Favoritos y sígannos en //twitter.com/@MSFTSecurity">@MSFTSecurity para los anuncios y actualizaciones más recientes.