Lo + Nuevo
Tag

Phishing

Visitando

1) Ataque al Banco Central de Bangladesh (2016)

Un grupo de hackers intentó robar mil millones de dólares del Banco de la Reserva Federal de Nueva York destinados al Banco Central de Bangladesh. Aunque no lograron su objetivo completo, el ataque resaltó los riesgos asociados con la ciberseguridad en el ámbito financiero.

El ataque al Banco Central de Bangladesh en 2016 fué un evento significativo que involucró un intento de robo de fondos utilizando técnicas de ciberdelincuencia.

  1. El Ataque: Los hackers utilizaron malware para infiltrarse en el sistema del Banco de la Reserva Federal de Nueva York, desde donde el Banco Central de Bangladesh tenía cuentas. Lograron obtener acceso a las credenciales y realizaron transferencias electrónicas fraudulentas.
  2. Transferencias Fraudulentas: Los atacantes intentaron transferir cerca de mil millones de dólares de las cuentas del Banco Central de Bangladesh a través de la red de transferencias SWIFT (Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales). SWIFT es un sistema utilizado por instituciones financieras para realizar transacciones internacionales.
  3. Detección de Errores: Aunque los hackers lograron realizar varias transferencias exitosas, cometieron errores en algunos de los nombres y destinos de las cuentas a las que intentaban enviar los fondos. Algunas de estas discrepancias levantaron sospechas y llevaron a la detección del fraude.
  4. Prevención de Pérdidas Mayores: Debido a los errores y a la detección temprana de las transferencias sospechosas, se logró prevenir una pérdida aún mayor. Parte de los fondos transferidos fraudulentamente fueron recuperados, pero una cantidad significativa se perdió.

En resumen, los ciberdelincuentes tuvieron éxito en infiltrarse en el sistema del Banco de la Reserva Federal y realizar transferencias fraudulentas, pero errores en la ejecución y la detección temprana por parte de las autoridades financieras y SWIFT ayudaron a prevenir mayores pérdidas.

El caso subrayó la importancia de la ciberseguridad en el ámbito financiero y llevó a una mayor conciencia sobre los riesgos asociados con los ataques cibernéticos en el sector bancario.

BingX exchange confiable de Criptomonedas

2) Ataque a Equifax (2017)

Equifax, una de las principales agencias de informes crediticios, sufrió un ciberataque masivo que comprometió la información personal de millones de personas. Este incidente subrayó la importancia de la protección de datos en la era digital.

El ataque a Equifax en 2017 fue uno de los mayores incidentes de violación de datos que afectaron a millones de personas. Aquí hay un resumen de los eventos:

  1. El Ataque: En mayo de 2017, Equifax anunció que había sido víctima de un ciberataque que comprometió la información personal de aproximadamente 147 millones de personas. La violación de datos incluyó nombres, números de la seguridad social, fechas de nacimiento, direcciones y, en algunos casos, números de tarjetas de crédito.
  2. Cómo Ocurrió: El ataque se atribuyó a una vulnerabilidad en el software Apache Struts, utilizado por Equifax para mantener su portal web. Aunque la compañía fue notificada sobre la vulnerabilidad y se lanzó un parche para corregirla, Equifax no implementó la actualización de seguridad, lo que permitió a los ciberdelincuentes explotar la vulnerabilidad.
  3. Responsables: No se identificaron públicamente los responsables directos del ataque. Sin embargo, se cree que el atacante explotó una vulnerabilidad conocida y evitable.
  4. Respuesta de Equifax: Equifax enfrentó críticas significativas por su gestión de la violación de datos. La compañía ofreció servicios de monitoreo de crédito gratuito a las personas afectadas y tomó medidas para mejorar la seguridad de su infraestructura.
  5. Respuesta Gubernamental: Varias agencias gubernamentales, incluyendo la Comisión Federal de Comercio (FTC) y el Congreso de los Estados Unidos, investigaron el incidente. El entonces director ejecutivo de Equifax, Richard Smith, testificó ante el Congreso. Las autoridades enfatizaron la necesidad de mejores prácticas de seguridad y una mayor responsabilidad por parte de las empresas en la protección de los datos personales.
  6. Sanciones y Acuerdos: En 2019, Equifax llegó a un acuerdo con la FTC, la Oficina de Protección Financiera del Consumidor (CFPB) y los fiscales generales estatales para pagar una multa de alrededor de 700 millones de dólares. Además de la multa, Equifax acordó implementar medidas significativas para mejorar su seguridad de datos.

3) Fraude de WannaCry (2017)

Aunque no fue específicamente un fraude financiero, el ataque de ransomware WannaCry afectó a sistemas financieros en todo el mundo. Este incidente destacó la vulnerabilidad de las instituciones financieras a las amenazas cibernéticas.

Cripto Casino - Stake
Conoce Stake Cripto Casino

El caso WannaCry fue un ataque de ransomware que ocurrió en mayo de 2017 y afectó a sistemas informáticos en todo el mundo. Aquí está un resumen de los eventos:

  1. Naturaleza del Ataque: WannaCry era un tipo de malware de tipo ransomware que cifraba los archivos en los sistemas infectados y exigía un pago en bitcoin para desbloquearlos. Utilizaba una vulnerabilidad en el sistema operativo Windows llamada EternalBlue, que había sido previamente filtrada por un grupo de hackers llamado Shadow Brokers.
  2. Propagación: Una vez que un sistema estaba infectado, WannaCry se propagaba a través de la red, buscando otras computadoras vulnerables con la misma vulnerabilidad de EternalBlue. Esto contribuyó a la rápida propagación del ransomware a nivel global.
  3. Impacto Global: WannaCry afectó a organizaciones de diversos sectores, incluidas empresas, hospitales, gobiernos y más. Miles de computadoras, principalmente con sistemas operativos Windows no actualizados, fueron cifradas.
  4. Ataque a Servicios de Salud: Uno de los aspectos más preocupantes fue el impacto en los servicios de salud, ya que algunos hospitales tuvieron que cancelar citas y procedimientos debido a la infección. Esto resaltó la vulnerabilidad de las infraestructuras críticas a ataques cibernéticos.
  5. Atribución y Responsabilidad: Aunque WannaCry no fue atribuido a un actor específico, se sospecha que podría haber estado relacionado con actores respaldados por estados, pero no hay consenso sobre su origen exacto.
  6. Respuesta Gubernamental y de Seguridad: Diversos gobiernos y agencias de seguridad cibernética en todo el mundo respondieron al ataque. Microsoft lanzó parches de seguridad para abordar la vulnerabilidad explotada por WannaCry, incluso para sistemas operativos más antiguos que ya no recibían actualizaciones regulares.
  7. Consecuencias y Lecciones Aprendidas: WannaCry destacó la importancia de mantener actualizados los sistemas operativos y de aplicar parches de seguridad. También llevó a un aumento en la conciencia sobre la ciberseguridad a nivel mundial y generó discusiones sobre la necesidad de una colaboración más estrecha para abordar las amenazas cibernéticas.

WannaCry fue un ataque significativo que afectó a organizaciones en todo el mundo, generando una respuesta global para contener y abordar la amenaza.

4) Caso Mt. Gox (2014)

Mt. Gox, una de las primeras plataformas de intercambio de bitcoins, sufrió la pérdida de cientos de miles de bitcoins debido a supuestas vulnerabilidades de seguridad. Este caso puso de manifiesto los riesgos asociados con el almacenamiento de activos digitales.

El caso Mt. Gox fue uno de los eventos más significativos en la historia de las criptomonedas. Mt. Gox era una de las plataformas de intercambio de bitcoins más grandes en su momento. En 2014, la plataforma anunció que había perdido aproximadamente 850,000 bitcoins, que representaban una gran parte de los fondos de sus clientes y de la propia plataforma.

El colapso de Mt. Gox llevó a la presentación de una solicitud de quiebra en Japón en febrero de 2014. La pérdida masiva de bitcoins se atribuyó a lo que se describió como “transacciones no autorizadas” o “hackeo”. Desde entonces, ha habido especulaciones y teorías sobre cómo ocurrió exactamente el hackeo, pero no se ha revelado completamente.

Posteriormente, el proceso de quiebra de Mt. Gox llevó a un proceso legal en el que se buscó determinar cómo se distribuirían los activos restantes, si los había, entre los acreedores y clientes afectados. En 2019, el fundador de Mt. Gox, Mark Karpeles, fue declarado culpable en Japón por manipulación de registros financieros, pero fue absuelto del cargo más grave de malversación.

Hasta enero de 2022, el caso de Mt. Gox sigue siendo parte de la historia de las criptomonedas, y los procedimientos legales asociados continúan.

5) Fraude de phishing a Ubiquiti Networks (2015)

Ubiquiti Networks, una empresa de redes informáticas de Silicon Valley, hackers “los estafaron por casi 47 millones de dólares” .

En una presentación ante la SEC , Ubiquiti dijo que espera recuperar alrededor de $15 millones de esa cantidad y está trabajando con las autoridades para recuperar el resto.

Según el experto en ciberseguridad Brian Krebs, la empresa de tecnología Ubiquiti Networks Inc. fué víctima de un hack de ingeniería social (phishing) en el que los hackers falsificaron correos electrónicos de ejecutivos para iniciar transferencias bancarias por valor de 46,7 millones de dólares.

Según un informe financiero trimestral presentado ante la Comisión de Bolsa y Valores de EE. UU. (SEC), la empresa con sede en San José informó que tuvo conocimiento del incidente que “involucró la suplantación de empleados y solicitudes fraudulentas de una entidad externa dirigida al departamento de finanzas de la empresa”. ”el 5 de junio de 2015.

Según un comunicado de Ubiquiti, “este fraude dió lugar a transferencias de fondos por un total de 46,7 millones de dólares en poder de una filial de la empresa constituida en Hong Kong a otras cuentas en el extranjero en poder de terceros. Tan pronto como la Compañía tuvo conocimiento de esta actividad fraudulenta, inició contacto con el banco de su filial de Hong Kong y rápidamente inició procedimientos legales en varias jurisdicciones extranjeras. Como resultado de estos esfuerzos, la Compañía ha recuperado $8.1 millones de los montos transferidos”.

Esta forma de fraude se conoce comúnmente como “fraude del CEO” o “compromiso del correo electrónico empresarial” y se está volviendo más avanzada y común, dijo Krebs. Según Krebs on Security, “en enero de 2015, el FBI advirtió que los piratas cibernéticos robaron casi 215 millones de dólares de empresas en los 14 meses anteriores a través de este tipo de estafas, que comienzan cuando los delincuentes falsifican o secuestran las cuentas de correo electrónico de ejecutivos o empleados de empresas”.

La ciberseguridad es un tema que es de suma importancia, nó solo para la protección de los bancos, ó entidades gubernamentales, es más que nada para la protección de los usuarios, que la mayoría de las veces, por ingorancia, descuido ó mala educación en tecnología es que se dan esos casos graves de fraude bancario.

Las instituciones gubernamentales o bancarias estan aseguradas y tiene bastantes protecciones para de alguna ú otra manera dar batalla contra el fraude y muchas veces recuperar los fondos, pero son los pequeños usuarios que no tienen ni el dinero, tiempo ó herramientas para combatir a los grupos ciber criminales que cometen fraude, es por eso que es muy importante buscar la manera de proteger a estos usuarios del ciber fraude y fraudes bancarios.

ciberseguridad recomendaciones para evitar el fraude bancario
El 70% de las reclamaciones provienen de técnicas de suplantación

La mejor manera para empezar es informando, educando y explicando cómo es que funciona el fraude bancario para así poder protegerse y evitarlo si es posible.

Según cifras de Asobancaria en Colombia, el 70% de las reclamaciones de fraude bancario en canales digitales se concentran en ataques derivados de técnicas de phishing o smishing, que son tácticas de suplantación de identidad para confundir a los usuarios que entreguen sus datos de acceso y con eso robar el dinero.

Medios más comunes utilizados para suplantar identidad

  • Mensajes de texto falsos en celular y correos electrónicos que se dirigen a enlaces infectados o páginas que emulan a la oficial. (scampages)
  • Llamadas de Call Centers haciendose pasar por bancos o instituciones gubernamentales solicitando información personal
  • Leaks ó fugas de información por hackeos, filtraciones o robos a una institución o empresa.

Resumen de Recomendaciones para evitar el fraude bancario

  1. Use contraseñas seguras y cámbielas regularmente.
  2. No comparta su información personal o financiera con nadie.
  3. Revisa regularmente sus estados de cuenta y informe cualquier transacción sospechosa de inmediato a su banco.
  4. No haga clic en enlaces o descargue archivos de correos electrónicos sospechosos.
  5. Utilice un un antivirus y vpn ( Recomiendo Malwarebytes cómo antivirus y Nord VPN ó FAST VPN)
  6. Sea precavido al usar redes WiFi públicas (evite hacer transacciones bancarias ó compras en redes públicas)
  7. Utilice la autenticación de dos factores en sus cuentas bancarias en línea.
  8. Utilice tarjetas de crédito en lugar de débito para tener más protección en caso de fraude. ( bloquee su tarjeta los días que no va a utilizarla, solo activela cuando vaya a utilizarla de preferencia)
  9. Utilice banca móvil y aplicaciones de banca en línea con precaución y solo en dispositivos seguros.
  10. Siéntase libre de preguntar a su banco sobre cualquier preocupación adicional o servicio adicional que ofrezca para proteger su cuenta.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Fuente (s):

Obtetn 6 meses de Amazon Music al comprar un Echo
Obtén 6 meses de Amazon Music al comprar un Echo

BingX exchange confiable de Criptomonedas

Google, Apple y Microsoft están colaborando con FIDO Alliance para desarrollar la tecnología que sustituirá a las contraseñas de toda la vida y que prometen ser más seguras.  La última actualización de Chrome para Windows 11macOS y Android estrena las esperadas Passkey. Un estándar desarrollado por GoogleAppleMicrosoft y otras compañías que elimina para siempre las contraseñas y reduce el phishing a su mínima expresión, ya que no hay contraseñas que robar.

Google Passkey
Google Passkey

Google sigue adelante con su plan de eliminar las contraseñas gracias a su sistema de claves privadas o ‘passkeys’ y ha implementado el soporte en la versión estable de Chrome 108. Esta opción es mucho más segura que el método tradicional, ya que son muchos los usuarios que usan contraseñas fáciles de descifrar e incluso usan la misma para diferentes cuentas.

Los de Alphabet no son los únicos interesados en la tecnología ‘passkeys’, sino que también cuentan con el respaldo deApple y Microsoft junto con FIDO Alliance. “Con la última versión de Chrome, estamos habilitando claves de acceso en Windows 11, macOS y Android“, han señalado desde el blog de Google.

Lo que diferencia a las ‘passkeys’ de las tradicionales contraseñas y las hace más seguras es que se basan en el reconocimiento biométrico (del rostro o huella dactilar) que se vincula con la cuenta personal del usuario. Gracias a ello, pueden sincronizarse los dispositivos de forma sencilla. Para iniciar sesión con este sistema, solo es necesario que el dueño de la cuenta se identifique.

Las claves privadas funcionan de la misma manera que el desbloqueo a través de reconocimiento facial o de la huella dactilar de los smartphones actuales. Es algo a lo que ya estamos acostumbrados y que los usuarios que suelen olvidar sus contraseñas posiblemente agradecerán.

Adiós al phishing

Una clave privada es un código cifrado, es decir, que se almacena en el dispositivo, y que se activa con los datos biométricos del usuario. Por ese motivo, puede reducir el riesgo del phishing, puesto que los ciberdelincuentes deberán tener acceso físico a los móviles y no podrán iniciar sesión de forma remota.

Pese a que un atacante robe la ‘passkey’, este no tendrá utilidad fuera del dispositivo para el que se creó. En el caso de que el delincuente informático tenga acceso al aparato, tampoco podría iniciar sesión sin los datos biométricos del usuario, por lo que, si alguien entra a tus cuentas, tendría que hacerlo con tu consentimiento y en persona.

¿Qué es un Passkey ?

Una Passkey es un código cifrado y reforzado por una serie de datos biométricos y firma de hardware del dispositivo. En palabras sencillas, una contraseña cifrada que se almacena en tu dispositivo, o en la nube, pero solo funciona cuando se activa con un elemento biométrico: tu huella o tu rostro, por ejemplo.

Aunque lo llamamos contraseña, es una clave interna del sistema. El usuario no tiene que usar ni recordar ninguna contraseña. 

La passkey es un dato cifrado que contiene información del dispositivo en donde está, y solo se activa con una huella o reconocimiento facial.

Prototipo Google Passkey App Vista 1
Prototipo Google Passkey App Vista 1


 

 Estas ‘passkeys’ se sincronizarán o se sincronizarán de forma segura a través del Administrador de contraseñas de Google entre todos nuestros dispositivos Android. Las claves de acceso son locales, están guardadas en nuestros dispositivos, con lo que no pueden filtrarse. Durante un inicio de sesión, solo se intercambia con el sitio un código generado de forma segura que verifica nuestra identidad.

Cómo usar una Passkey en Chrome

Si tienes Windows 11, MacOS o Android, debes actualizar a la versión M108, ya disponible.

En la Configuración dentro del gestor de contraseñas, creas la Passkey. Se almacena en tu dispositivo y toma claves únicas de su hardware, así como de tu huella o rostro, según lo que uses al crearla. También se puede mover entre dispositivos a través de la nube de Google.

Para poder usarla, las webs o Apps deben ser compatibles, a través de la API WebAuthn. Algunos sitios como PayPal ya la usan, pero la implantación será lenta.

Vistaso de alerta de Google Passkey
Vistaso de alerta de Google Passkey

Si la web o app es compatible, cuando tengas que iniciar sesión o identificarte para pagar, recibirás una petición de Passkey, normalmente con un código QR. Se activará la tuya y tendrás que dar permiso con tu huella o rostro.

Fuente (s) :

Escucha la noticia dando click en el audio 🙂

OpenSea, uno de los mercados de NFT más grandes, dijo que a 32 usuarios les robaron NFT el sábado. Es posible que se hayan robado unos 254 tokens.

Un hacker llevó a cabo un ataque de phishing para robar potencialmente cientos de NFT de los usuarios de OpenSea, uno de los mercados de NFT más grandes de Internet, por un valor total de $ 1,7 millones el sábado. Los funcionarios de la compañía trataron el domingo de asegurar a los usuarios que era seguro acuñar, comprar, listar y vender NFT en OpenSea, aunque sostuvieron que se estaba llevando a cabo una investigación.

Durante el fin de semana, el cofundador y director ejecutivo de OpenSea, Devin Finzer, dijo que el pirata informático había engañado a 32 víctimas para que firmaran una carga maliciosa que autorizaba la transferencia de sus NFT al atacante de forma gratuita. Si bien Finzer dijo que la compañía confiaba en que se trataba de un ataque de phishing, explicó que no sabían dónde había ocurrido el phishing. Por el momento, el ataque parece haberse llevado a cabo desde fuera de OpenSea, según la empresa.

El ataque ocurrió durante la migración de OpenSea a su nuevo sistema de contrato inteligente Wyvern, que comenzó el viernes y se completará el 25 de febrero.

En una publicación de Twitter, el CEO descartó el sitio web de OpenSea como el punto de origen del ataque. Agregó que interactuar con un correo electrónico de OpenSea no fue un vector para el ataque y que ninguna de las víctimas informó haber hecho clic en enlaces de correos electrónicos sospechosos. También se determinó que hacer clic en el banner del sitio, firmar el nuevo contrato inteligente de Wyvern y usar la herramienta de migración de listas de OpenSea para mover las listas al nuevo sistema de contratos de Wyvern es seguro.


“Estamos trabajando activamente con los usuarios cuyos artículos fueron robados para reducir un conjunto de sitios web comunes con los que interactuaron que podrían haber sido responsables de las firmas maliciosas”, dijo Finzer el domingo. “Lo mantendremos informado a medida que aprendamos más sobre la naturaleza exacta del ataque de phishing”.

El director de tecnología de la compañía, Nadav Hollander, también proporcionó un resumen técnico del ataque el domingo. Hollander descartó la posibilidad de que el ataque estuviera relacionado con la migración al nuevo sistema de contratos Wyvern. Dijo que las órdenes maliciosas habían sido firmadas por las víctimas antes de que OpenSea llevara a cabo su migración y “es poco probable que estén relacionadas con el flujo de migración de OpenSea”.

El incidente, que ocurrió el sábado en el transcurso de unas pocas horas, sugiere que se trató de un ataque dirigido.

“A 32 usuarios les robaron NFT en un período de tiempo relativamente corto. Esto es extremadamente desafortunado, pero sugiere un ataque dirigido en lugar de un problema sistémico”, dijo Hollander.

Aunque el ataque parece haber ocurrido fuera de OpenSea, agregó Hollander, la compañía estaba “ayudando activamente a los usuarios afectados y discutiendo formas de brindarles asistencia adicional”.


Fuente (s) :

Creditos Musica:

Steadfast Boots by Artificial.Music | https://soundcloud.com/artificial-music
Music promoted by https://www.free-stock-music.com
Creative Commons Attribution 3.0 Unported License
https://creativecommons.org/licenses/by/3.0/deed.en_US

Te traemos una guía para saber qué hacer cuando recibes un intento de estafa por SMS, con toda la información que vas a necesitar para enfrentarte a ellos. En este texto, vamos a intentar explicarte de la manera más extensa y sencilla posible cómo funcionan estas estafas, para que seas capaz de identificarlas y evitar caer en ellas.

También te vamos a decir qué puede pasarte en el caso de que caigas en una de estas estafas, y terminaremos explicándote qué puedes hacer si has sido víctima de una de ellas, para que sepas cómo recuperar tu cuenta, a quién avisar, o cómo denunciar este tipo de estafas.

Qué son el Smishing y el SMS Spoofing

Vamos a empezar familiarizándonos con algunos de los términos que vamos a encontrarnos cuando leamos sobre este tipo de estafas. A menudo, puede que encuentres información sobre ellas, pero con una terminología que quizá te confunda o no entiendas bien. Aquí, hay tres términos que debes conocer, los de phishing, smishing y SMS spoofing.

El phishing podríamos decir que es un término genérico con el que nos referimos a varios tipos de estafa, que pueden darse por varios medios diferentes. La palabra significa pescar, y básicamente es ir lanzando engaños de forma masiva con la esperanza de que algunas de las personas a las que les llega pican en ellos.

El smishing es el nombre de una técnica concreta de phishing. Su significado viene a ser el de SMS phishing, o pesca a través de SMS. Por lo tanto, es la técnica que se utiliza para estafarte a través de mensajes de texto haciéndose pasar por empresas o entidades reales, y con la que buscan robar tus datos o infectar tus dispositivos.

Por último, el SMS spoofing son las técnicas para enviar SMS falsificando el remitente de los mensajes, de forma que a ti te aparezca como que te ha llegado un mensaje de tu banco. A veces, tu móvil puede incluso agrupar estos mensajes con los que son reales del banco u otro servicio, haciendo el engaño más peligroso. Para ello, los cibercriminales suelen contratar servicios externos que permiten hacer esto.

Por lo general, las estafas por SMS suelen ser una combinación de Smishing y SMS Spoofing, ya que te intentan engañar mediante estafas por SMS que envían a muchísimas otras personas, y lo hacen haciéndose pasar por otras entidades. La idea es que cuando recibas el mensaje pienses “caray, es un mensaje de mi banco, seguro que es importante”. Entonces, esa preocupación por ver quién parece enviarte el mensaje puede hacerte bajar la guardia.

Cómo consiguen los delincuentes tu número

¿Pero por qué te llegan estos mensajes fraudulentos? ¿De dónde han sacado los cibercriminales tu número de teléfono? Y lo que es peor, a veces en los mensajes aparecerá tu nombre o tu DNI, o esos no son datos que le das a cualquiera, y el hecho de que los sepan puede hacer que te creas un poco más que quizá sí son la entidad que dicen ser… cuando realmente no lo son.

Esta información, la suelen obtener de filtraciones de datos masivas, tanto robando datos a grandes empresas como robando los packs de datos que los cibercriminales suelen poner a la venta. Por poner un ejemplo, en 2021 ThePhoneHouse fue hackeado, y robaron datos como nombres, números de teléfono o DNIs de cerca de 13 millones de clientes.

Y como este, suele haber muchos casos. En la última década, los robos masivos de datos a grandes empresas están a la orden del día, y cada año suele haber varios. Por eso, cuando coincide que tú eres usuario o cliente de esa empresa, los cibercriminales pueden acceder a tus datos y utilizarlos, o vendérselos a otros cibercriminales que quieran usarlos y compren packs con datos de cientos de miles de personas para intentar crear una campaña de estafas.

También cabe la posibilidad de que hayas caído en algún otro engaño, alguna trampa de phishing que aparentemente era inofensiva, pero con la que pueden haberte extraído más información que usarán después. Sin embargo, lo común es que simplemente recurran a los datos de filtraciones masivas.

Qué tipo de estafas te pueden llegar por SMS

Existen varios tipos de estafa muy comunes que pueden llegarte por SMS, aunque todas empiezan con mensajes SMS en los que un cibercriminal se hace pasar por alguna entidad, servicio u empresa, como un banco o una agencia de transportes, o cualquier otra tipo de empresas. Envían estos mensajes de forma masiva, esperando que coincida que se están haciendo pasar por el banco que usas, o la empresa de la que eres cliente o de la que estás esperando algo.

Además, se te suele hacer creer que ha surgido un problema urgente o que hay alguna amenaza inminente. Por ejemplo, se te puede decir que hay problemas con tu cuenta bancaria, que tu cuenta ha sido suspendida, o que hay problemas con un servicio que tienes contratado o un envío que estás esperando.

Ten en cuenta que a veces los mensajes fraudulentos pueden llegarte al mismo grupo de mensajes donde tienes los reales de la entidad. Esto es así en los ataques más sofisticados en los que el cibercriminal consigue falsificar el remitente para que parezca que realmente es un mensaje de esta empresa.

La idea con esto es preocuparte, y que te pongas nervioso o nerviosa, de manera que la preocupación haga que bajes la guardia, y que la necesidad de solucionar un problema que parece serio haga que vayas inmediatamente al enlace que han compartido contigo mediante el SMS. Porque ese es el punto importante de estas estafas, que siempre te intentarán hacer pulsar sobre un enlace que te lleve a una página fraudulenta que te han diseñado para completar el engaño.

Aquí viene la otra parte importante de este tipo de estafas, y es que el enlace de los SMS te llevará a una página diseñada para hacerse pasar por la web real de la empresa, entidad o servicio que están haciéndote creer que son. Así, tú creerás que una empresa o entidad real te ha escrito diciéndote que hay un problema, y que te han llevado a una web oficial en la que vas a poder solucionarlo.

Por ejemplo, tienes las estafas por SMS bancarias de hace unas semanas. En ellas, se te dice que tu cuenta de banco ha sido suspendida, y que tienes que seguir una dirección que te adjuntan en el mensaje para confirmar tu identidad. Han creado una alarma, y te han empujado a actuar inmediatamente ofreciéndote una solución rápida.

Cuando entres en la web fraudulenta puedes encontrar diferentes cosas, dependiendo del tipo de ataque al que te enfrentes. En todos los casos, repetimos, la idea es que creas que estás en la web real de la empresa por la que el atacante se hace pasar y que sigas las instrucciones de lo que te dicen que hagas.

En algunos tipos de ataque, lo que se te va a pedir es que inicies sesión para robarte tus datos de acceso al banco o a tu cuenta en ese servicio. Si el ataque es muy sofisticado, puede que incluso el atacante use las credenciales de inmediato y te pida por la web fraudulenta que escribas algún tipo de código de confirmación que te llegue por mensaje.

Pero en otros tipos de ataque, se te puede pedir que te descargues alguna aplicación al móvil, y esto sí puede ser peligroso, porque esta app casi siempre será un virus con el que infectarte. Es lo que pasó hace unos meses con los falsos SMS de Correos que infectaron a muchos móviles con el virus FluBot.

También pueden ser mediante llamadas

También hay otros casos en los que los atacantes vayan más allá del SMS, e intenten estafarte llamándote por teléfono y diciéndote que son de tal empresa, y que necesitan algunos datos tuyos. Por ejemplo, alguien puede llamarte diciéndote que es un empleado de tu banco, y puede decirte tu nombre y tu DNI fingiendo que está comprobando tu identidad.

Como te hemos dicho antes, estos datos pueden haberlos obtenido de filtraciones masivas. Una vez capte tu atención diciéndote el nombre y DNI, ese falso empleado puede decirte cosas como que ha habido un problema, y que van a enviarte un enlace para solucionarlo.

Entonces, ese atacante puede iniciar el proceso de entrar en tu cuenta bancaria con los datos que ya tiene, y cuando el banco te envíe el SMS de confirmación con un código, el atacante te pedirá que se lo des para completar el proceso y entrar en tu cuenta. Ha habido casos en los que se ha hecho haciéndose pasa por un banco, pero esto pueden hacerlo fingiendo ser empleados de cualquier otra empresa en la que tengas una cuenta, incluso en Microsoft o Google.

Search and buy domains from Namecheap. Lowest prices!

Qué puede pasar si consiguen engañarte

Si consiguen engañarte con estas estafas, el resultado no será bueno. En el mejor de los casos, puede que ser una estafa sencilla y lo único que hagan sea conseguir más datos personales tuyos a través de algún tipo de formulario. Pero cuidado, porque luego con estos datos, cuando pasen unos meses y te hayas olvidado de todo, puede que intenten una estafa más compleja aprovechando que saben más información sobre ti con la que hacerte creer que son quienes dicen ser.

Pero es más común que lo que busquen es robarte el acceso a tu cuenta bancaria o de ese servicio o empresa por el que se estén haciendo pasar. Son comunes las estafas bancarias con esta metodología, y una vez tengan acceso a tu banco, podrían robarte el acceso y hacer operaciones en tu nombre, como enviar dinero a cuentas pertenecientes a los criminales o a sus cómplices.

También puede haber casos no tan serios, pero donde te roben el acceso a una cuenta importante y luego te pidan un rescate a cambio de poder acceder a ella. O que utilicen esa cuenta para hacerse pasar por ti y estafar a otras personas y amigos tuyos que tienen confianza en ti y en lo que les dices.

Los ataques más sofisticados pueden hacer que te descargues un virus en el móvil, como pasaba con el virus FluBot. En aquel caso, el virus sustituía tu app de SMS para que no detectases lo que hacían en tu nombre, y registraba y recopilaba todo lo que haces y escribes en tu móvil, incluyendo nombres de usuario y contraseñas a sus servicios. Con esto, podían robarte prácticamente cualquier cuenta y cualquier cosa.

Cómo evitar estas estafas

Para evitar estos tipos de estafa por SMS debes tener algunas cosas en mente. Lo primero es que tu banco nunca te va a enviar un SMS con enlaces o pidiéndote tus claves para acceder a la cuenta. Como mucho, te enviarán mensajes informativos, para que luego tú vayas a la página web oficial o a su aplicación móvil a hacer la gestión que sea. Y lo mismo pasa con la mayoría de servicios con información sensible.

Por lo tanto, desconfía siempre automáticamente de cualquier SMS que te pida entrar a un enlace para hacer cualquier tipo de gestión. Da igual si es porque tu casa se está incendiando o por si te han robado dinero, no piques, no entres en ese enlace.

Si te fijas, estos mensajes siempre enviarán enlaces falsos que intentan hacerse pasar por los verdaderos. Esto es algo que es importante saber para poder identificarlos correctamente. Por ejemplo, la URL del BBVA es BBVA.es, y por mucho que haya otros subdominios primero, siempre siempre siempre acabará en bbva.es.

Si la dirección contiene el nombre bbva o bbva.es pero acaba de forma diferente, como bbva.es.engaño.xyz, ese engaño.xyz es el que determina la web a la que accedes, y así identificas que es fraudulenta. Las webs fraudulentas de los mensajes pueden ser calcos idénticos a las reales, y por eso, entres o no entres, es importante revisar siempre las direcciones para comprobar que son la de verdad.

También es importante que seas capaz de reconocer las páginas que recortan enlaces. Si en la dirección hay un símbolo /, todo lo que hay después pertenece a la web anterior. Volviendo al ejemplo, si la web es engaño.xyz/bbva.es, el bbva.es ya no será la página principal, puesto que está después del /.

Y si te quedas con la duda por el mensaje que puedas haber recibido, entra siempre manualmente desde la app o la web oficial del banco o servicio. Vamos, que nunca pulses en la dirección que te envían por SMS, sino que vayas al navegador y escribas manualmente la dirección de tu banco para entrar en él. Si la notificación es real, te aparecerá también en el área de notificaciones de la app o la web de tu banco.

Además de esto, también debes saber que ni un banco ni un servicio importante, nunca te van a llamar por teléfono para pedirte códigos de confirmación ni que les digas ninguna información que te llegue por mensaje. Nunca hagas caso a estas llamadas, por mucho que digan tu nombre, tu DNI, o el nombre de familiares u otros datos sensibles.

Además de esto, una web real de un banco y servicio nunca te va a pedir que te bajes un archivo APK para instalar una aplicación. Lo que hará será enlazar a las tiendas oficiales de Android o iOS para que te bajes su app desde ahí, pero si intentan que te bajes el archivo de la aplicación para instalarlo a mano, seguro que es un virus.

Search and buy domains from Namecheap. Lowest prices!

Qué hacer si te han robado con un SMS fraudulento

Nadie es perfecto, y puede que sin quererlo hayas acabado siendo una víctima de uno de estos fraudes. En estos casos, es útil saber qué puedes hacer y cómo denunciar este tipo de estafas o robos. Primero siempre tienes que revisar qué datos pueden haberte robado, y si te han robado información de contacto, información bancaria, o directamente dinero. Si te roban dinero, es importante recopilar todos los datos posibles de la estafa para denunciar.

Si te roban información de contacto

Uno de los mejores escenarios en los que te puedes encontrar con estas estafas es que simplemente les des información de contacto como tu número de teléfono o correo electrónico, además de tu nombre o apellidos. Esto no supone una amenaza inminente, pero son datos que pueden usarse esos datos para futuros ataques, tanto hacia ti como hacia otras personas en tu nombre.

Por eso, si te han robado información de contacto debes estar preparado para que te lleguen más llamadas, SMS o correos fraudulentos en un futuro, y prestar especial atención a posibles mensajes y ofertas que te lleguen para no volver a caer en la trampa y acabar dando información más seria sobre ti.

Si te roban información bancaria

En el caso de que te roben información bancaria, entonces es algo más serio. Si obtienen los datos de tu tarjeta quizá podrían utilizarlos para realizar pagos en tu nombre. Si detectas que ha podido pasar esto, conviene cancelar la tarjeta que haya sido comprometida para evitar que esto pase y pedirle otra nueva a tu banco.

Tanto si te han robado datos bancarios como si directamente ya los han usado para sustraerte dinero, o incluso aunque solo hayas detectado la estafa pero no hayas picado, siempre es de vital importancia que avises a la entidad bancaria. De esta manera, pueden intentar investigar quién es el estafador, y también avisar al resto de clientes para que extremen las precauciones.

Sobre los robos de información bancaria, debes saber que si han sacado dinero con tus datos no podrás recuperarlo. Hay otros casos en los que las noticias son mejores. Si han usado tus datos para realizar pagos en tu nombre en algún establecimiento, puedes contactarlo para intentar obtener una devolución.

Y si se ha hecho una transferencia bancaria en tu nombre, el banco podría cancelarla o revertirla, aunque siempre depende del banco de destino, y de si el estafador ha movido el dinero a una cuenta tercera para que no puedas recuperarlo. Por eso vuelvo a decirte que es importante contactar siempre con el banco y explicarlo todo, para ver si hubiera alguna manera de recuperar el dinero.

Contacta con instituciones suplantadas

Aunque lo hemos mencionado antes, vamos a hacer un inciso para recalcar que siempre es importante avisar a la entidad, servicio o empresa por la que se hayan hecho pasar. Es útil que te pongas en contacto con ellos por correo y redes sociales, y les expliques el tipo de estafa que te han encontrado. Inclsuo si no has picado. Así, estas entidades o empresas podrán investigarlo y/o avisar al resto de usuarios o clientes.

Además, también es muy útil que avises por redes sociales de las campañas de phishing, ya que unos retuits a tiempo pueden hacer que este aviso les llegue a otros usuarios antes de que la empresa o el servicio reaccione, y así puedes evitar que otras personas se vean afectadas.

Si te roban el acceso a una cuenta y servicio

En el caso de que te hayan robado el acceso a alguna de tus cuentas online, entonces tendrás que proceder con los métodos de cada servicio para recuperar el acceso. Por ejemplo, si has hecho la configuración previa necesaria, vas a poder recuperar tus cuentas de Apple, Google o Microsoft, y también recuperar tu cuenta de WhatsApp y el resto de principales servicios.

Debes tener en cuenta que hay veces en las que estos procedimientos pueden tardar un poco, por lo que es importantísimo avisar a tus contactos mientras no tengas acceso a tu cuenta, para evitar que puedan utilizarla para engañarles haciéndoles pensar que eres tú para hacerles caer en alguna otra estafa o robarles sus datos.

Aquí, si estás leyendo esto porque ya te han robado una cuenta no hay mucho más que hacer, simplemente tendrás que lidiar con los procesos de cada servicio o acudir a sus sistemas de atención al cliente. Pero en adelante, intenta tener activada la verificación en dos pasos en todas las cuentas donde se permita, para que así sea más difícil que te las roben.

También es importante cambiar la contraseña en cuanto recuperes la cuenta, cambiarla en todos los servicios donde repitas esta contraseña, ya que los atacantes podrían intentar acceder a otras cuentas donde repitas el mismo nombre de usuario y contraseña. Esta es solo una de las muchas razones por las que siempre es recomendable no repetir nunca ninguna contraseña en tus servicios online.

Y por supuesto, cuando recuperes una cuenta que te han robado, deberías dar por hecho que te han robado toda la información que haya en ella, como contactos, número de teléfono, correo, o tus fotografías. Por eso es importante que avises a tus contactos por si acaso, y que prestes atención a futuras campañas de phishing.

Cómo Denunciar las estafas por SMS fraudulentos (en España)

Es importante denunciar este fraude a las autoridades, y que así se pueda investigar y consigan encontrar y detener a los responsables. Para esto hay varios caminos. Por ejemplo, puedes plasmar tu denuncia en el formulario online de la Policía Nacional, que está en esta página web. En ella, eligiendo el método de denuncia en línea, se te guiará paso a paso por su formulario donde plasmar la denuncia por phishing.

También podrás denunciar el fraude en la Guardia Civil, en cuyo formulario online podrás interponer denuncias por estafas cibernéticas. En la web a la que accedes, verás que podrás realizar la denuncia de forma presencial, o utilizar su sede electrónica para hacerlo, donde se te exigirá tu firma digital.

Y también puedes contactar con el Instituto Nacional de Ciberseguridad, que tiene varios métodos para denunciar fraudes y ataques digitales. Vas a poder llamarles al número gratuito 017, contactarles por WhatsApp o por Telegram, o usar su formulario web para empresas o particulares.

Fuente (s) :

Google dice que los creadores de YouTube han sido blanco de malware que roba contraseñas en ataques de phishing coordinados por actores de amenazas motivados financieramente. Los investigadores del Grupo de Análisis de Amenazas (TAG) de Google, que vieron la campaña por primera vez a fines de 2019, descubrieron que varios actores de piratería contratados reclutados a través de anuncios de trabajo en foros de habla rusa estaban detrás de estos ataques. Los actores de amenazas utilizaron ingeniería social (a través de páginas de destino de software falsas y cuentas de redes sociales) y correos electrónicos de phishing para infectar a los creadores de YouTube con malware que roba información, elegido según las preferencias de cada atacante.

Search and buy domains from Namecheap. Lowest prices!

Canales secuestrados en ataques de paso de cookies

El malware observado en los ataques incluye cepas de productos básicos como RedLine, Vidar, Predator The Thief, Nexus stealer, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad y Kantal, y de código abierto como  Sorano  y  AdamantiumThief .

Una vez entregado en los sistemas de los objetivos, el malware se utilizó para robar sus credenciales y cookies del navegador, lo que permitió a los atacantes secuestrar las cuentas de las víctimas en ataques de paso de cookies.

«Si bien la técnica ha existido durante  décadas , su resurgimiento como un riesgo de seguridad superior podría deberse a una adopción más amplia de la autenticación multifactor (MFA), lo que dificulta la realización de abusos y el cambio de enfoque del atacante a tácticas de ingeniería social», dijo. Ashley Shen, ingeniera de seguridad de TAG.

«La mayor parte del malware observado fue capaz de robar tanto las contraseñas de los usuarios como las cookies. Algunas de las muestras emplearon varias técnicas anti-sandboxing, incluidos archivos ampliados, archivos cifrados y encubrimiento de IP de descarga».

Google identificó al menos 1.011 dominios vinculados a estos ataques y aproximadamente 15.000 cuentas de actores creadas específicamente para esta campaña y utilizadas para enviar correos electrónicos de phishing que contienen enlaces que redireccionan a páginas de destino de malware a los correos electrónicos comerciales de los creadores de YouTube.

Vendido por hasta $ 4,000 en mercados clandestinos

Una cantidad significativa de canales de YouTube secuestrados en estos ataques fueron posteriormente renombrados para hacerse pasar por ejecutivos tecnológicos de alto perfil o firmas de intercambio de criptomonedas y se utilizaron para estafas de criptomonedas de transmisión en vivo.

Otros se vendieron en mercados clandestinos de negociación de cuentas, donde valen entre $ 3 y $ 4,000, dependiendo de su número total de suscriptores.

Shen agregó que el Grupo de Análisis de Amenazas de Google redujo los correos electrónicos de phishing vinculados a estos ataques en Gmail en un 99,6% desde mayo de 2021.

«Bloqueamos 1,6 millones de mensajes dirigidos a objetivos, mostramos ~ 62.000 advertencias de páginas de phishing de Navegación segura, bloqueamos 2,400 archivos y restauramos con éxito ~ cuentas de 4K», dijo Shen. .

«Con mayores esfuerzos de detección, hemos observado que los atacantes se desplazan de Gmail a otros proveedores de correo electrónico (principalmente email.cz, seznam.cz, post.cz y aol.com)».

Google también informó de esta actividad maliciosa al FBI para que se investigue más a fin de proteger a los usuarios y creadores de YouTube a los que se dirige la campaña.

Fuente (s) :