Twitter Facebook    

logo1

“¿Eres tú en este video?” Nueva campaña de phishing a través de Facebook Messenger

ESETYoutubeVideos1PrincipalESET compañía de seguridad informática, alerta sobre una nueva campaña de phishing que se propaga a través de mensajes en la aplicación Facebook Messenger e intenta engañar a los usuarios para robar sus credenciales de acceso a la red social.

Redacción: Diario El Periodista

ESET, compañía líder en detección proactiva de amenazas, advierte sobre una nueva campaña de phishing que ha estado circulando en los últimos días, principalmente en México, que apunta al robo de credenciales de acceso de usuarios de Facebook. El engaño se distribuye a través de mensajes que circulan en Messenger, la aplicación de mensajería de Facebook, con un texto y un enlace que alude a un video donde supuestamente aparece el destinatario.

“Este tipo de engaños son muy recurrentes. Los estafadores no solo utilizan la imagen y popularidad de reconocidas marcas u organizaciones, sino que suelen utilizar diferentes temáticas para intentar engañar a los usuarios con modo de actuar muy similar. En este caso imitan la página de inicio de Facebook para que el usuario no identifique que se trata de una página falsa e ingrese sus credenciales de acceso. Es importante estar al tanto de los engaños y estafas que circulan para evitar ser víctimas, además de tener actualizados todos los sistemas y contar con una solución de seguridad instalada en todos los dispositivos”, comenta Miguel Ángel Mendoza, Investigador del Laboratorio de ESET Latinoamérica.

Según mencionan los investigadores de ESET, la campaña maliciosa está diseñada para usuarios de dispositivos móviles, ya que cuenta con una cadena de validación para determinar si la potencial víctima accede al enlace desde un teléfono. De esta manera, si el usuario ingresa al enlace malicioso desde un equipo de escritorio, simplemente es direccionado a un video y evita la instancia del robo de información sensible.

De lo contrario, si se accede al enlace desde un smartphone se es dirigido hacia un sitio de phishing que simula ser la página oficial de inicio de sesión de Facebook donde el usuario debe supuestamente iniciar sesión ingresando la dirección de correo y contraseña que utiliza para acceder a la red social.

El falso sitio de Facebook solicita primero “verificar la información de la cuenta” para poder visualizar el supuesto video. De esta manera concreta el robo de información. Si se mira detenidamente la URL en la barra del navegador al que se es dirigido, se puede ver que no corresponde con dirección oficial de Facebook. Desde ESET indican que esa es una señal suficiente para determinar que se está ante un engaño y que no se debemos ingresar la clave de acceso.

Desde el Laboratorio de Investigación de ESET analizaron el mecanismo de validación utilizado en una dirección URL de la campaña maliciosa y la manera en la que los perpetradores de esta campaña aprovechan de forma maliciosa los recursos de desarrollo de Facebook. Luego de acceder al mensaje, que generalmente se recibe desde un contacto a través de Facebook Messenger, el usuario es dirigido a un sitio web aparentemente con contenido vacío, pero que en realidad aloja código HTML embebido.

“Mediante el análisis del código es posible comprender la manera en la que opera esta campaña de phishing y la forma en la que son explotados de forma maliciosa los recursos de desarrollo para Facebook, lo que permite a los atacantes mostrar sitios cada vez más difíciles de identificar como maliciosos a simple vista”, comenta Miguel Angel Mendoza, investigador de ESET Latinoamérica’.

ESET comparte recomendaciones para evitar caer en la nueva campaña de phishing a través de Facebook Messenger:

Se recomienda hacer caso omiso a este tipo de mensajes que llegan a los chats, incluso si provienen de contactos conocidos, ya que puede pasar que los remitentes hayan sido engañados o sus dispositivos hayan sido comprometidos para propagar estas amenazas de forma automatizada.

Es importante notificar al propietario de la cuenta desde la cual se envía el mensaje para que sepa que se está realizando esta actividad maliciosa suplantando su identidad y perfil, por lo que es conveniente que revise cualquier actividad inusual en su cuenta, como los inicios de sesión desde distintas ubicaciones o dispositivos, y cerrar las sesiones que no correspondan con las que el usuario realiza.

En caso de identificar la actividad no reconocida por el usuario, es conveniente actualizar de forma inmediata las contraseñas comprometidas y habilitar medidas de seguridad adicionales, como el doble factor de autenticación e instalar soluciones antimalware en los dispositivos.

Dadas las nuevas características utilizadas por los creadores de sitios de phishing, como el uso de certificados de seguridad, candados de seguridad y protocolos seguros, así como ataques homógrafos en direcciones web, resulta necesario revisar los certificados de seguridad para comprobar la legitimidad del sitio en cuestión.

Es conveniente notificar a los usuarios que han sido afectados con este mensaje, para evitar que se conviertan en víctimas de las campañas de phishing que buscan obtener los accesos a las cuentas de redes sociales y otros servicios de Internet.

Fuente: ESET Latinoamérica @ESETLA

Add a Comment

ESET Latinoamérica recomienda, cómo identificar un sitio web seguro y legítimo

SecurityESET1Principal

En enero de este año se registró el máximo histórico en la cantidad de URL únicas de sitios de phishing a nivel global, según reporte de APWG. Por lo que ESET, comparte algunos tips para identificar si un sitio web es seguro, con el fin de minimizar riesgos de perder datos o descargar malware en los dispositivos al acceder a los mismos.

Redacción: Diario El Periodista       Foto: ESET Latinoamérica

Tener cuidado con las URL mal escritas y los caracteres ambiguos: Los ataques homográficos u homóglifos y las URL mal escritas o engañosas se encuentran entre las tácticas más comunes que utilizan los ciberdelincuentes para engañar a las personas para que visiten sus sitios web.

Un ataque homográfico ocurre cuando los actores de amenazas registran dominios cuyos nombres son muy similares a otros legítimos y que a simple vista parecen iguales o verdaderos. Para esto se valen del uso de caracteres visualmente ambiguos o de añadir caracteres de manera sutil.

Para ilustrarlo, imagine escribir mal “Microsoft” en un nombre de dominio como “rnicrosoft.com” donde la “r” seguida de “n” puede parecerse a una “m” (dependiendo de la fuente, el tamaño en puntos y el cuidado del lector). 

ESETSecurityy2Principal

Una práctica de engaño llamada typosquatting, implica registrar nombres de dominio que coincidan con sitios populares, pero con errores de tipeo comunes, como “gogle.com” y “gooogle.com”. Ambos ejemplos ahora son propiedad de Google y redirigen al sitio “previsto”, pero hay muchas posibilidades.

Otro ejemplo es el de Facebook, que para protegerse contra los errores similares que afectan a la última letra de “facebook” en su nombre de dominio, registró distintos dominios que en lugar de tener una letra “k” al final tienen otra letra, e igualmente redirige las solicitudes al dominio real facebook.com.

Sitios falsos que parecen originales

El falso sitio web es diseñado de forma que parezca idéntico al original para engañar a quien lo visita. Por lo tanto, desde ESET recomiendan tener mucho cuidado al copiar y pegar una URL o hacer clic directamente y siempre verificar encontrarse en el sitio web correcto. Algunas soluciones de seguridad incluyen la detección de ataques homográficos y notifican al usuario en caso de estar accediendo a una página web sospechosa.

Comprobar si un sitio web es malicioso: Si se tiene la sensación de que hay algo extraño en el sitio web que se está visitando, o se está considerando visitar, hay distintas herramientas en línea que se pueden utilizar para verificar si o no es malicioso. Google, por ejemplo, ofrece una herramienta Estado del sitio de Navegación segura donde se puede pegar la URL de un sitio web y la herramienta identifica si el sitio es seguro. Otra herramienta similar es el verificador de URL de VirusTotal, que analiza la dirección del sitio web y la compara con numerosos motores antivirus de primer nivel y motores de escaneo de sitios web para indicar si una URL en particular puede ser maliciosa.

Incluso si el resultado dice que la URL está “limpia”, puede que sea necesario profundizar un poco más y para ello pueden resultar interesantes las herramientas compiladas por el instructor de SANS, Lenny Zeltser. Alternativamente, se puede consultar en whois (servicio que ofrece información sobre dominios) para averiguar quién es el propietario del dominio que se está visitando. Esta información puede incluir quién es el propietario, cuándo y dónde se registró y cómo ponerse en contacto con él.

ESET recomienda averiguar si el dominio fue registrado recientemente, lo que podría ser un indicador de que podría ser malicioso. Por ejemplo, Facebook no será un dominio registrado por primera vez en febrero de 2021. Otra señal de que el dominio podría ser malicioso es si hace clic en “mostrar más datos” y está incompleto o plagado de errores tipográficos.

Buscar la política de privacidad: Si se está revisando un sitio web se debe verificar si existe una política de privacidad, ya que cada sitio web legítimo debe tener una debido a que las leyes de protección de datos así lo exigen. Si un sitio web no tiene una política de privacidad o tiene una que parece incompleta, esto debería ser una buena señal de que a los responsables del sitio no le importan las estrictas leyes de protección de datos que se aplican en todo el mundo.

Buscar información de contacto: Cualquier empresa legítima que esté interesada en construir una relación con sus clientes tendrá la información de contacto en algún lugar de su página web en caso de que algo salga mal. Por lo general, consta de un formulario de contacto, correo electrónico, dirección de correo postal o número de teléfono.

Buscar la “S” en HTTPS, pero…: Una regla muy extendida para comprobar si un sitio web es seguro es comprobar si utiliza el protocolo HTTPS. Si bien HTTPS solo asegura que las comunicaciones entre el servidor web y el navegador web del visitante estén fuertemente encriptadas. Eso proporciona seguridad contra la intercepción de la información, lo que hace que sea seguro iniciar sesión, pero no quiere decir que el sitio es legítimo.

Los casos de sitios que utilizan HTTPS para engañar a las personas haciéndoles creer que sus sitios falsos son “seguros” han aumentado ya que los ciberdelincuentes pueden obtener fácilmente un certificado SSL / TLS completamente válido para sus sitios web fraudulentos, de la misma manera que puede hacerlo una empresa legítima. Por lo que desde ESET recomiendan tomar en cuenta este indicador, pero inspeccionar el sitio web en su conjunto.

Utilizar una solución de seguridad con buena reputación: El uso de una solución de seguridad integral y de buena reputación puede contribuir en gran medida a la protección contra la mayoría de las amenazas informáticas, incluidos los sitios web maliciosos. El software de seguridad generalmente analizará la página web con un motor de escaneo incorporado que busca contenido malicioso y bloqueará el acceso al sitio web si detecta algo que pueda representar una amenaza. Esto evita que se descargue cualquier contenido malicioso en su equipo.

La herramienta de seguridad también comparará el sitio web con una lista de sitios maliciosos conocidos y bloqueará el acceso si encuentra una coincidencia. Las soluciones de seguridad de buena reputación también suelen utilizar tecnología antiphishing, que lo protege de los intentos de adquirir contraseñas, datos bancarios y otra información confidencial de sitios web falsos que se hacen pasar por legítimos.

Cuando intenta acceder a una URL, la solución de seguridad la compara con una base de datos de sitios de phishing y, si se encuentra una coincidencia, finalizará inmediatamente su acceso y aparecerá una alerta advirtiéndole del peligro.

“Hay varios puntos adicionales a los que se puede prestar atención para sentirse seguro en la web, como si un sitio web tiene anuncios extraños apareciendo incesantemente por todas partes, o si un sitio web está plagado de errores gramaticales, lo que puede indicar que llegó a un sitio web fraudulento. De todos modos, para resumir, se debe estar atento a errores ortográficos en la URL del sitio web, examinar su certificado de seguridad y, preferiblemente, intentar escribir manualmente la dirección o usar solo enlaces confiables”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/06/23/como-saber-sitio-web-es-seguro-o-no/ 

Add a Comment

Robaron el código fuente de FIFA 21 tras ataque a Electronic Arts (EA)

EsetFifa1PrincipalInvestigadores de ESET analizan el caso donde atacantes lograron acceder a los sistemas de la popular compañía de videojuegos y aseguran haber robado el código fuente de varios juegos, además de otras herramientas de uso interno.

Redacción: colaboración de @ESETLA

 ESET, compañía líder en detección proactiva de amenazas, analiza el robo al código fuente de FIFA 21. Los criminales aseguran haber robado 780 GB de datos tras acceder a los sistemas de la compañía de videojuegos Electronic Arts (EA). Asimismo, aseguran tener acceso a todos los servicios de EA y ofrecen la información en foros de la dark web por 28 millones de dólares.

Entre la información que dicen haber robado está el código fuente de juegos como FIFA 21 y The Sims, así como el motor gráfico Frostbite -que es utilizado en varios videojuegos de la compañía (como Battlefield)-, además de herramientas de desarrollo y otro tipo de información.

EA confirmó que sufrieron una brecha de datos y que la información afectada es la que los atacantes dicen tener en su poder. Además, desde la compañía señalaron que los actores maliciosos no obtuvieron acceso a los datos de ningún usuario, por lo que no hay riesgo para la privacidad. También, aseguran haber realizado mejoras en la seguridad y no esperan que el incidente impacte de alguna manera al negocio o a sus juegos, según explicó el sitio Motherboard, que dio a conocer el ataque y los detalles de la información que ofrecen los criminales.

Por su parte, los responsables del ataque aseguran haber robado el código fuente completo de FIFA y puntos utilizados como monedas virtuales dentro del juego. Consultados por la forma en que accedieron a los sistemas, los atacantes dijeron que no darían detalles al respecto.

Los ataques a la industria de los videojuegos no son novedad. Varias investigaciones de ESET han revelado detalles de campañas de grupos sofisticados que mediante ataques de cadena de suministro han intentado afectar a compañías de videojuegos, como fue en 2019 con un ataque del grupo Winnti a desarrolladores de videojuegos en Asia con el objetivo de distribuir malware como parte de software legítimo, y luego en 2020 con un nuevo backdoor. Lo mismo a comienzos de este año en lo que se denominó Operación NightScout, esta vez apuntando a jugadores de videojuegos.

Más allá de estos ataques de gran complejidad, solo en 2020 se han registrado varios casos de brechas de seguridad que han tenido como protagonistas a compañías de videojuegos: el caso de Capcom, que sufrió un ataque de ransomware y la filtración de información; el ataque a Valve en abril del año pasado que derivó en la filtración del código fuente de Counter Strike y Team Fortress 2; la filtración del código fuente de juegos clásicos de Nintendo en lo que se conoció como Gigaleak, además del compromiso de 300 mil cuentas de usuarios de Nintendo con información personal, o más acá en el tiempo el ataque de ransomware a CD Projekt Red que derivó en el robo del código fuente de Cyberpunk 2077.

En 2020 un reporte de Akamai reflejaba que durante la pandemia los ataques de credential stuffing a compañías y usuarios de videojuegos creció y que en un año y medio se registraron cerca de 10 mil millones de intentos de este tipo de ataque.

El creciente interés de los actores maliciosos por esta industria podrían ser las grandes sumas de dinero que mueve, provocando que las compañías desarrolladoras y los usuarios se la vuelven un atractivo financiero para los atacantes. Según datos de Goldman Sachs, la audiencia que tienen los contenidos de videojuegos en plataformas como YouTube o Twitch es superior a la que registran los consumidores de HBO, Netflix y ESPN combinadas.

Fuente: ESET Latinoamérica.

Add a Comment

Las criptomonedas, las monedas virtuales que se han vuelto una tendencia

ESETBitcoin2PrincipalLas criptomonedas es un campo minado para la ciberseguridad, en los últimos días se han vuelto tendencia, pero cómo funcionan y cómo utilizarlas de manera segura. Un artículo muy interesante de ESET Latinoamérica.

Redacción: Diario El Periodista

ESET, compañía líder en detección proactiva de amenazas, explica los puntos clave de estas monedas digitales y cómo mantenerse protegido al realizar transacciones. Desde hace un tiempo, las criptomonedas han cambiado la forma en que se gestionan las transacciones electrónicas. Son un tipo de moneda digital basada en la criptografía, ya que utilizan esta técnica para regular la generación de unidades monetarias y verificar la transferencia de fondos, reemplazando a una autoridad central como lo es un banco, financiera o similar.

Según explica ESET, al estar descentralizadas, las criptomonedas permiten un mayor grado de anonimato para el usuario. Si bien todas las transacciones son públicas y rastreables entre billeteras, no es necesario registrar sus datos personales para efectuar una transferencia.

Esta es la característica clave del dinero digital, ya que lo hace seguro y resistente a la censura de gobiernos y grandes empresas. Sin embargo, también las convierte en la herramienta ideal de los delincuentes para efectuar pagos y pedir rescates cuando realizan ataques de ransomware, por ejemplo.

Bitcoin fue la primera criptomoneda descentralizada, creada por Satoshi Nakamoto en 2009 con el objetivo de poder hacer transacciones financieras digitales entre personas sin la necesidad de que intervenga un tercero, y que además estas sean seguras, anónimas e inmediatas a cualquier lugar del mundo.

Esta moneda utiliza tecnología blockchain y cifrado para garantizar la validez y seguridad de su información, transacciones y creación de nuevas unidades monetarias a través del proceso de minería, que es el conjunto de procesos necesarios para procesar y validar las transacciones de una criptomoneda.

Cada criptomoneda tiene sus características y eso es lo que les da valor. Hoy en día, hay más de 1,000 criptomonedas registradas en Coinmarketcap, organización encargada de realizar los informes sobre las actividades de comercio de miles criptomonedas, pero no vende directamente. Como pionero y el más famoso, Bitcoin sigue siendo la criptomoneda más fuerte del mercado. Pero cada vez se está observando que están siendo utilizadas por más usuarios y para diferentes propósitos.

Al igual que con las monedas físicas, los titulares de criptomonedas las utilizan para pagar los bienes o servicios que desean. Actualmente, se utilizan como cotizaciones de activos, expresadas en moneda. Por lo tanto, si la moneda digital tiene un precio de U$D 100 y el usuario quiere comprar un producto que su valor es de U$D 500 necesitará cinco unidades de esta criptomoneda.

“En ESET, creemos que la educación y la información son los primeros pasos para no dejarse engañar. Cuando hablamos de criptomonedas y transacciones que permiten el anonimato, se debe redoblar la atención y es importante que el usuario esté siempre informado sobre las novedades y tipos de estafas que involucran estas monedas digitales. Hay que recordar que una vez hecha una transferencia con estas divisas no se puede deshacer o reclamar su devolución, por lo tanto, es muy importante contar con todos los conocimientos necesarios antes de utilizarlas”, reflexiona Marielos Rosa, gerente de operaciones de ESET Centroamérica.

Las formas de adquirir criptomonedas son las siguientes:

Comprar criptomonedas: las billeteras virtuales proporcionan intermediación para la compra y venta de estas monedas digitales.

Airdrops: cuando se lanza una nueva criptomoneda, algunos proyectos llevan a cabo la práctica de airdrop, que consiste en entregar algunas criptomonedas a potenciales inversores si dan a conocer el proyecto.

Minería: esto no es encontrar, descubrir o fabricar nuevas monedas, sino que se le dice así al conjunto de procesos necesarios para validar y procesar las transacciones de una criptomoneda.

Según los datos obtenidos en el ESET Security Report 2021, el malware para minería de criptomonedas, que desde 2018 presentaba una caída constante, dio un giro en el último cuarto de 2020 y comenzó a crecer, registrando en Perú (10,1%) y Ecuador (5,1%) la mayor cantidad de detecciones de mineros de criptomonedas entre los países de América Latina.

Este cambio probablemente se debe al aumento en el valor del Bitcoin y de otras divisas digitales como Ethereum o Monero. Además, el crecimiento en la tasa de ataques de ransomware hizo que muchas víctimas se sientan obligadas a adquirir las criptomonedas. Por estas razones, no es de extrañar la proliferación de las amenazas informáticas en torno a minería de criptomonedas.

A continuación, algunos consejos para quienes quieran realizar transacciones con criptomonedas:

Wi-Fi segura: el uso de un canal seguro es esencial para todas sus transacciones con criptomonedas. Por ejemplo, si usa Wi-Fi público para acceder al sitio web de la plataforma, los ciberdelincuentes pueden interceptar los detalles de su transacción o engañar al sitio web para que robe sus activos.

Protéjase de las falsas promesas: No crea en ofrecimientos de monedas gratis. Tenga siempre cuidado con los rendimientos extraordinarios o muy rápidos, lo que no es común en el mercado actual.

Invierta en seguridad: instale un antivirus confiable en todos sus dispositivos para que no se sorprenda al realizar transacciones.

Add a Comment

ESET Security Report 2021 revela que Malware es la principal preocupación de empresas de América Latina

MalwereEsetOK1Principal

El ESET Security Report 2021 revela que el 34% de los incidentes que sufrieron el último año las empresas latinoamericanas fue debido a los códigos maliciosos.

Redacción y foto: colaboración de ESET  Latinoamérica          

ESET, compañía líder en detección proactiva de amenazas, presenta el ESET Security Report 2021, su informe anual en el que analiza el panorama de la seguridad de las empresas de América Latina a partir de encuestas realizadas a más de 1000 ejecutivos y representantes 17 países de la región, en el que también se incluyen datos obtenidos de la telemetría de ESET de forma de comprender mejor el panorama actual.

El informe destaca cuáles son las preocupaciones de las empresas, los principales incidentes de seguridad que sufrieron el último año, y cuáles son los principales mecanismos de gestión de la seguridad que implementan las organizaciones en la actualidad.

A diferencia de lo que ocurrió en las últimas ediciones del ESET Security Report, en esta oportunidad la infección con malware, que ocupaba la tercera posición en el top tres de las principales preocupaciones, pasó a ser la mayor preocupación para las organizaciones (64%), relegando al segundo y tercer lugar en el orden de preocupaciones al robo de información (60%) y el acceso indebido a los sistemas (56%).

Uno de los grandes retos para las empresas debido a la pandemia ha sido el teletrabajo. Este giro hacia una mayor virtualidad se dio en un contexto en el que los cibercriminales también intentaron sacar provecho de esta situación impuesta por la pandemia para comprometer a las empresas y obtener su beneficio económico. Por ejemplo, se utilizó el COVID-19 como señuelo para todo tipo de campañas maliciosas, ya sea para robar datos personales o para distribuir malware, así como también con el aumento de los ataques apuntando a las conexiones remotas.

El trabajo remoto, un alto riesgo para las empresas

Aumentó la preocupación de las empresas al ver los riesgos que el trabajo remoto, combinado con el crecimiento de los intentos de ataque pueden suponer para la seguridad de su información. Esta realidad se vio reflejada en la opinión de los ejecutivos encuestados, ya que según revela el ESET Security Report 2021, el 64% de las organizaciones de la región ve en el malware la principal preocupación desde el punto de vistas de la seguridad.

Esta preocupación es coherente con la realidad, ya que el 34% de los incidentes que sufrieron el último año las empresas latinoamericanas fue debido a los códigos maliciosos, siendo la principal causa de incidentes de seguridad.

De acuerdo con los datos de la telemetría de ESET, las empresas en Brasil fueron las más afectadas por malware con el 19% de todas las detecciones en Latinoamérica, seguidas por las de México (17,5%), Argentina (13,3%), Colombia (10,6%) y Perú (8,9%). Asimismo, los ataques de ingeniería social son responsables del 20% de los incidentes de seguridad de las empresas latinoamericanas.

Por otra parte, el último año se registró un aumento de 704% en el número de los ataques de fuerza bruta a los servicios de acceso remoto como el RDP, mientras que el número de usuarios únicos afectados por estos intentos de comprometer los accesos remotos registraron un incremento de 196%. Probablemente, el crecimiento del ransomware en 2020 sea uno de los principales responsables de este importante aumento.

En 2020, quedó demostrada la evolución el ransomware. Este código malicioso no solo registró una importante actividad, sino que los grupos de ransomware además evolucionaron hacia una mayor sofisticación y uso de nuevas técnicas. Estos cambios en el ransomware están directamente relacionados con las preocupaciones, no solo por el hecho de que el ransomware es un tipo de malware, sino porque en 2020 muchos grupos comenzaron a adoptar el robo de información a su estrategia —además del uso de otras técnicas extorsivas— con el objetivo de presionar a las víctimas con divulgar información sensible si no se paga el rescate.

“El 60% de las organizaciones de América Latina tienen como su principal preocupación el robo de información y el ransomware viene creciendo en actividad con ataques dirigidos a grandes y pequeñas empresas. Además, los grupos de ransomware han estado aprovechando el teletrabajo para acceder a redes corporativas a través de conexiones remotas y están demandando sumas de dinero cada vez más elevadas por el rescate de la información”, explica Camilo Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.

Frente a este escenario resulta evidente que el ransomware es una amenaza para preocuparse y que requiere atención. Sobre todo, teniendo en cuenta que el porcentaje de empresas que utiliza soluciones para el respaldo de la información es relativamente bajo, agregó el experto.

Según muestra el informe, el malware bancario registró una caída en la cantidad de detecciones el último año, pero se analizaron varias familias de malware bancario que comúnmente apuntan a países América Latina y en el último año ampliaron su espectro geográfico, apuntando a países de Europa (principalmente España) y a Estados Unidos. Las campañas que distribuyen troyanos bancarios generalmente son muy focalizadas a ciertos países y el último año Brasil, México, Chile y Argentina fueron los más apuntados mediante el envío principalmente de correos de phishing.

Por su parte, el malware para minería de criptomonedas, que desde 2018 presentaba una caída constante, dio un giro en el último cuarto de 2020 y comenzó a crecer, registrando en Perú (10,1%) y Ecuador (5,1%) la mayor cantidad de detecciones de mineros de criptomonedas entre los países de América Latina. Este cambió en el malware de minería de criptomonedas probablemente se debió al aumento en el valor del Bitcoin y de otras divisas digitales como Ethereum o Monero menciona el reporte de ESET.

Por otro lado, los principales controles de seguridad implementados en las empresas son las soluciones antimalware (86%), firewalls (75%) y soluciones de respaldo de información (68%). Sin embargo, otras medidas importantes registran baja implementación, como es el uso de soluciones de doble factor de autenticación (22%). En cuanto al uso de soluciones para el respaldo de la información, la cifra es muy baja, sobre todo si se considera la actividad de una amenaza como el ransomware y se tiene presente que es la manera más efectiva para recuperarse de un incidente causado por este tipo de código malicioso evitando tener que pagar a los atacantes.

Los dispositivos móviles también sufren ataques de seguridad

Otro dato preocupante es la baja implementación de soluciones de seguridad en dispositivos móviles, con apenas el 15% de las organizaciones, sobre todo si pensamos que en estos tiempos de teletrabajo los dispositivos móviles son utilizados para actividades laborales además de personales y pueden ser la puerta de entrada a la información sensible de la empresa.

En cuanto a las prácticas de gestión, la de mayor adopción con el 71% corresponde a la actualización de aplicaciones, seguida por la implementación de políticas de seguridad (68%), y por las auditorías (40%), tanto internas como externas. Sin embargo, teniendo en cuenta la reciente actividad del ransomware, es relativamente bajo el porcentaje (39%) de empresas que cuentan con un plan de respuesta ante incidentes y un plan de continuidad del negocio.

Con respecto al presupuesto disponible para el área de ciberseguridad, para el 81% de las empresas el presupuesto asignado para el área de ciberseguridad es insuficiente. Si bien el 24% afirmó que el último año aumentó el presupuesto en seguridad, el 22,5% aseguró que se redujo.

Por último, en el caso de actividades de capacitación y concientización al interior de las empresas el 37% de los encuestados afirmó realizar actividades de este tipo de forma periódica, mientras que 41% lo realiza de manera ocasional y un 19% no realiza este tipo de acciones.

El escenario es complejo y varía según industria y el tamaño de las empresas, pero requiere tomar medidas frente a una industria del cibercrimen que continúa evolucionando y buscando la manera de sacar provecho de las oportunidades que se presentan para obtener ganancias financieras. Esperamos que este documento sea de utilidad tanto para las empresas como para los profesionales y que pueda servir como una referencia para evaluar las medidas que están implementando, concluyó”, Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.

Fuente: ESET Latinoamérica.

Add a Comment