pexels-olha-ruskykh-7504837

Guía Práctica: Cómo Detectar, Prevenir y Reaccionar Ante Correos Phishing para una Ciberseguridad Sólida

En un mundo digital cada vez más peligroso, es esencial estar armado con las herramientas adecuadas para enfrentar la amenaza persistente de los correos electrónicos phishing. Esta guía práctica proporciona consejos clave para detectar, prevenir y reaccionar eficazmente ante estos intentos de estafa cibernética.

Detectar:

  1. Inspeccionar el remitente: Verifique cuidadosamente la dirección de correo electrónico del remitente. Por ejemplo, si recibe un correo de “suport3@tubanc0.com” en lugar de “soporte@tubanco.com“, es probable que sea un intento de phishing. Los estafadores a menudo utilizan direcciones de correo electrónico similares a las legítimas, pero con pequeñas diferencias, con la esperanza de que no las note.
  2. Errores gramaticales y ortográficos: Preste atención a los errores gramaticales y ortográficos en el correo. Los estafadores a menudo no son hablantes nativos del idioma del correo electrónico. Por ejemplo, si ve frases confusas como “Su cuanta será bloqueda si no acutaliza su informazion,” es un claro indicio de phishing. Las empresas legítimas suelen tener un alto nivel de calidad en su comunicación escrita.
  3. Enlaces sospechosos: No haga clic en enlaces directamente desde el correo electrónico. En lugar de hacerlo, pase el cursor sobre el enlace sin hacer clic. Esto revelará la dirección URL real a la que se dirigirá si hace clic. Por ejemplo, si recibe un correo electrónico que parece ser de su banco pero el enlace apunta a “http://www.banco-login.com” en lugar de “https://www.banco.com,” es un fuerte indicador de phishing. Los sitios web legítimos suelen utilizar el protocolo “https” para cifrar la conexión.

Al prestar atención a estos detalles al recibir correos electrónicos, puede aumentar significativamente su capacidad para detectar correos phishing antes de caer en la trampa. La precaución y la vigilancia son fundamentales en la protección contra estas amenazas cibernéticas.

Prevenir:

  1. Actualización y seguridad: Mantener su software, sistema operativo y programas antivirus actualizados es crucial. Los atacantes a menudo aprovechan vulnerabilidades conocidas en software desactualizado para infiltrarse en sistemas. Configure las actualizaciones automáticas para garantizar que esté al día con las últimas correcciones de seguridad.
  2. Autenticación de dos factores (2FA): Active la autenticación de dos factores en todas las cuentas que lo admitan. Esto agrega una capa adicional de seguridad al requerir que proporcione un segundo factor de autenticación, como un código generado por una aplicación de autenticación o enviado a su teléfono, además de su contraseña. Incluso si alguien obtiene su contraseña, no podrán acceder a su cuenta sin el segundo factor.
  3. Contraseñas seguras: Utilice un administrador de contraseñas confiable para generar y almacenar contraseñas seguras. Estos programas pueden crear contraseñas complejas y únicas para cada cuenta y ayudarle a gestionarlas de manera segura. Evite utilizar contraseñas fáciles de adivinar, como “123456” o “password,” y cambie sus contraseñas regularmente, especialmente después de una posible exposición o brecha de datos.
  4. Capacitación y concienciación: Tanto a usted mismo, a su familia y a los miembros de su organización sobre las amenazas de phishing. Realice capacitaciones regulares para enseñar a identificar correos electrónicos sospechosos y acciones seguras. La prevención comienza con la concienciación.

Reaccionar:

  1. No comparta información: Si sospecha que ha caído en una estafa de phishing y ha proporcionado información sensible como contraseñas, números de tarjetas de crédito o información personal, es esencial no compartir más datos. Cambie inmediatamente sus contraseñas en todas las cuentas relacionadas y comunique el incidente a su banco o institución financiera si se trata de información financiera comprometida.
  2. Desconéctese: Si cree que su computadora o dispositivo puede estar comprometido debido al phishing, desconéctese de Internet para evitar una mayor exposición y para prevenir que los atacantes accedan a más datos.
  3. Informe: Notifique a su empresa de seguridad informática o al equipo de TI si ha recibido un correo phishing en un entorno corporativo. Proporcione detalles sobre el correo electrónico, como la dirección del remitente, el contenido del correo y cualquier enlace o archivo adjunto. Esto permitirá que los profesionales de la seguridad tomen medidas para proteger la red y otros usuarios.
  4. Reportar: Denuncie el correo electrónico phishing a organizaciones de lucha contra el cibercrimen y a su proveedor de correo electrónico. Estas organizaciones pueden investigar y tomar medidas legales contra los atacantes, además de ayudar a prevenir futuros ataques similares.
  5. Eduque a otros: Comparta su experiencia con amigos, familiares y colegas para crear conciencia sobre el phishing y ayudar a proteger a otros. A menudo, la prevención comienza con la educación y la difusión de información sobre las tácticas de los estafadores.
  6. Monitoreo de cuentas: Supervise sus cuentas bancarias y financieras de cerca después de un incidente de phishing. Busque actividades sospechosas o no autorizadas y notifique a su banco de inmediato si observa transacciones inusuales.

Con esta guía, puede fortalecer su resiliencia cibernética y protegerse contra los ataques de phishing. La conciencia y la acción proactiva son las claves para mantenerse seguro en el mundo digital actual.

pexels-olha-ruskykh-7504837

Agencias alemanas y surcoreanas advierten sobre nuevos ciberataques

Las agencias gubernamentales de Alemania y Corea del Sur han alertado sobre ciberataques realizados por un actor de amenazas identificado como Kimsuky también conocido como “Cabeza de Dragón” que utiliza extensiones maliciosas para navegadores basados en Chromium para robar el contenido de los correos electrónicos de Gmail de los usuarios.

La advertencia conjunta proviene del servicio de inteligencia doméstico alemán, la Oficina Federal para la Protección de la Constitución (BfV), y el Servicio Nacional de Inteligencia de la República de Corea (NIS). Los ataques están diseñados para atacar a “expertos en la península coreana y temas relacionados con Corea del Norte” mediante campañas de phishing dirigidas, según señalaron las agencias.

Según las agencias, el grupo utiliza técnicas de phishing y malware para robar información confidencial y realizar actividades de espionaje. El objetivo de los ataques parece ser el robo de propiedad intelectual y la obtención de ventaja competitiva en el mercado.

Los expertos en seguridad han destacado que este tipo de ataques son cada vez más comunes y sofisticados, lo que hace necesario que las empresas tomen medidas preventivas para protegerse. Algunas de estas medidas incluyen la implementación de software de seguridad, la educación a los empleados sobre la prevención de ataques de phishing y la realización de auditorías de seguridad regulares. Los principales objetivos son entidades en Estados Unidos y Corea del Sur, especialmente individuos que trabajan dentro del gobierno, el ejército, la industria manufacturera, el ámbito académico y los grupos de expertos.

“Las actividades de este actor amenazante incluyen recopilar datos financieros, personales y de clientes específicamente del sector académico, manufacturero y seguridad nacional en Corea del Sur”

Mandiant Threat Intelligence Group.

Los ataques recientes orquestados por el grupo sugieren una expansión de su actividad cibernética para abarcar cepas maliciosas para Android como FastFire, FastSpy, FastViewer y RambleOn.

El uso de extensiones para navegadores con fines de espionaje cibernético no es nuevo para Kimsuky, que ha utilizado técnicas similares en campañas rastreadas como Stolen Pencil y SharpTongue. La operación SharpTongue también se superpone con el último esfuerzo en que este último también es capaz de robar el contenido del correo electrónico de una víctima usando el complemento malicioso, que, a su vez, aprovecha la API DevTools del navegador para realizar la función.

Pero en una escalada de los ataques móviles de Kimsuky, el actor amenazante ha sido observado iniciando sesión en las cuentas de Google de las víctimas usando credenciales ya obtenidas previamente mediante tácticas de phishing e instalando una aplicación maliciosa en los dispositivos vinculados a las cuentas.

“El atacante inicia sesión con la cuenta de Google del usuario en el PC, accede a Google Play Store y solicita la instalación de una aplicación maliciosa”, explicaron las agencias. “En este momento, el teléfono inteligente objetivo vinculado con la cuenta de Google se selecciona como el dispositivo para instalar la aplicación maliciosa”.

Se sospecha que las aplicaciones, que incorporan FastFire y FastViewer, se distribuyen utilizando una función de Google Play conocida como “pruebas internas” que permite a los desarrolladores externos distribuir sus aplicaciones a un “pequeño conjunto de probadores confiables”.

Referencias:

green and grey circuit board

Un nuevo método consigue detectar software malicioso gracias a Raspberry Pi

Según informan desde el Instituto de Investigación de Ciencias de la Computación y Sistemas Aleatorios (IRISA), de Francia, “El sistema, basado en un Raspberry Pi, escanea y busca anomalías en las ondas electromagnéticas específicas emitidas por las computadoras que están bajo ataque“. El equipo científico detrás de esta idea presentó su estudio en la Conferencia Anual de Aplicaciones de Seguridad Informática, aunque hicieron un fuerte hincapié en que su idea no requiere de la instalación de ningún software específico para funcionar.

“Con nuestro enfoque, un analista de ‘malware’ puede obtener información precisa sobre el tipo y la identidad del programa malicioso, incluso en presencia de técnicas de ofuscación que pueden impedir el análisis binario estático o simbólico”

Señalaron los científicos del IRISA

Los investigadores señalan también que sus pruebas y perfeccionamientos han logrado que el sistema alcance una precisión de hasta el 99,82 %. Presentando a su vez una gran ventaja de seguridad ya que no requiere modificación del dispositivo Raspberry, y al no necesitar la instalación de ningún tipo de ‘software’ especial como programas antivirus, quienes estén detrás de los ataques difícilmente podrán detectarlo y tomar medidas contra el.

De momento la red neuronal detrás de esta tecnología se encuentra en sus primeras fases de desarrollo y parece que habrá que esperar para que esta nueva idea llegue al público, pero sienta un interesante precedente para el estudio y el perfeccionamiento de los sistemas basados en ondas electromagnéticas en materia de Seguridad Informática.

silver iphone on black textile

Llegan el iPhone 13 y el nuevo iPad

Ayer Apple parecía ir a hacer un evento discreto y falto de grandes anuncios, pero ya unos días antes los rumores comenzaban a anunciar que el 14 de Septiembre era una fecha resaltada para Apple hace tiempo en el calendario.

Lógicamente y como viene siendo habitual los anuncios fueron de menos a más, comenzando por las novedades de AppleTV+, pero todo empezó a calentarse bastante cuando Apple anunció la ampliación de su servicio Fitness a varios paises más (incluyendo España).

El siguiente en se anunciado fue el nuevo iPad (2021), que parte de 379€ en España para su variante básica de 64GB (exactamente lo mismo que el año pasado pero con el doble de capacidad) la opción WiFi, o de 519€ si es con conectividad LTE. También habrá una variante de 256GB para los que necesiten más capacidad.

El nuevo iPad (2021) puede ser reservado desde hoy en la página web de Apple y estará en las tiendas a partir del viernes, 24 de septiembre, por nuestra parte esperamos tenerlo disponible en nuestra tienda al mejor precio a principios de noviembre.

Otro de los grandes protagonistas fue el iPad Mini, que disfruta de un nuevo diseño, Tim Cook no ha querido desprenderse de esta opción, ni mucho menos. Mas bien todo lo contrario, su nueva edición llega cargada de sorpresas y con uno de los diseños más intuitivos y bonitos des mercado.

Llega el iPhone 13!

Pero el absoluto protagonista del evento fue el nuevo iPhone 13 y su versión Pro, aunque muy similares a las versiones previas, Apple a reducido el tamaño del notch y estrena procesador y pantalla a 120 Hz, la versión Pro equipará en procesador Apple A15 Bionic, que anuncia un rendimiento extraordinario.

linkedin-3504141_1920

URGENTE – Si usas Linkedin, actualiza tu contraseña

Según informa el portal Interesting Engineering, un fallo masivo en la base de datos de esta conocida aplicación ha dejado expuestos los datos de más de 700 millones de usuarios, lo que alcanza al 92% de las cuentas existentes en estos momentos.

El pasado mes de abril este mismo portal ya informó de un fallo similar que afectó a 500 millones de usuarios,

"Según nuestro análisis y la verificación cruzada de los datos de la muestra con otra información disponible públicamente, parece que todos los datos son auténticos y están vinculados a usuarios reales. Además, los datos parecen estar actualizados, con muestras de 2020 a 2021," RestorePrivacy

Según informan desde RestorePrivacy, esta filtración puede haber afectado y expuesto información sobre “correos electrónicos, números de teléfono, geolocalización, redes sociales relacionadas del usuario, etc”.

Según se ha informado en las últimas horas “LinkedIn ha confirmado por correo electrónico a RestorePrivacy que los datos se obtuvieron de sus servidores, así como de otras fuentes. Y contrariamente a algunos informes, LinkedIn NO niega que los datos se recopilaron de sus servidores. Sin embargo, señalan que algunos datos también se obtuvieron de otras fuentes.”

security-265130_1920

Comunicado: Correos falsos suplantan la identidad de Hacienda

Queremos alertar de que en las últimas semanas se está viendo que algunos organismos, empresas y ciudadanos están recibiendo correos electrónicos en nombre de Hacienda con un contenido en el que se les solicita descargar un documento en el que se supone solicitan un pago o una documentación pendiente de presentar.

A pesar de que varios portales de seguridad informática de renombre ha informado ya de que estos correos falsos están siendo enviados de forma masiva, nos consta que se siguen enviando con la misma intensidad y que hay entes que lo han recibido en las últimas horas.

El archivo nos lleva a descargar un  virus de tipo Troyano, segun el portar WeLiveSecurity ”Las soluciones de seguridad de ESET detectan este archivo MSI como una variante de Win32/TrojanDownloader.Delf.CYA, un tipo de downloader malicioso responsable de introducir otro malware en su sistema, especialmente de las familias de troyanos bancarios de América Latina, como Grandoreiro, Casbaneiro, Mekotio y Mispadu.”

En el caso de este ataque por al información recabada hasta hora parece ser que el origen del mismo estaría en algún lugar de Latinoamérica.