Seguinos

Cyberseguridad

Alerta: nueva estafa de correo electrónico BEC roba credenciales para la página de Evernote

Avanan, una empresa de Check Point Software Technologies, descubre una nueva estafa que utiliza ataques Business Email Compromise (BEC) con enlaces de Evernote para alojar facturas enviadas en estos ataques

Publicado

el

Investigadores de Avanan, una empresa de seguridad de colaboración y correo electrónico en la nube adquirida por Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial advierte sobre sus nuevos hallazgos con respecto a los ataques Business Email Compromise (BEC), o compromiso de correo electrónico empresarial, que representan uno de los ataques más rápidos y difíciles de bloquear en ciberseguridad. Hay una serie de variantes, pero en general, estos ataques BEC engañan a alguien de una organización, a menudo un ejecutivo de alto rango, y no siempre utilizan malware ni enlaces maliciosos. Algunos pueden usarlos, pero los más difíciles de prevenir se basan principalmente en texto.

“Estos ataques han provocado importantes pérdidas financieras, principalmente porque parecen reales. Piénselo desde la perspectiva del usuario final. Si recibe un correo electrónico de su ‘CEO’ pidiéndole que pague una factura o, peor aún, que solicite dinero a un cliente, ¿diría que no? Esto es lo que los ciberdelincuentes esperan que suceda. En un ataque BEC, hemos visto a los hackers volverse aún más creativos”, dijo Jeremy Fuchs, investigador y analista de seguridad cibernética de Avanan.

Los investigadores de Avanan analizaron cómo los atacantes utilizan la legitimidad de Evernote para ayudar a que sus ataques BEC sean aún más convincentes. En este ataque, los ciberdelincuentes utilizan los enlaces de Evernote para alojar las facturas que se envían:

  • Vector de ataque: correo electrónico
  • Tipo: Suplantación de identidad
  • Técnicas: Compromiso de correo electrónico comercial
  • Target: Cualquier usuario final
Ejemplo de E-mail

El ataque comienza con un mensaje adjunto, enviado directamente por el presidente de la organización en cuestión. Esta es una cuenta comprometida. Los hackers a menudo engañan a los ejecutivos utilizando trucos de campo del remitente; en este caso, el presidente de la organización estaba realmente comprometido y, por lo tanto, se envía directamente desde la cuenta de esa persona.

El mensaje adjunto conduce a un correo electrónico que dice que es un “mensaje seguro”. El enlace va a la página de Evernote.

Desde entonces, la página de Evernote ha sido eliminada. Pero Evernote, como muchas empresas con sitios web legítimos, se usa cada vez más para hackear. Recientemente, de acuerdo con Huntress, ha habido un aumento en el alojamiento de documentos maliciosos en Evernote. En este caso, hay un documento en Evernote que conduce a una página de inicio de sesión falsa por robo de credenciales.

Técnicas

Los ataques BEC son difíciles de bloquear desde una perspectiva de seguridad y difíciles de reconocer desde la perspectiva del usuario final. Este ataque es un sello distintivo de esta dificultad. Comienza con un correo electrónico del presidente de una organización. La cuenta se vio comprometida, por lo que el correo electrónico pasará todas las medidas de autenticación. El mensaje en sí no es malicioso, ya que se vincula a un documento en el sitio web no malicioso de Evernote.

Publicidad

Detener los ataques BEC se vuelve extremadamente importante y hay algunas cosas que deben hacerse. Por un lado, la inteligencia artificial (IA) y el aprendizaje automático (ML) deben estar involucrados para tener la capacidad de comprender el contenido, el contexto y el tono de un correo electrónico, y comprender cuándo difieren. Por ejemplo, ¿el presidente de la organización suele enviar enlaces a Evernote?

También verificar si la organización tiene una cuenta de protección contra robo de cuentas. No se sabe cómo se comprometió inicialmente a este usuario, pero hoy en día es posible proporcionar al hacker muchas de las formas de hacerlo: correo electrónico, mensaje de texto, voz, chat, archivo compartido. Por lo tanto, es fundamental comprender los eventos de inicio de sesión, los cambios de configuración y la actividad del usuario final en una suite de productividad completa.

Mejores prácticas: orientación y recomendaciones

Para protegerse contra estos ataques, los profesionales de la seguridad deben hacer lo siguiente:

  • Comprobar siempre las direcciones de respuesta para asegurarse de que coincidan.
  • Si alguna vez tienen preguntas sobre un correo electrónico, hay que preguntarle al remitente original.
  • Crear procesos para que los empleados los sigan cuando paguen facturas o ingresen credenciales.
  • Leer todo el correo electrónico; buscar cualquier inconsistencia, errores ortográficos o discrepancias.
  • Si se usan banners, asegúrese de no “bombardear” a los usuarios finales con ellos; usarlos solo en momentos críticos para que los usuarios finales los tomen en serio.
  • Implementar seguridad avanzada que observe más de un indicador para determinar si un correo electrónico está limpio o no.
  • Implementar la autenticación multifactor para todas las cuentas, pero especialmente para el correo electrónico.
  • Configurar las cuentas para que le notifiquen los cambios.
  • Usar un administrador de contraseñas para crear y almacenar sus contraseñas; el profesional de seguridad nunca debe conocer su propia contraseña.
  • Supervisar siempre todas las URL, incluso las que no están en el cuerpo del correo electrónico.
  • Recordarle a los usuarios que solo compartan información personal en tiempo real, en persona o por teléfono. Animarlos a ser escépticos con todos los mensajes con enlaces y a verificar siempre con el remitente, en tiempo real, cualquier mensaje con archivos adjuntos.

Actualidad

World Password Day: Claves de acceso, enfoque más seguro de autenticación “sin conocimiento” y mejor experiencia de usuario

Publicado

el

Por Carla Roncato, Vice President of Identity, WatchGuard Technologies.

En este Día Mundial de la Contraseña, todos deberíamos detenernos y pensar en cómo podemos adoptar las claves de acceso. 

Las claves de acceso representan un cambio significativo en la industria de la seguridad de la identidad, alejándose de las tradicionales credenciales de nombres de usuario y contraseñas, hacia un enfoque de autenticación “sin conocimiento” más seguro que ofrece una mejor experiencia de usuario.  

Como una forma de autenticación sin contraseña, las claves de acceso tienen como objetivo eliminar los factores de riesgo inherentes de las credenciales tradicionales.

Publicidad

¿Por qué no ir más allá de “pensar y leer sobre las claves de acceso”?

¡Prueba las claves de acceso! 

Aquí están los pasos para configurar una clave de acceso en el navegador Google Chrome en una laptop con Windows 11 que ya está habilitada con el reconocimiento facial de Windows Hello:

Inicia sesión en tu Cuenta de Google en myaccount.google.com usando el navegador Chrome.

  • En el lado izquierdo de la ventana, haz clic en Seguridad.
  • Bajo la sección “Cómo inicias sesión en Google”, haz clic en Claves de acceso.
  • Haz clic en el botón “Crear una clave de acceso”.
  • Sigue las indicaciones para verificar tu identidad y “Guardar tu clave de acceso”.
  • Configura la opción para omitir contraseñas cuando sea posible en tus ajustes de seguridad.
  • Prueba tu clave de acceso cerrando sesión e iniciando sesión de nuevo.
     

Las claves de acceso pueden crearse en estos dispositivos:

  • Una computadora que ejecute Windows 10 o 11, macOS Ventura+ o ChromeOS 120
  • Un dispositivo móvil que ejecute al menos iOS 16 o Android 9
  • Un navegador moderno como Chrome v123.0 o Edge v123.0
  • Una llave de seguridad de hardware que admita el protocolo FIDO2 (opcional)

Y recuerda, cualquier uso de biometría y datos biométricos para desbloqueo mediante huella digital o reconocimiento facial permanece en tu dispositivo y nunca se comparte con Google (en este ejemplo) o cualquier sitio web que acepte claves de acceso.

En el espíritu del Día Mundial de la Contraseña, ahora adentrémonos en una mejor higiene de contraseñas y prácticas de gestión de contraseñas. 

Publicidad
Carla Roncato, Vice President of Identity, WatchGuard Technologies.
Carla Roncato, Vice President of Identity, WatchGuard Technologies.
  • Primero, es hora de desechar contraseñas débiles y reutilizadas. 
  • Usa contraseñas complejas, compuestas por >16 caracteres aleatorios o frases secretas únicas para cada inicio de sesión. Dado que eso puede ser engorroso, el uso de un gestor de contraseñas es óptimo. 

Los gestores de contraseñas pueden generar automáticamente y almacenar de forma segura contraseñas complejas. Además, con un gestor de contraseñas, solo tendrás que recordar una contraseña: la de tu bóveda.

Las contraseñas solas son lamentablemente insuficientes; siempre debes utilizar la autenticación multifactor (MFA). Al combinar múltiples factores de autenticación, verificas que el uso de tus credenciales realmente eres TÚ. 

Aunque MFA aún se considera un disuasivo significativo (aunque no completo) para los piratas informáticos que intentan apropiarse de cuentas.-

Acerca de WatchGuard Technologies 
WatchGuard® Technologies, Inc. es líder global en ciberseguridad unificada. Nuestra Unified Security Platform TM está diseñada exclusivamente para que los proveedores de servicios gestionados ofrezcan seguridad de primer nivel que aumente la escala y la velocidad de su negocio, mejorando al mismo tiempo la eficiencia operativa. Con la confianza de más de 17.000 distribuidores de seguridad y proveedores de servicios para proteger a más de 250.000 clientes, los galardonados productos y servicios de la empresa ofrecen cinco elementos críticos de una plataforma de seguridad: seguridad integral, conocimiento compartido, claridad y control, alineación operativa y automatización. La compañía tiene su sede en Seattle, Washington, y cuenta con oficinas en Norteamérica, Europa, Asia-Pacífico y Latinoamérica. Para saber más, visita WatchGuard.com/es

WatchGuard es una marca registrada de WatchGuard Technologies, Inc. Todas las demás marcas son propiedad de sus respectivos dueños.-

Publicidad
Seguir leyendo

Actualidad

Presentan una solución para prevenir el lavado de activos

La lucha global contra los delitos financieros se intensifica cada vez más y la tecnología se posiciona como una aliada para combatirlos. Bajo este contexto, Worldsys, firma especializada en el desarrollo de soluciones regtech, anunció el lanzamiento de una nueva plataforma de soluciones basada en tecnología como IA y Machine Learning.

Publicado

el

En vista de la creciente preocupación por el delito de lavado de dinero y la financiación del terrorismo, la tecnología ha emergido como una herramienta clave en la lucha contra estas amenazas. En este sentido,  Worldsys, firma especializada en el desarrollo de soluciones regtech, ya anunció el lanzamiento de Compliance One, una nueva plataforma de soluciones regtech diseñada para transformar y simplificar el mundo del cumplimiento regulatorio y la prevención del lavado de activos. 

“Compliance One representa un hito en nuestra evolución como empresa con más de 45 años de experiencia. Esta plataforma es el resultado de nuestro compromiso en abordar los desafíos actuales en la prevención del lavado de activos y el fraude financiero. Ofrece una solución integral que permite a las organizaciones gestionar, conectar y automatizar sus procesos de cumplimiento y prevención desde un único lugar. Compliance One ofrece soluciones de Screening KYC/KYB, Monitoreo Transaccional, Gobierno Corporativo, Reporting Normativo, Data Compliance, Crypto Control, Regalytics y Gestión de Riesgos. La plataforma integra servicios, automatiza procesos y mejora la experiencia de usuario. Nuestro objetivo es ofrecer una respuesta tecnológica innovadora a las complejidades regulatorias, que reduzca la carga operativa y simplifique el trabajo de los equipos de cumplimiento” expresó Martín Piñeiro de Worldsys. 

Uno de los aspectos más destacados de Compliance One es la incorporación de la Inteligencia Artificial (IA). La plataforma presenta diez modelos de IA que revolucionarán la prevención del lavado de dinero, incluyendo la distribución inteligente de tareas, priorización de alertas, generación automatizada de dictámenes, tratamientos automatizados y trazables, matriz de riesgo inteligente y asistentes virtuales. La IA se presenta como una aliada en la lucha contra el lavado de activos, permitiendo a los equipos de cumplimiento enfocar sus esfuerzos y aportar un valor significativo.

Compliance One ofrece una serie de características y funcionalidades innovadoras, que incluyen:

1. IA y Machine Learning aplicados al Monitoreo Transaccional: Gracias a modelos de IA/ML reduce significativamente las falsas alarmas y permite enfocarse en transacciones sospechosas con alta probabilidad de ser un caso de lavado de dinero.
2. Enriquecimiento de datos en las búsquedas de personas y/o empresas: obtiene información financiera, crediticia, comercial, fiscal, legal, normativa, relacional y reputacional de cualquier persona física o jurídica.
3. Screening de clientes potenciado con IA: optimiza el tratamiento de resultados y la distribución de alertas generadas por la identificación de clientes en listados internacionales de terroristas o en bases de funcionarios públicos.
4. Inteligencia de datos aplicada a la Debida Diligencia: cuenta con un motor de búsqueda con acceso a millones de registros de fuentes de información globales, que garantiza un conocimiento total de cualquier actor del círculo de relaciones económicas de la empresa.
5. Plataforma unificada 100% en la nube: permite acceder a todas las soluciones desde un solo lugar y activar módulos según las necesidades de cada organización.

“El alto nivel de personalización que ofrece Compliance One, permite adaptarse a los requerimientos regulatorios de cualquier país. Sin duda, esto la convierte en una solución definitiva para el cumplimiento regulatorio de las empresas sin importar el país en que radiquen su actividad” concluyeron desde Worldsys.

Seguir leyendo

Actualidad

Una herramienta basada en IA mejora la localización de objetivos humanos y vehiculares en video

Gracias a los últimos avances tecnológicos, hoy se pueden localizar objetivos humanos y vehiculares en un clip de video con mayor precisión y eficiencia sin necesidad de hacerlo fotograma por fotograma.

Publicado

el

El crecimiento de la videovigilancia, tanto en entornos domésticos como en espacios públicos, ha revolucionado la manera en que las personas no solo se protegen sino también trabajan y conviven diariamente. Sin embargo, actualmente esta tecnología presenta un desafío considerable: la búsqueda eficiente de clips de vídeo específicos cuando no se conoce el momento exacto de un evento. 

Identificar ya sea a una persona, patente, objeto o cualquier otra especificación en una grabación de video, puede resultar un lento y tedioso proceso. Es por esto que ahora la Inteligencia Artificial (IA) de la mano con nuevas herramientas emerge como una solución a este problema. 

En situaciones que requieren trazabilidad y evidencia inmediata, la rapidez y eficiencia en la búsqueda de clips de video son cruciales. Desde incidentes de seguridad en el hogar hasta eventos críticos en espacios públicos, la capacidad de encontrar con prontitud un video específico se ha vuelto esencial. ¿La respuesta a este desafío? Una innovadora tecnología de búsqueda de video basada en Inteligencia Artificial llamada: AcuPick.

“AcuPick se erige como una solución de vanguardia que combina IA tanto en el front-end como en el back-end. Esta sinergia de IA permite garantizar resultados certeros a través  de una búsqueda veloz, una interfaz intuitiva y resultados con una precisión sin precedentes. La herramienta permite a los usuarios seleccionar clips de video objetivo en cuestión de segundos, brindando agilidad y precisión en la búsqueda de evidencia o información crítica, lo cual es ideal para situaciones en las que se requiere trazabilidad y evidencia inmediata”, destaca Gabriel Guette, Gerente de Producto en Dahua Technology, empresa líder en fabricación de productos de videovigilancia. 

En comparación con los métodos tradicionales y a menudo tediosos de búsqueda, AcuPick se destaca al filtrar la información superflua y localizar directamente los clips de video que involucran a seres humanos o vehículos, sobre todo cuando no se conoce el momento exacto del evento. Asimismo, su usabilidad resalta, permitiendo a los usuarios extraer objetivos con un solo clic desde la “Vista en vivo” o en modo Reproducción con solo presionar “Seleccionar”. Además, su diseño eficiente elimina la necesidad de costosos servidores, optimizando así el costo total de propiedad. 

Publicidad

El verdadero poder de AcuPick reside en su algoritmo de fusión basado en IA. Esta tecnología combina la inteligencia del hardware y el software, ofreciendo una solución precisa y eficiente. Siendo esto una muestra de cómo las nuevas tecnologías pueden contribuir en cualquier aspecto de la vida realizando tareas de forma más eficiente y productiva.  Sin duda, la IA se convierte en el aliado perfecto para superar los desafíos actuales de las cámaras de videovigilancia con las muchas soluciones que es capaz de proveer. 

“Hoy, en un mundo cada vez más digital y conectado, la tecnología para la detección de clips en videos se vislumbra como un componente esencial en la seguridad y la gestión de datos. La capacidad de encontrar videos de manera rápida y precisa se convierte en un elemento fundamental en la videovigilancia y a medida que avanzamos hacia el futuro, podemos esperar que la tecnología continúe desempeñando un papel esencial en la mejora de la seguridad y la eficiencia en la gestión de videos en una sociedad en constante transformación”, concluyeron desde Dahua Technology. 

Seguir leyendo

Más vistos