Seguinos

Actualidad

Facebook acepta pagar 725 millones de dólares para resolver un litigio por privacidad

Según la demanda, la red social compartió datos personales a Cambridge Analytica.

Publicado

el

La matriz de Facebook, Meta, acordó pagar 725 millones de dólares para resolver una demanda de 2018 que acusó a la red social de permitir a terceros -incluyendo a la consultora Cambridge Analytica- acceder a los datos privados de 87 millones de usuarios.

“El acuerdo propuesto de 725.000.000 de dólares es la recuperación más grande jamás lograda en una demanda colectiva de privacidad de datos y lo más que Facebook ha pagado para resolver una demanda colectiva privada”, dijeron los abogados de los demandantes en la presentación.

Facebook no admitió ninguna irregularidad como parte del acuerdo, que aún debe ser aprobado por un juez de San Francisco, reprodujo AFP.

En agosto se había informado que Facebook había llegado a un acuerdo preliminar, aunque en ese momento no se divulgaron el monto ni los términos del acuerdo.

La demanda se inició en 2018, cuando los usuarios de Facebook acusaron a la red social de violar las reglas de privacidad al compartir sus datos con terceros, incluyendo a la firma británica Cambridge Analytica, vinculada a la campaña presidencial de Donald Trump en 2016.

Publicidad

Cambridge Analytica, que desde entonces cerró, recopiló y explotó los datos personales de 87 millones de usuarios de Facebook sin su consentimiento, según la demanda.

Esa información presuntamente se usó en el desarrollo de software para guiar a los votantes estadounidenses a favor de Trump.

Desde entonces, Facebook eliminó el acceso a sus datos de miles de aplicaciones sospechosas de abusar de ellos, restringió la cantidad de información disponible para los desarrolladores y facilitó a los usuarios calibrar las restricciones sobre el intercambio de datos personales.

Las autoridades federales multaron a Facebook con 5.000 millones de dólares en 2019 por engañar a sus usuarios e impusieron una supervisión independiente de su gestión de datos personales.

Fuente: Télam

Publicidad
Publicidad
Clic para comentar

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Actualidad

Phishing 3.0: los remitentes del correo electrónico pueden no ser quien dicen ser

PayPal y Google encabezan los servicios más suplantados, seguidos por SharePoint, Fedex, Intuit, RingCentral e iCloud.

Publicado

el

Según muestra el último Security Report 2023 elaborado por Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, la proporción de ataques por correo electrónico ha aumentado hasta alcanzar la asombrosa cifra récord del 86% de todos los ataques in-the-wild con archivos.

El ataque al correo electrónico empresarial (BEC) es un tipo específico de “spear phishing” con el que se busca engañar a los empleados para que tomen acciones de manera precipitada, desembocando en pérdidas o daños para ellos o las empresas a las que pertenecen.

Este método es uno de los modelos de phishing más dañinos y costosos que existen: el FBI señala que las estafas relacionadas con los ciberataques BEC ocasionaron unas pérdidas de 2.700 millones de dólares en 2022, en comparación con solo 34 millones de dólares acumulados por el ransomware, a pesar de su popularidad.

La sofisticación de los ciberdelincuentes y sus tácticas en constante evolución han aumentado con el tiempo. Los datos de este estudio muestran un crecimiento del uso de varios formatos de archivo para ocultar estas cargas maliciosas. Y es que los ciberataques BEC han afectado ya a empresas y organizaciones, grandes y pequeñas, en más de 150 países de todo el mundo.

BEC evoluciona otra vez

Publicidad

Los ataques BEC se popularizaron alrededor de 2020, cuando se detectó un alto volumen de correos electrónicos supuestamente remitidos por altos ejecutivos. La estafa se basa en gran medida en el hecho de que los mensajes parecen ser genuinos y de alguien en una posición de poder, lo que normalmente no levantaría sospechas para el destinatario, con el objetivo final de convencer al destinatario de que envíe dinero al atacante mientras cree que está realizando una transacción comercial legítima y autorizada.

Sin embargo, los ataques han cambiado a un método en el que el ciberatacante compromete una cuenta de una empresa o uno de sus socios y la utiliza para insertarse en hilos de correo electrónico legítimos, suplantando su identidad. Así pues, la selección de estos trabajadores y cadenas de emails generalmente involucra temáticas recogidas alrededor del ámbito financiero, incluyendo facturas en las que los ciberatacantes modifican los detalles e información bancaria.  Debido al contenido de los correos electrónicos, estas estafas suelen ser más frecuentes al final del mes o de un trimestre financiero, cuando es más probable que sucedan estas transacciones comerciales.

Durante su estudio, los investigadores de Avanan, una compañía de Check Point Software, han observado un aumento preocupante en lo que parece ser otra progresión de estos ciberataques: la suplantación de la empresa BEC o las estafas de phishing 3.0.

Concretamente, durante los últimos dos meses (febrero y marzo de 2023), se han detectado un total de 33.817 ataques de suplantación de identidad de empresas y servicios legítimos conocidos como, por ejemplo, PayPal o Google, entre otros.

Interfaz gráfica de usuario, texto, aplicaciónDescripción generada automáticamente
Ejemplo de uso de Google Docs para un ciberataque BEC
Interfaz de usuario gráfica, Texto, AplicaciónDescripción generada automáticamente
Ejemplo de suplantación de PayPal

Gracias a su investigación, se pueden ver ejemplos de los correos electrónicos legítimos utilizados por los ciberatacantes para la realización de estas estafas BEC. Todo lo que tienen que hacer es crear una cuenta gratuita de Google suplantando la identidad de una entidad, crear un documento compartido y mencionar en él la dirección de correo de sus objetivos. De esta manera, los destinatarios reciben una notificación por email con un remitente oficial de Google.

Cuando las víctimas acceden a los enlaces del correo se las redirige a un sitio web de criptomonedas falso. Estos portales suelen ser sitios de phishing directos, donde se busca robar credenciales y datos sensibles, además de otras prácticas como el robo directo o la minería criptográfica.

Publicidad

Cómo protegerse contra los ataques BEC

Aunque los ciberataques BEC pueden llegar a ser extremadamente costoso y perjudiciales para una empresa, Check Point Software comparte algunas precauciones simples de seguridad para evitarlos:

  • Protecciones antiphishing: dado que los correos electrónicos BEC son un tipo de phishing, la implementación de soluciones antiphishing es esencial para protegerse contra ellos. Estas soluciones deben ser capaces de identificar las ‘red flags’ de los emails BEC (como las direcciones de respuesta que no coinciden con las direcciones del remitente) y utilizar el aprendizaje automático para analizar el lenguaje en busca de indicios de un posible ciberataque.
  • Educación de los empleados: este tipo de ciberataques está dirigido directamente a los empleados de una empresa, lo que hace que la capacitación en concientización sobre la seguridad del correo electrónico sea vital para asegurar la ciberseguridad. Formar a los empleados sobre cómo identificar y responder ante el phishing BEC es esencial para minimizar la amenaza.
  • Separación de funciones: los ciberataques BEC intentan engañar a los trabajadores para que tomen una acción de alto riesgo (como enviar dinero o información confidencial) sin verificar la solicitud. La implementación de políticas para estas acciones que requieren la verificación independiente de un segundo empleado puede ayudar a disminuir la probabilidad de un ataque exitoso.
  • Etiquetado de correos electrónicos externos: comúnmente los ciberatacantes intentan suplantar direcciones de correo electrónico internas utilizando la imitación de dominios similares. Configurar programas de correo electrónico para etiquetar los correos procedentes de fuera de la empresa es de gran ayuda para limitar estas prácticas.

“La falta de una mayor educación en ciberseguridad continúa siendo una de las principales anclas del sector, provocando que este tipo de ataques de phishing resulten altamente efectivos” comparte Jeremy Fuchs, vocero de Avanan, una empresa de Check Point. “Un esfuerzo al que se deben sumar las propias empresas, con la implantación de soluciones especializadas como Check Point Harmony Email & Collaboration, que ofrece una protección contra ataques BEC además de una prevención ante la pérdida de datos”.

Seguir leyendo

Actualidad

Presentan en Argentina los nuevos Samsung Galaxy A34 5G y Galaxy A54 5G

La marca ofrece financiación en cuotas sin interés, eVoucher de $30.000, almacenamiento gratis y Plan Canje, entre otros beneficios en su prelanzamiento.

Publicado

el

Samsung presenta en Argentina la nueva serie Galaxy A. Los nuevos modelos Galaxy A34 5G y Galaxy A54 5G estarán disponibles con beneficios prelanzamiento desde el 31 de marzo al 13 de abril.

Como ya es habitual, la marca ofrece varios beneficios para quienes compren estos nuevos smartphones dentro del período de prelanzamiento:

Cuotas sin interés

La nueva serie A se podrá financiar en seis cuotas sin interés y, solo hasta el 3 de abril, habrá 15 cuotas sin interés con Santander.

Galaxy Evoucher y memoria gratis

Con la compra del Galaxy A54 5G 256gb será posible acceder a un Galaxy eVoucher de $30.000 de regalo para canjear por alguna de estas opciones:

  • Power Pack: Cargador de 35W + funda de silicona.
  • Music Pack: Galaxy Buds2 con el eVoucher + $10.000.
  • Fit Pack: Galaxy Watch4 40mm con el eVoucher + $37.000.

Quienes elijan adquirir el nuevo Galaxy A34 5G, tendrán la posibilidad de duplicar su almacenamiento gratis durante el periodo de prelanzamiento y obtener el modelo de 256gb al precio del de 128gb. ($149.999).

Plan Canje

A través de Plan Canje Samsung, los usuarios podrán entregar hasta dos dispositivos usados y obtener hasta un 40% de descuento en la compra de los nuevos Galaxy A.

Publicidad

Por otro lado, desde el e-store de Samsung Argentina se ofrecerán beneficios adicionales, como el envío gratis a todo el país, retiro en la tienda física más cercana y la posibilidad de contratar Samsung Care +, el seguro oficial de la marca para smartphones.

Precios y disponibilidad

El Galaxy A34 5G estará disponible en color grafito (Awesome Graphite) y el Galaxy A54 5G en colores grafito (Awesome Graphite), blanco (Awesome White) y lima (Awesome Lime).

La serie Galaxy A se podrá encontrar en el e-store de Samsung, tiendas físicas de la marca y retailers seleccionados con los siguientes precios:

¿Por qué elegir la nueva serie Galaxy A de Samsung?

Estos nuevos dispositivos traen mejoras en su cámara con la incorporación de Nightography, disponible por primera vez en smartphones de la serie Galaxy A. Además, se mejoró su display gracias a la incorporación de pantallas Super AMOLED envolventes y una versión actualizada de Vision Booster.

Adicionalmente, la vida útil de los Galaxy A54 5G y Galaxy A34 5G es aún mayor en comparación con su versión anterior, gracias a su garantía de hasta cuatro actualizaciones del sistema operativo, y cinco años de actualizaciones de seguridad. Finalmente, los nuevos smartphones de la serie Galaxy Serie A cuentan con una batería que otorga una duración de más de dos días.

Publicidad
Seguir leyendo

Actualidad

Check Point Research detecta nuevos paquetes maliciosos ocultos en Python

El principal objetivo del malware insertado está enfocado al secuestro de los sistemas afectados para el minado de criptomonedas.

Publicado

el

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha logrado detectar la presencia de código malicioso en varios paquetes en PyPI (Python Package Index), ayudando a la identificación y eliminación de estos.

Desde hace años, PyPI se ha convertido en una herramienta esencial para la comunidad de Python, permitiendo a los desarrolladores descubrir y usar fácilmente paquetes de terceros, fomentando la colaboración y el intercambio entre programadores de todo el mundo albergando miles de paquetes de código abierto. Por desgracia, dada su naturaleza colaborativa en la que cualquiera puede subir un nuevo paquete, los ciberdelincuentes han comenzado a explotar esta plataforma para el compartido de malware.

Los paquetes maliciosos detectados muestran cómo el phishing se ha convertido en una de las herramientas más utilizadas por los atacantes. Ocultos entre las diferentes versiones de los paquetes legítimos, contienen código malicioso que se descarga y ejecuta como parte de su proceso de instalación del programa original al que emulan.

Uno de los ataques detectados fue ‘aiotoolsbox’, que, si bien puede parecer un paquete benigno a primera vista, resultó ser una réplica exacta (aunque adulterada) del legítimo ‘aiotools’. Es importante tener en cuenta que mientras que la tipología (el uso de nombres que se asemejan a los originales para engañar a los usuarios) es una metodología de ataque bastante común, la copia idéntica del código de estos es una práctica menos común que parece estar en creciente auge. Un pequeño esfuerzo extra que presenta el cambio a unas campañas de phishing más sofisticadas y difíciles de detectar.

Interfaz de usuario gráfica, Texto, AplicaciónDescripción generada automáticamente
Interfaz de usuario gráfica, Texto, AplicaciónDescripción generada automáticamente

El paquete benigno aiotools junto a la maliciosa aiotoolsbox

Buscando en los metadatos de los paquetes, los investigadores de Check Point Software han detectado que comparten el mismo autor, aprovechándose del hecho de que son de texto libre. De esta manera el atacante podría imitar fácilmente el campo de autor.

Publicidad

Aunque mirando en más detalle, todavía se puede identificar un mantenedor diferente. Según los detalles de aiotoolsbox, son contribuyentes de PyPI desde 2019. Aunque dado el hecho de que los únicos dos paquetes que tienen fueron publicados recientemente, es justo suponer que se trata de una cuenta vulnerada recientemente. Analizando el código de configuración de aiotoolsbox, se detecta un fragmento extraño que, como parte del proceso de instalación, descarga, extrae y ejecuta un zip, para luego eliminar su contenido y rastro.

El primer punto interesante de esta acción es el hecho de que el zip se está descargando de un servidor llamado ‘files.pythonhosted.org’, que aparentemente legítimo, se trata de una segunda capa de phishing que intenta ocultarse como el sitio oficial de alojamiento de paquetes PyPI. Por otra parte, además de la setup.py mencionada, el resto de los archivos presentes son iguales a los pertenecientes al original de aiotools, haciendo que el usuario obtenga todas las funcionalidades básicas que estaba buscando, ocultando así que ha instalado un paquete malicioso.

Con el aumento de la frecuencia de los ataques a la cadena de suministro, es esencial verificar el software que se utiliza, y especialmente aquellos desarrollados por terceros” explica Eusebio Nieva, director técnico en Check Point Software para España y Portugal. “Para combatir y prevenir estos ataques que pueden conducir a riesgos en la cadena de suministro, continuamos utilizando CloudGuard Spectral para monitorizar periódicamente estos repositorios. Nuestra misión es construir un proceso de desarrollo seguro”.

Seguir leyendo

Más vistos