Seguinos

Actualidad

Phishing 3.0: los remitentes del correo electrónico pueden no ser quien dicen ser

PayPal y Google encabezan los servicios más suplantados, seguidos por SharePoint, Fedex, Intuit, RingCentral e iCloud.

Publicado

el

Según muestra el último Security Report 2023 elaborado por Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, la proporción de ataques por correo electrónico ha aumentado hasta alcanzar la asombrosa cifra récord del 86% de todos los ataques in-the-wild con archivos.

El ataque al correo electrónico empresarial (BEC) es un tipo específico de “spear phishing” con el que se busca engañar a los empleados para que tomen acciones de manera precipitada, desembocando en pérdidas o daños para ellos o las empresas a las que pertenecen.

Este método es uno de los modelos de phishing más dañinos y costosos que existen: el FBI señala que las estafas relacionadas con los ciberataques BEC ocasionaron unas pérdidas de 2.700 millones de dólares en 2022, en comparación con solo 34 millones de dólares acumulados por el ransomware, a pesar de su popularidad.

La sofisticación de los ciberdelincuentes y sus tácticas en constante evolución han aumentado con el tiempo. Los datos de este estudio muestran un crecimiento del uso de varios formatos de archivo para ocultar estas cargas maliciosas. Y es que los ciberataques BEC han afectado ya a empresas y organizaciones, grandes y pequeñas, en más de 150 países de todo el mundo.

BEC evoluciona otra vez

Publicidad

Los ataques BEC se popularizaron alrededor de 2020, cuando se detectó un alto volumen de correos electrónicos supuestamente remitidos por altos ejecutivos. La estafa se basa en gran medida en el hecho de que los mensajes parecen ser genuinos y de alguien en una posición de poder, lo que normalmente no levantaría sospechas para el destinatario, con el objetivo final de convencer al destinatario de que envíe dinero al atacante mientras cree que está realizando una transacción comercial legítima y autorizada.

Sin embargo, los ataques han cambiado a un método en el que el ciberatacante compromete una cuenta de una empresa o uno de sus socios y la utiliza para insertarse en hilos de correo electrónico legítimos, suplantando su identidad. Así pues, la selección de estos trabajadores y cadenas de emails generalmente involucra temáticas recogidas alrededor del ámbito financiero, incluyendo facturas en las que los ciberatacantes modifican los detalles e información bancaria.  Debido al contenido de los correos electrónicos, estas estafas suelen ser más frecuentes al final del mes o de un trimestre financiero, cuando es más probable que sucedan estas transacciones comerciales.

Durante su estudio, los investigadores de Avanan, una compañía de Check Point Software, han observado un aumento preocupante en lo que parece ser otra progresión de estos ciberataques: la suplantación de la empresa BEC o las estafas de phishing 3.0.

Concretamente, durante los últimos dos meses (febrero y marzo de 2023), se han detectado un total de 33.817 ataques de suplantación de identidad de empresas y servicios legítimos conocidos como, por ejemplo, PayPal o Google, entre otros.

Interfaz gráfica de usuario, texto, aplicaciónDescripción generada automáticamente
Ejemplo de uso de Google Docs para un ciberataque BEC
Interfaz de usuario gráfica, Texto, AplicaciónDescripción generada automáticamente
Ejemplo de suplantación de PayPal

Gracias a su investigación, se pueden ver ejemplos de los correos electrónicos legítimos utilizados por los ciberatacantes para la realización de estas estafas BEC. Todo lo que tienen que hacer es crear una cuenta gratuita de Google suplantando la identidad de una entidad, crear un documento compartido y mencionar en él la dirección de correo de sus objetivos. De esta manera, los destinatarios reciben una notificación por email con un remitente oficial de Google.

Cuando las víctimas acceden a los enlaces del correo se las redirige a un sitio web de criptomonedas falso. Estos portales suelen ser sitios de phishing directos, donde se busca robar credenciales y datos sensibles, además de otras prácticas como el robo directo o la minería criptográfica.

Publicidad

Cómo protegerse contra los ataques BEC

Aunque los ciberataques BEC pueden llegar a ser extremadamente costoso y perjudiciales para una empresa, Check Point Software comparte algunas precauciones simples de seguridad para evitarlos:

  • Protecciones antiphishing: dado que los correos electrónicos BEC son un tipo de phishing, la implementación de soluciones antiphishing es esencial para protegerse contra ellos. Estas soluciones deben ser capaces de identificar las ‘red flags’ de los emails BEC (como las direcciones de respuesta que no coinciden con las direcciones del remitente) y utilizar el aprendizaje automático para analizar el lenguaje en busca de indicios de un posible ciberataque.
  • Educación de los empleados: este tipo de ciberataques está dirigido directamente a los empleados de una empresa, lo que hace que la capacitación en concientización sobre la seguridad del correo electrónico sea vital para asegurar la ciberseguridad. Formar a los empleados sobre cómo identificar y responder ante el phishing BEC es esencial para minimizar la amenaza.
  • Separación de funciones: los ciberataques BEC intentan engañar a los trabajadores para que tomen una acción de alto riesgo (como enviar dinero o información confidencial) sin verificar la solicitud. La implementación de políticas para estas acciones que requieren la verificación independiente de un segundo empleado puede ayudar a disminuir la probabilidad de un ataque exitoso.
  • Etiquetado de correos electrónicos externos: comúnmente los ciberatacantes intentan suplantar direcciones de correo electrónico internas utilizando la imitación de dominios similares. Configurar programas de correo electrónico para etiquetar los correos procedentes de fuera de la empresa es de gran ayuda para limitar estas prácticas.

“La falta de una mayor educación en ciberseguridad continúa siendo una de las principales anclas del sector, provocando que este tipo de ataques de phishing resulten altamente efectivos” comparte Jeremy Fuchs, vocero de Avanan, una empresa de Check Point. “Un esfuerzo al que se deben sumar las propias empresas, con la implantación de soluciones especializadas como Check Point Harmony Email & Collaboration, que ofrece una protección contra ataques BEC además de una prevención ante la pérdida de datos”.

Actualidad

WhatsApp facilita la administración de contactos con nuevas funciones de privacidad

Publicado

el

WhatsApp facilita la administración de contactos con nuevas funciones de privacidad

WhatsApp ha anunciado una serie de mejoras que permitirán a los usuarios agregar y administrar sus contactos de una manera más cómoda y privada. Ahora, los contactos podrán ser añadidos directamente desde WhatsApp Web o la aplicación para Windows, lo cual simplifica el proceso para aquellos que prefieren usar dispositivos más allá del teléfono.

Hasta ahora, la única forma de añadir contactos era mediante el dispositivo móvil. Con la nueva actualización, los usuarios podrán administrar sus contactos desde cualquier dispositivo vinculado. Además, se introduce la opción de guardar un contacto exclusivamente en WhatsApp, ideal para separar los contactos personales de los laborales o para quienes comparten el teléfono con otros.

Paso a paso para agregar contactos desde WhatsApp

  • Abrir WhatsApp: acceder a la versión web (web.whatsapp.com) o abrir la aplicación de escritorio para Windows.
  • Ir a la sección de contactos: Hacer clic en el ícono de “Contactos” o buscar la opción en el menú principal.
  • Añadir nuevo contacto: Seleccionar la opción “Añadir nuevo contacto”.
  • Ingresar los datos del contacto: Introducir el nombre y número de teléfono del contacto. También puedes añadir otros detalles opcionales, como el correo electrónico.
  • Guardar el contacto: Hacer clic en “Guardar”. Podrás elegir si deseas guardar el contacto exclusivamente en WhatsApp o sincronizarlo con tu teléfono.
  • Confirmación: Una vez guardado, el contacto estará disponible en tu lista y podrás empezar a chatear con él desde cualquier dispositivo vinculado.

Seguridad y privacidad mejoradas con IPLS

Para mejorar la privacidad en la gestión de contactos, WhatsApp ha implementado un sistema de almacenamiento cifrado llamado Identity Proof Linked Storage (IPLS). Este sistema permite a los usuarios almacenar y restaurar sus contactos de manera segura en caso de pérdida o cambio de dispositivo, manteniendo la información encriptada y fuera del alcance de terceros.

IPLS se apoya en tecnologías de transparencia de claves y módulos de seguridad de hardware (HSM) para asegurar que solo el usuario tenga acceso a sus contactos. Además, WhatsApp ha colaborado con Cloudflare y otros auditores independientes para garantizar la seguridad y transparencia del sistema.

Nombres de usuario para mayor privacidad

Otra de las novedades que llegarán pronto es la posibilidad de administrar y guardar contactos por nombres de usuario, sin necesidad de compartir el número de teléfono. Esta característica busca aumentar el nivel de privacidad al interactuar con nuevos contactos, permitiendo una experiencia más segura y controlada.

Con estas actualizaciones, WhatsApp busca mejorar la privacidad y facilidad de uso para todos sus usuarios, ofreciendo opciones que se adapten a las necesidades de cada quien, ya sea en el ámbito personal o laboral.

Publicidad

Seguir leyendo

Actualidad

El CEO de Telegram fue arrestado en medio de una investigación policial

Publicado

el

El CEO de Telegram fue arrestado en medio de una investigación policial

Pavel Durov, CEO de Telegram, ha sido arrestado en un aeropuerto al norte de París, Francia, en medio de una investigación policial. Durov, de 39 años, fue detenido por las autoridades francesas en el aeropuerto de Le Bourget tras el aterrizaje de su jet privado. El arresto se realizó en virtud de una orden relacionada con la falta de moderación en Telegram, la popular aplicación de mensajería que él fundó en 2013.

Según las autoridades, la investigación se centra en la falta de medidas para frenar el uso criminal de la plataforma. Telegram ha sido acusado de no cooperar adecuadamente con las fuerzas del orden en casos de tráfico de drogas, contenido sexual infantil y fraude. Durov comparecerá ante un juez, y podría ser acusado formalmente en las próximas horas.

Telegram, con sede en Dubái, donde Durov reside, es especialmente popular en Rusia, Ucrania y otros estados de la ex Unión Soviética. Sin embargo, su política de moderación limitada ha sido criticada, ya que se ha convertido en un refugio para actores maliciosos, quienes aprovechan la plataforma para difundir desinformación y contenido extremista.

El arresto de Durov ha generado reacciones de figuras destacadas y autoridades rusas. La embajada rusa en Francia manifestó su intención de esclarecer las razones de la detención y proteger los derechos de Durov, denunciando la falta de cooperación por parte de las autoridades francesas. Además, varios funcionarios rusos han criticado el arresto, señalando una supuesta doble moral por parte de Occidente en temas de libertad de expresión y democracia.

El exiliado estadounidense Edward Snowden calificó el arresto como un “ataque a los derechos humanos fundamentales de expresión y asociación”, mientras que el dueño de X (anteriormente Twitter), Elon Musk, expresó su apoyo a Durov mediante publicaciones en la red social, utilizando el hashtag #freepavel y comentando sobre las implicaciones del caso para la libertad de expresión en Europa.

Publicidad

Telegram ha sido objeto de escrutinio en varios países por su política de moderación, especialmente en el Reino Unido, donde se le ha señalado por alojar canales de extrema derecha que incitaron desórdenes violentos recientemente. Aunque la plataforma eliminó algunos de estos grupos, expertos en ciberseguridad sostienen que su sistema de moderación es significativamente más débil en comparación con otras redes sociales y aplicaciones de mensajería.

El arresto de Durov pone en el centro del debate la responsabilidad de las plataformas de mensajería en la regulación del contenido y la cooperación con las autoridades para combatir actividades ilícitas.

Seguir leyendo

Actualidad

World Password Day: Claves de acceso, enfoque más seguro de autenticación “sin conocimiento” y mejor experiencia de usuario

Publicado

el

Por Carla Roncato, Vice President of Identity, WatchGuard Technologies.

En este Día Mundial de la Contraseña, todos deberíamos detenernos y pensar en cómo podemos adoptar las claves de acceso. 

Las claves de acceso representan un cambio significativo en la industria de la seguridad de la identidad, alejándose de las tradicionales credenciales de nombres de usuario y contraseñas, hacia un enfoque de autenticación “sin conocimiento” más seguro que ofrece una mejor experiencia de usuario.  

Como una forma de autenticación sin contraseña, las claves de acceso tienen como objetivo eliminar los factores de riesgo inherentes de las credenciales tradicionales.

Publicidad

¿Por qué no ir más allá de “pensar y leer sobre las claves de acceso”?

¡Prueba las claves de acceso! 

Aquí están los pasos para configurar una clave de acceso en el navegador Google Chrome en una laptop con Windows 11 que ya está habilitada con el reconocimiento facial de Windows Hello:

Inicia sesión en tu Cuenta de Google en myaccount.google.com usando el navegador Chrome.

  • En el lado izquierdo de la ventana, haz clic en Seguridad.
  • Bajo la sección “Cómo inicias sesión en Google”, haz clic en Claves de acceso.
  • Haz clic en el botón “Crear una clave de acceso”.
  • Sigue las indicaciones para verificar tu identidad y “Guardar tu clave de acceso”.
  • Configura la opción para omitir contraseñas cuando sea posible en tus ajustes de seguridad.
  • Prueba tu clave de acceso cerrando sesión e iniciando sesión de nuevo.
     

Las claves de acceso pueden crearse en estos dispositivos:

  • Una computadora que ejecute Windows 10 o 11, macOS Ventura+ o ChromeOS 120
  • Un dispositivo móvil que ejecute al menos iOS 16 o Android 9
  • Un navegador moderno como Chrome v123.0 o Edge v123.0
  • Una llave de seguridad de hardware que admita el protocolo FIDO2 (opcional)

Y recuerda, cualquier uso de biometría y datos biométricos para desbloqueo mediante huella digital o reconocimiento facial permanece en tu dispositivo y nunca se comparte con Google (en este ejemplo) o cualquier sitio web que acepte claves de acceso.

En el espíritu del Día Mundial de la Contraseña, ahora adentrémonos en una mejor higiene de contraseñas y prácticas de gestión de contraseñas. 

Publicidad
Carla Roncato, Vice President of Identity, WatchGuard Technologies.
Carla Roncato, Vice President of Identity, WatchGuard Technologies.
  • Primero, es hora de desechar contraseñas débiles y reutilizadas. 
  • Usa contraseñas complejas, compuestas por >16 caracteres aleatorios o frases secretas únicas para cada inicio de sesión. Dado que eso puede ser engorroso, el uso de un gestor de contraseñas es óptimo. 

Los gestores de contraseñas pueden generar automáticamente y almacenar de forma segura contraseñas complejas. Además, con un gestor de contraseñas, solo tendrás que recordar una contraseña: la de tu bóveda.

Las contraseñas solas son lamentablemente insuficientes; siempre debes utilizar la autenticación multifactor (MFA). Al combinar múltiples factores de autenticación, verificas que el uso de tus credenciales realmente eres TÚ. 

Aunque MFA aún se considera un disuasivo significativo (aunque no completo) para los piratas informáticos que intentan apropiarse de cuentas.-

Acerca de WatchGuard Technologies 
WatchGuard® Technologies, Inc. es líder global en ciberseguridad unificada. Nuestra Unified Security Platform TM está diseñada exclusivamente para que los proveedores de servicios gestionados ofrezcan seguridad de primer nivel que aumente la escala y la velocidad de su negocio, mejorando al mismo tiempo la eficiencia operativa. Con la confianza de más de 17.000 distribuidores de seguridad y proveedores de servicios para proteger a más de 250.000 clientes, los galardonados productos y servicios de la empresa ofrecen cinco elementos críticos de una plataforma de seguridad: seguridad integral, conocimiento compartido, claridad y control, alineación operativa y automatización. La compañía tiene su sede en Seattle, Washington, y cuenta con oficinas en Norteamérica, Europa, Asia-Pacífico y Latinoamérica. Para saber más, visita WatchGuard.com/es

WatchGuard es una marca registrada de WatchGuard Technologies, Inc. Todas las demás marcas son propiedad de sus respectivos dueños.-

Publicidad
Seguir leyendo

Más vistos