Connect with us

Tecnología

Los cuatro errores más comunes de las empresas y que aprovechan los ciberdelincuentes para robar

Publicado

on

En medio de los ataques cibernéticos que continuamente ponen en riesgo la información, un informe de Unit 42 de Palo Networks, explica cómo los ciberdelincuentes se volvieron más hábiles para vulnerar las debilidades de las compañías a través de herramientas como la nube. A continuación los errores más comunes:

1. Las nubes públicas, privadas e híbridas son complejas e incluyen múltiples componentes como redes, servidores, sistemas de almacenamiento y aplicaciones. Cada componente tiene sus propias vulnerabilidades y la exposición de estas podría permitir a un atacante comprometer la seguridad de la nube.

2. A medida que las organizaciones de todo el mundo comparten, almacenan y gestionan cada vez más datos en la nube, el área atacable de las organizaciones se amplía exponencialmente.

3. Errores de configuración, credenciales débiles (usuarios y contraseñas), autenticación deficiente, vulnerabilidades sin parches y paquetes OSS (Open Source Software) maliciosos.

4. Los equipos de seguridad tardan 145 horas (aproximadamente seis días) en resolver una alerta de seguridad. El 60% de las organizaciones tarda más de cuatro días en resolver los problemas de seguridad.

Hackers roban información a través de la nube. REUTERS/Kacper Pempel.Hackers roban información a través de la nube. REUTERS/Kacper Pempel.

El informe incluye un desglose de dos casos reales de respuesta a incidentes de violación de la nube observados en 2022:

– Una fuga de datos para SIM-Swap de datos en la Dark Web, donde el usuario tenía las cuentas de correo electrónico vinculadas a un número de teléfono comprometido. Esto ocurre cuando un atacante utiliza la ingeniería social para engañar a la víctima para que active una nueva SIM que el atacante controla. Este tipo de estafa permite al atacante hacerse con el control de cualquiera de las cuentas de la víctima que estén autenticadas a través del número de teléfono.

– El caso en que un firewall mal configurado para la red Cryptojacking Botnet. El departamento de IT de una empresa mediana de comercio electrónico recibió un correo electrónico de su proveedor de servicios en la nube alertando de la actividad de una botnet en su infraestructura en la nube. La empresa había sido víctima de un ataque de cryptojacking en el que la amenaza hacker desplegó cientos de instancias VM (Virtual Machine) para llevar a cabo operaciones de criptominería y botnet a gran escala.

“Los ciberdelincuentes siempre están buscando nuevas formas de aprovecharse de las vulnerabilidades, por lo que es importante estar al día de las últimas tendencias y tecnologías en ciberseguridad y mantener una postura atenta para proteger sus sistemas y datos”, afirma Dario Opezzo Regional Sales Manager.

Revolución en la nube

Ahora que varias organizaciones tienen múltiples despliegues en la nube, las brechas de seguridad están recibiendo más atención por parte de los hackers. El informe analizó las cargas de trabajo de 210.000 cuentas en la nube de 1.300 organizaciones diferentes y descubrió que, en la mayoría de los entornos en la nube de las organizaciones, el 80% de las alertas se activan por solo el 5% de los protocolos de seguridad.

El software de código abierto ha sido uno de los motores de la revolución de la nube. Sin embargo, el aumento del uso de OSS también está impulsando el crecimiento de software obsoleto o abandonado, contenido malicioso y ciclos de parches más lentos.

Para Opezzo, se trata de priorizar el conocimiento de los vectores de amenaza más recientes e implantar soluciones de seguridad sólidas que adopten un enfoque de plataforma integral para identificar y eliminar las amenazas en tiempo real.

Solución impulsada por Inteligencia Artificial

Con organizaciones de todos los tamaños trasladando sus operaciones a la nube, muchas están mejorando la seguridad en las primeras fases del proceso de desarrollo y automatizando la seguridad para mitigar el riesgo.

Según el Informe de Seguridad Nativa en la Nube 2023 de PANW, el 90% de las empresas encuestadas afirmaron que no pueden detectar, contener y resolver las ciberamenazas en una hora.

El 75% también dijo que luchan por identificar qué herramientas de seguridad son necesarias para lograr sus objetivos y algunas de estas organizaciones utilizan más de 30 herramientas de seguridad en promedio, incluyendo de seis a 10 dedicadas a la seguridad en la nube, sin embargo, el 80% dijo que se beneficiarían de una solución de seguridad centralizada que abarque todas sus cuentas y servicios en la nube.

Seguir leyendo

Tecnología

Lea Igounet, el comediante que trabajaba en una fiscalía y ahora triunfa en las redes mientras corre

Publicado

on

Por

“Soy muy gracioso”, dice Leandro Igounet en su descripción de Instagram, donde tiene más de 320.000 seguidores. El nacido en Bahía Blanca hace 38 años y criado en Belgrano no miente: te hace reír. Su éxito en las redes se apoya en una propuesta singular, con videos en los que muestra ciudades y paisajes diversos mientras trota con una sonrisa en el rostro. Es el correcaminos de la era digital.

“Cuando tenía 22, mientras estudiaba derecho y trabajaba en una fiscalía, hice algunos talleres de humor y empecé a trabajar en bares. Me recibí de abogado, pero nunca más volví a usar una corbata o entrar a un juzgado”, cuenta en diálogo con TN Tecno que además de sus obras teatrales se dedica a la creación de contenido para las redes.

– ¿Cómo nació la idea de mostrar lugares mientras corrés?

– El primer video mostrando un lugar fue la estación Juramento de la línea D del subte. Recuerdo que un amigo me pregunto si me iba a ir de vacaciones a algún lado; yo estaba sin un mango y en modo de chiste le dije que lo más probable era que me fuera de vacaciones a la estación Juramento. Ahí fue que tuve un clic y se me ocurrió mostrar estaciones de subte como si fueran pequeños centros de atracción turística.

Lea Igounet, con el porteñísimo Obelisco de fondo. (Foto: Cortesía)
Lea Igounet, con el porteñísimo Obelisco de fondo. (Foto: Cortesía)

Ahí empezó todo esto. Buscaba los lugares de interés cerca de cada estación y los mostraba. Después cuando miraba los videos me quedaba la sensación de que eran muy lentos, como que le faltaba algo para que sean más dinámicos, y creo que fue ahí donde se me ocurrió empezar a correr. Al tiempo, viajé a Mar del Plata a hacer una función y vino mi amigo Fer “Torino” Silvero con un estabilizador. Ese fue el detalle que le sumó muchísimo a los videos: ya no era solamente yo el que corría sino también la persona que filmaba. ¡Eureka!

– ¿Cuánta gente trabaja con vos para hacer los videos?

– Somos tres personas. Mi hermano, Ignacio “Oito” Igounet, que es quien me edita los videos, me ayuda a pelotear ideas y me graba cada tanto. También Lorenzo “Lolo” Petrarca, que se sumó hace más o menos un que se sumó y está grabando la mayoría de los videos. Sin dudas tengo al dream team porque ambos la rompen en lo que hacen y me ayudan muchísimo a que los videos queden vistosos y divertidos.

– ¿Cuál es tu red social favorita para publicar el contenido que creás?

– Uso todas: Instagram, Tiktok, Youtube y Twitter. Pero si tengo que elegir una me quedo con Instagram. Arranqué a hacer videos ahí y después empecé a replicar esos videos en el resto de las plataformas. Es donde puedo interactuar de manera más directa con la gente que me sigue. En TikTok, por ejemplo, tengo muchos más seguidores que en Instagram pero no siento que tenga tanta conexión con ellos.

– De tus videos, ¿cuál es el que te gusta más?

– Mi video favorito es uno que se llama “Elige Tu Propia Aventura de Instagram”. Es un formato de video que inventamos que es interactivo y podés elegir deslizando con el dedo como continua la historia. Hay varios que son muy divertidos y se encuentran con #Eligetupropiaaventuradeinstagram.

De los videos de las recorridas creo que uno de los últimos que grabamos que fue en el Parque Nacional Calilegua en la yunga jujeña. Quedé impactado con esos paisajes y fue un poco también estar en un lugar muy distinto a lo que venía haciendo que era más en ciudades. Otros también que me gustaron mucho son los que hicimos recorriendo la Universidad Nacional de San Martín o la Facultad de Sociales.

– Los consejos suelen incomodar, pero te pregunta qué le recomendarías a la gente graciosa que cree que puede mostrar lo suyo en redes y no sabe cómo empezar.

– Que hagan algo que disfruten y arranquen sin pensar en un resultado. Básicamente es hacer algo que cuando lo estás haciendo la pasás bien. Si querés que eso funcione lo vas a tener que hacer durante un tiempo, y no deberías pasarla mal.

Leandro nos confiesa que detrás de su gracia corredora hay más que improvisación, y que lleva una agenda con los destinos que ya visitó y los que quiere mostrar en próximos videos.

Leandro, corriendo en uno de sus videos. (Foto: Cortesía)
Leandro, corriendo en uno de sus videos. (Foto: Cortesía)

“Está bueno porque cuando llegas te encontrás con otras cosas aparte de las que habías investigado y ahí es donde suceden los chistes y las observaciones”, dice. Sus seguidores, y los que se sumen al batallón, pronto verán recorridos por la ciudad de Santa Fe, Berazategui y la Universidad Nacional Arturo Jauretche en Florencio Varela. Mientras tanto, una joyita llena de chistes es la que tiene como protagonista a la recientemente estrenada estatua de Marcelo Gallardo y su particular detalle en la entrepierna.

Seguir leyendo

Tecnología

Estafas virtuales: simularon ser el soporte técnico de Netflix y le vaciaron la cuenta bancaria

Publicado

on

Por

Las estafas virtuales siguen creciendo en Argentina. Todos los días, a través de correos electrónicos, mensajes de texto o de WhatsApp falsos con las imágenes de bancos, empresas, autoridades y servicios, ciberdelincuentes consiguen ingresar en los homebanking de usuarios y vaciarles sus cuentas.

Así, una simple llamada a un número que se publicita en Internet como soporte técnico o atención al cliente puede terminar en el robo todos los ahorros de las personas sin que los bancos, ni la policía, en la mayoría de los casos, puedan hacer nada.

Adriana, jubilada que vive en La Boca, es una nueva víctima de este tipo de fraudes y compartió su experiencia con TN Tecno: “El supuesto técnico me solucionó el problema con Netflix y así ganó mi confianza. Nunca pensé que me iba a robar”.

Las estafas virtuales siguen creciendo en Argentina. (Foto: AdobeStock)
Las estafas virtuales siguen creciendo en Argentina. (Foto: AdobeStock)

Todo comenzó con un desperfecto en la aplicación de Netflix: “Los contenidos se escuchaban mal”, explicó Adriana. “Como desde mi proveedor de internet me dijeron que contacte a la plataforma de streamingbusqué su número en Google”.

Esta es una práctica habitual, pero peligrosa: muchos ciberdelincuentes se publicitan en internet como parte de las empresas y utilizan sus imágenes oficiales para engañar a sus víctimas. “Encontré una web con el logo de Netflix. Como había otras que no tenían la foto de perfil oficial, me decidí por aquella y contacté al número que figuraba”, confesó la jubilada damnificada.

Cómo es la estafa que simula ser el soporte técnico de Netflix y te vacía la cuenta bancaria

Antes de iniciar la conversación por WhatsApp con el supuesto servicio técnico de Netflix, desde el otro lado le pidieron a Adriana su número de documento y el nombre del banco con el que opera. Pero ella, alertada por los fraudes telefónicos, no compartió este último dato y solamente le envió su DNI.

Al día siguiente, quien se contactó con ella actuó como representante de la plataforma de streaming. “Esa persona me arregló el problema que tenía. Me guio por la aplicación, hice todo lo que indicó y el inconveniente que tenía se solucionó”.

Los ciberdelincuentes utilizan esta metodología para generar un lazo con las víctimas y ganar su confianza. A diferencia de otros casos en lo que desde perfiles falsos de atención al cliente simplemente responden con un link malicioso, en esta oportunidad el presunto técnico resolvió la cuestión con total normalidad. Pero antes de despedirse puso en marcha el engaño: “Me arregló el desperfecto en 20 minutos, con una profesionalidad extrema y con mucha paciencia”, explicó Adriana. “Y cuando estábamos por cortar la comunicación me preguntó cómo abonaba el servicio”.

Como en Argentina Netflix se paga con tarjeta de crédito y el cargo viene en dólares con los correspondientes impuestos, el delincuente citó una falsa resolución que indicaba que se debía pagar en pesos sin los gravámenes. “El hombre me dijo que correspondía que me devuelvan los impuestos. Pero para ello me iba a mandar unos links donde debía cargar mis datos y me reintegrarían los importes abonados”, relató Adriana. “En un principio me negué, pero logró convencerme. Me dijo que me había solucionado el problema y que yo ya había verificado que él era efectivamente empleado de Netflix”. Ante la eficacia técnica del presunto técnico, Adriana cedió y descargó la app del enlace que le enviaron.

Los ciberdelincuentes ganas la confianza de sus víctimas para obtener datos y acceder a sus cuentas bancarias. (Foto: Adobe Stock)
Los ciberdelincuentes ganas la confianza de sus víctimas para obtener datos y acceder a sus cuentas bancarias. (Foto: Adobe Stock)

En este caso, como en la mayoría de este tipo de estafas, el delincuente envía un link para que la víctima descargue el TeamViewer. Este programa, luego de ingresar un código, permite acceder al dispositivo de la víctima, tomar control de manera remota y entrar al homebanking de los usuarios.

Una vez descargada esta app, y enviado los códigos, el ciberdelincuente tiene las puertas abiertas a la cuenta bancaria del damnificado y puede realizar transferencias hasta dejar a la víctima sin sus ahorros.

Luego de unos minutos, Adriana vio un débito en pesos en su cuenta. Intentó comunicarse con el presunto técnico, pero jamás le contestó. Y al ingresar de nuevo en su homebanking descubrió que además de esa sustracción, también le habían quitado, por medio de transferencias, los ahorros de sus cuentas en pesos y en dólares.

Cómo evitar las estafas bancarias virtuales

  • Es importante no revelar información confidencial por correo electrónico, redes sociales, mensajes de texto o llamadas telefónicas no solicitadas.
  • Verificar siempre la dirección URL del sitio web. Chequear que la dirección de la página sea la del banco que solemos usar, y verificar que los perfiles de redes sociales o WhatsApp sean los oficiales (no dejarse engañar por el logo o foto de perfil).
  • Asegurarse de que la dirección comience con https:// . No navegar por sitios que utilicen el protocolo http y no el https (Protocolo de transferencia de hipertexto seguro).

Además, para la navegación por Internet, tanto desde la computadora de escritorio como desde dispositivos móviles se recomienda:

  • Utilizar contraseñas seguras y únicas de más de 8 caracteres de longitud, alfanuméricas y con caracteres especiales.
  • No compartir la misma contraseña en diferentes sitios web.
  • Implementar antivirus en las computadoras personales.
  • Siempre utilizar la autenticación en dos factores, utilizando un código de seguridad generado por una app móvil o un SMS.

¿Cómo proceder en caso de haber sido víctima de una estafa virtual?

En estos casos, es fundamental contactar al banco e informarles sobre la situación. El banco puede detener cualquier transacción adicional y bloquear tu cuenta para evitar que se realicen más cargos fraudulentos.

Luego, todo usuario estafado debería cambiar inmediatamente las contraseñas, realizar la denuncia correspondiente en la comisaría y conservar cualquier evidencia como correos electrónicos, mensajes de texto o registros de llamadas. Esto puede ayudar en la investigación y recuperación del dinero.

Seguir leyendo

Tecnología

Ciberespionaje: Rusia afirmó que EE.UU. hackeó miles de smartphones de Apple con un software de vigilancia

Publicado

on

Por

El Servicio Federal de Seguridad de Rusia (FSB) informó sobre una presunta operación de espionaje estadounidense que comprometió miles de iPhones utilizando un sofisticado software de vigilancia.

La agencia rusa se basó en un informe de Kaspersky Lab, una firma especialista en ciberseguridad, en el que afirma que decenas de dispositivos de sus empleados se vieron comprometidos en la operación.

El CEO de la empresa con sede en Moscú, Eugene Kaspersky, explicó en Twitter que los smartphones de docenas de sus trabajadores se vieron comprometidos en la operación, que su compañía describió como un ciberataque extremadamente complejo y profesionalmente dirigido.

Ciberespionaje: Rusia afirmó que EE.UU. hackeó miles de teléfonos de Apple con un software de vigilancia. (Foto: AdobeStock)
Ciberespionaje: Rusia afirmó que EE.UU. hackeó miles de teléfonos de Apple con un software de vigilancia. (Foto: AdobeStock)

Kaspersky Lab, comunicó que había descubierto a principios de año un inusual tráfico en su red Wi-Fi corporativa a principios de año, pero no informó del hallazgo al Equipo de Respuesta a Emergencias Informáticas de Rusia sino hasta esta semana.

Con esta información, el FSB, principal sucesor de la KGB de la era soviética, expresó en un comunicado que varios miles de dispositivos de Apple habían sido infectados, incluidos los de diplomáticos extranjeros con sede en Rusia: “Hemos descubierto una acción de inteligencia de los servicios especiales estadounidenses utilizando dispositivos móviles de Apple”, afirmaron.

Cómo ocurrió el hackeo a los iPhone rusos

Kaspersky informó que el ciberataque se realizó a través de un mensaje invisible vinculado al servicio de mensajería de iOS, el iMessage, con un archivo adjunto programado para instalar en los dispositivos infectados el virus Triangulation, un poderoso troyano que tiene la capacidad de tomar información privada del propietario del smartphone.

Según la firma de ciberseguridad, este ataque no requiere que el usuario haga algo para instalar y ejecutar el virus, ya que la infección se lleva a cabo de manera automática y sin que el usuario lo note.

En esta grave acusación, la agencia rusa afirmó que el descubrimiento del supuesto hackeo mostraba una estrecha cooperación entre Apple y la Agencia de Seguridad Nacional (NSA), el organismo encargado de proteger las redes de comunicaciones y los sistemas de información de Estados Unidos.

Sin embargo, el FSB no aportó pruebas de que Apple cooperara o tuviera conocimiento de la campaña del presunto espionaje. Al respecto, Apple negó la acusación en un comunicado: “Nunca hemos trabajado con ningún gobierno para insertar una puerta trasera en ningún producto de Apple y nunca lo haremos”, declaró la empresa fundada por Steve Jobs.

¿Ciberespionaje norteamericano?

Respecto a la denuncia, Kaspersky aclaró que la empresa no podía confirmar la acusación de Moscú de que Estados Unidos era responsable del hackeo ni que miles de personas habían sido afectadas por el hackeo: “Es muy difícil atribuir nada a nadie”, afirmó.

En una publicación del blog oficial, el CEO de la firma de ciberseguridad informó que los rastros más antiguos de infección que descubrieron se remontaban a 2019 y agregó que Kaspersky no era el objetivo principal de este ciberataque.

Seguir leyendo
Advertisement

Trending