#eset

2025-12-04

Антивирус в конце 2025-го: когда хватает Microsoft Defender, а когда уже пора ставить ESET или Kaspersky

Сегодня Windows уже не та, что в нулевых: у большинства пользователей на компьютере по умолчанию есть вполне вменяемый защитник — Microsoft Defender. При этом рынок платных антивирусов живёт и чувствует себя неплохо, а ESET, Kaspersky, Bitdefender и другие продолжают собирать награды в независимых тестах. Возникает практичный вопрос: айтишнику и просто продвинутому пользователю в 2025-м действительно нужен отдельный антивирус или достаточно встроенного Defender? Стоит ли ставить антивирус?

habr.com/ru/articles/973340/

#антивирус #Microsoft_Defender #ESET #Kaspersky #Bitdefender #безопасность_Windows #защита_от_вирусов #антивирус_2025 #информационная_безопасность #домашний_ПК

2025-12-03

Engaño telefónico expone datos en una reconocida universidad

Engaño telefónico expone datos en una reconocida universidad
San José, 03 dic (elmundo.cr) – ESET, compañía líder en detección proactiva de amenazas, analiza el caso de la universidad de Harvard, que el 18 de noviembre sufrió una filtración de datos luego de un ataque de ingeniería social que comprometió al área de exalumnos y desarrollo de la inst [...]

#Cibercrimen #CienciaYTecnología #ESET #RoboDeIdentidad

elmundo.cr/cienciaytecnologia/

2025-12-03

Snakes by the riverbank

ESET researchers have identified new MuddyWater activity targeting organizations in Israel and Egypt. The Iran-aligned cyberespionage group deployed custom tools to improve defense evasion and persistence, including a Fooder loader to execute the MuddyViper backdoor. The campaign demonstrates a more focused and refined approach, with the group adopting advanced techniques like CNG cryptography and reflective loading. MuddyWater's toolset includes browser data stealers, credential stealers, and reverse tunneling tools. The group primarily targeted critical infrastructure sectors through spearphishing emails containing links to remote monitoring and management software. This campaign indicates an evolution in MuddyWater's operational maturity, showcasing enhanced stealth and credential harvesting capabilities.

Pulse ID: 692efb6b9069e8bb95df4011
Pulse Link: otx.alienvault.com/pulse/692ef
Pulse Author: AlienVault
Created: 2025-12-02 14:44:59

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#BackDoor #Bank #Browser #CredentialHarvesting #CyberSecurity #Cyberespionage #ESET #Email #Espionage #InfoSec #Iran #Israel #MuddyWater #OTX #OpenThreatExchange #Phishing #RAT #SpearPhishing #bot #AlienVault

:rss: ASCII.jp - トップascii@rss-mstdn.studiofreesia.com
2025-12-02

金融庁も警鐘、“ZIPのパスワード別送”が安全どころかリスクになる理由を解説
ascii.jp/elem/000/004/356/4356

#ascii #ESET

2025-11-28

Black Friday: aprenda a identificar tiendas falsas

Black Friday: aprenda a identificar tiendas falsas
San José, 28 nov (elmundo.cr) – Los descuentos que se prometen en eventos especiales, como el Black Friday o Cyber Monday, generan una especie de fiebre por las ofertas y las “oportunidades únicas”. Las promociones abundan, pero ESET, compañía líder en detección proactiva de amenazas, advierte que [...]

#BlackFriday #CiberMonday #CienciaYTecnología #ESET #MercadoLibre

elmundo.cr/cienciaytecnologia/

secsolutionsecsolution
2025-11-28

ESET, affrontare il Black Friday in modo sicuro e consapevole: In molti Paesi, il Black Friday porta a un notevole aumento degli acquisti online, offrendo ai criminali informatici un’opportunita’ ideale per sfruttare eventuali...
dlvr.it/TPW70p

#Ciberseguridad – Harvard sufre filtración de datos tras ataque por teléfono

ESET, analiza el caso de la universidad de Harvard, que el 18 de noviembre sufrió una filtración de datos luego de un ataque de ingeniería social que comprometió al área de exalumnos y desarrollo de la institución. El ataque fue, según la notificación de la entidad, mediante vishing, es decir, una variación del phishing que utiliza como vía de ataque una llamada telefónica (Fuente ESET Latam).

El objetivo dentro de la universidad fue el área de Relaciones con Exalumnos y Desarrollo Institucional (Alumni Affairs and Development). Los cibercriminales engañaron a una persona de ese departamento para lograr que entregara voluntariamente sus credenciales de acceso, con las que pudieron ingresar al sistema.

El vishing es una variación del phishing que se realiza telefónicamente. En ambos casos, los atacantes se hacen pasar por alguien de confianza o usurpan el nombre de alguna entidad conocida para engañar al usuario y lograr que entregue información sensible. “En el caso del vishing, al ser un llamado telefónico, es más difícil activar filtros automáticos. La concientización es uno de los pilares contra este tipo de estrategias criminales. Y la adopción de modelos de Zero Trust es fundamental para reducir las probabilidades de que estos intentos tengan éxito, así como la capacitación en ciberseguridad.”, alerta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Comunicado oficial de Harvard del 22 de noviembre 2025. Fuente: https://www.huit.harvard.edu/cyberincident

Una vez obtenidas las credenciales, el atacante accedió a sistemas internos y extrajo datos masivos sin levantar sospechas inmediatas. Según la información que publicó la universidad, este acceso se retiró en cuanto tomaron conocimiento.

Este acceso no autorizado comprometió y dejó expuesta información personal de parte del estudiantado, exestudiantes, donantes y parte del personal de la institución, aunque también se incluye a familiares. Si bien afirman que los datos más sensibles, como contraseñas, números de seguridad social o información financiera, no fueron comprometidos, sí han detallado que entre los datos filtrados en el incidente se encuentran:

  • Direcciones de correo electrónico y postales
  • Números telefónicos
  • Registros de asistencia a eventos
  • Direcciones personales y laborales
  • Detalles sobre donaciones y recaudación de fondos
  • Información adicional y biográfica que se utilizaba en actividades especiales

La universidad también instó a las personas potencialmente afectadas a desconfiar de llamadas, mensajes de texto o correos electrónicos que aparenten provenir de la institución, especialmente aquellos que soliciten restablecimiento de contraseñas o información sensible como números de Seguridad Social o datos bancarios.

“Los datos robados suelen ser utilizados en posteriores fraudes. Permiten a los ciberdelincuentes realizar ataques de phishing u otras formas de ingeniería más personalizados y dirigidos. Los datos suelen ser puestos a la venta en foros de la dark web y alimentan un mercado del cibercrimen en constante crecimiento en el cual las credenciales robadas representan casi dos tercios de las transacciones que se realizan en este mercado clandestino.”, advierte Gutiérrez Amaya de ESET Latinoamérica.

Antes de avanzar con el ataque, explican de ESET, los ciberdelincuentes realizan la investigación de la organización apuntada. Pueden, por ejemplo, utilizar información pública en LinkedIn para recabar información de la persona que intentarán convertir en la puerta de acceso. Arman el perfil de la persona objetivo, preparan el ataque para que el engaño sea más dirigido y a medida, aumentando las chances de tener éxito.

Sector educativo: uno de los predilectos para el cibercrimen

Según un informe de Microsoft, el sector educativo ocupó el tercer lugar entre los más atacados por cibercriminales durante el segundo trimestre de 2024. Este posicionamiento, para ESET, refleja la creciente vulnerabilidad de las instituciones académicas, que manejan grandes volúmenes de datos sensibles y suelen contar con infraestructuras tecnológicas heterogéneas y presupuestos limitados para ciberseguridad.

“Este incidente pone en evidencia que la seguridad no depende únicamente de la tecnología, sino también del factor humano. La capacitación en ingeniería social y la adopción de modelos de Zero Trust son esenciales para reducir el riesgo de ataques que explotan la confianza y la urgencia. En un contexto donde el sector educativo se encuentra entre los más atacados, reforzar la cultura de ciberseguridad es más crítico que nunca.”, concluye el investigador de ESET Latinoamérica.

#arielmcorg #ciberseguridad #eset #infosertec #phishing #portada

2025-11-27

Sitio falso imita a una tienda oficial para robar datos bancarios

Sitio falso imita a una tienda oficial para robar datos bancarios
San José, 27 nov (elmudo.cr) – JBL, la empresa fabricante de equipamiento de audio, fue suplantada en una campaña que intenta engañar a usuarios de Latinoamérica -principalmente argentinos- para que ingresen datos de tarjeta de crédito en una página falsa. ESET, compañía líder en det [...]

#CienciaYTecnología #ESET #Estafa #JBL #SitioFalso

elmundo.cr/cienciaytecnologia/

:rss: ASCII.jp - トップascii@rss-mstdn.studiofreesia.com
2025-11-27

パスワードは複雑さより“長さ”が重要? 米機関がガイドラインを更新
ascii.jp/elem/000/004/355/4355

#ascii #ESET

#Cibercriminales suplantan a un banco en redes sociales y toman control del celular de sus víctimas

El equipo de investigación de ESET, identificó una nueva campaña maliciosa suplantando a una reconocida institución bancaria de la Argentina con el objetivo de robar dinero e información personal de sus víctimas (Fuente ESET Latam).

El engaño comienza con un primer contacto mediante una página de Facebook, actualmente dada de baja, que utilizaba imágenes haciendo referencia al banco y prometía descuentos en varios servicios para adultos mayores. Para reclamarlos, supuestamente, la víctima debería comunicarse con un número telefónico mediante una llamada de WhatsApp.

Esta campaña, cuenta el equipo de ESET, se apoya fuertemente en técnicas de ingeniería social, que consisten en manipular psicológicamente a las víctimas para que realicen acciones que comprometan su seguridad. En este caso, el atacante busca convencer a la víctima de su legitimidad como empleado bancario y tienta a la víctima con un supuesto descuento en servicios, si descargaba una aplicación.

Mensajes intercambiados con el atacante luego de la llamada

Una vez terminada la llamada, el atacante le envía a la víctima el enlace para la descarga de la primera aplicación, mediante la tienda oficial de Android. Luego de enviar el enlace para la instalación de la aplicación y el código de confirmación, la víctima se conecta remotamente con el atacante, quien con esto puede ver la pantalla, interactuar con las aplicaciones, transferir archivos y realizar acciones en nombre de la víctima.

Esta aplicación, llamada Supremo, permite la administración y control de dispositivos móviles de forma remota. Estas funcionalidades generalmente están relacionadas con dar soporte o gestionar un equipo propio a distancia, pero también pueden ser utilizadas con fines maliciosos por cibercriminales para realizar acciones en los equipos de sus víctimas.

“Si bien inducir a las víctimas a instalar una aplicación de control remoto no es una técnica nueva, sí es importante destacar que resulta novedoso en el contexto de las estafas bancarias y suplantaciones, y que posiblemente responda a las campañas de concientización que están haciendo sobre no compartir información sensible: Si el atacante no puede hacer que sus víctimas les entreguen las credenciales, la “innovación” es controlar el dispositivo donde tiene la aplicación del banco.”, comenta Martina Lopez, Investigadora de ESET Latinoamérica.

En la página de la aplicación en Google Play se pueden leer numerosos comentarios de usuarios de argentina que reportan haber sido estafados con variadas excusas, desde al menos mayo de 2024. Entre las empresas cuya identidad ha sido suplantada por campañas que instan a sus víctimas a instalar Supremo ESET identificó a Netflix, Starlink, Mercado Libre, YPF, entre otros. Además, en algunos casos las víctimas alegan que han sufrido el robo de dinero o tomas de préstamos bancarios mediante el control de sus celulares por los estafadores.

Algunas de las reseñas dando cuenta de varias campañas en el año

Para evitar caer en este tipo de estafas, desde ESET comparten unos simples consejos que nos evitarán dolores de cabeza:

  • Desconfiar de cualquier anuncio o perfil de redes sociales no verificado que mencione ser de una entidad bancaria, ecommerce, gobierno, o cualquier otra entidad de autoridad o marca reconocida. Comunicarse únicamente por canales autorizados y verificados.
  • Evitar clics o mensajes desesperados al ver regalos, grandes descuentos o promociones. Los atacantes utilizan estas excusas para generar en sus víctimas una gran emoción, así como cuando alertan de un problema en alguna cuenta.
  • No descargar archivos o aplicaciones por orden de desconocidos, ni aquellas que no estén verificadas como pertenecientes a bancos o marcas en las que queramos operar.
  • Contar con un software antivirus instalado y actualizado en el dispositivo móvil para evitar infecciones.
  • Mantener actualizados dispositivos y aplicaciones.
  • Modificar las contraseñas afectadas y monitorear cualquier movimiento sospechoso de las cuentas, en caso de sufrir alguna intrusión o infección.

#arielmcorg #ciberestafas #eset #evitarClics #infosertec #phishing #portada

:rss: ASCII.jp - トップascii@rss-mstdn.studiofreesia.com
2025-11-25

カフェのWi-Fi接続が怖くなくなる!「ESET V19」お手軽「VPN」活用術
ascii.jp/elem/000/004/350/4350

#ascii #ESET

2025-11-24

Riesgos y fraudes en el mundo cripto 2025

Riesgos y fraudes en el mundo cripto 2025
San José, 24 nov (elmundo.cr) – El año 2025 estuvo marcado por pérdidas récord en ataques y fraudes en el universo de las criptomonedas. Solo en la primera mitad del año, los robos ya totalizaron 2,17 mil millones de dólares, superando el valor total registrado en 2024, según Chainalysis. Las proyecciones indican que 2025 podría […]
X [...]

#Chainalysis #CienciaYTecnología #Cripto #ESET

elmundo.cr/cienciaytecnologia/

#Ciberseguridad – 5 acciones clave tras descubrir un ciberataque

El número de filtraciones de datos, durante 2024 e investigadas por Verizon, aumentó 20 puntos porcentuales en total de incidentes, con respecto al año anterior. ESET, advierte que la preparación es la clave de una respuesta a incidentes (IR) eficaz (Fuente ESET Latam).

Una vez que las amenazas se introducen en la red, el tiempo juega en contra y detenerlas antes de que lleguen a provocar daño es cada vez más difícil: según las últimas investigaciones, en 2024 los adversarios fueron un 22% más rápidos que en el año anterior para progresar desde el acceso inicial hasta el movimiento lateral (también conocido como «tiempo de fuga»). El tiempo medio de penetración fue de 48 minutos, aunque el ataque más rápido registrado fue casi la mitad: solo 27 minutos.

“Una filtración de datos no tiene por qué ser tan catastrófico como parece para los defensores de la red siempre y cuando los equipos sean capaces de responder con rapidez y decisión a las intrusiones. Aunque cada organización (y cada incidente) es diferente, si todos los miembros del equipo de respuesta a incidentes saben exactamente lo que tienen que hacer, y nada queda librado al azar o a inventar sobre la marcha hay más posibilidades de que la resolución sea rápida, satisfactoria y de bajo costo.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Detecciones de ransomware entre junio de 2024 y mayo de 2025 (fuente: ESET Threat Report H1 2025)

Desde ESET aclaran que ninguna organización es 100% a prueba de brechas y que si se sufre un incidente y sospecha de un acceso no autorizado, se debe trabajar metódicamente y con rapidez. Para ello, una guía de cómo actuar durante las primeras 24 a 48 horas con rapidez y minuciosidad, sin comprometer la precisión ni las pruebas:

1. Recopilar información y comprender el alcance: El primer paso es comprender exactamente qué sucedió, activar el plan de respuesta a incidentes preestablecido y notificarlo al equipo. Este grupo debe incluir a las partes interesadas de toda la empresa, incluidos las áreas de recursos humanos, de relaciones públicas y comunicación, el departamento jurídico y la dirección ejecutiva. Todos ellos tienen un importante papel que desempeñar tras el incidente.

A continuación, se calcula el radio de acción del ataque: ¿Cómo ha entrado el adversario en la red de la empresa? ¿Qué sistemas se han visto comprometidos? ¿Qué acciones maliciosas han realizado ya los atacantes?

Documentar cada paso y recopilar pruebas, tanto para evaluar el impacto del ataque, como para la etapa de investigación forense e, incluso para futuros procesos legales. Mantener la cadena de custodia garantiza la credibilidad en caso de que deban intervenir las fuerzas de seguridad o los tribunales.

2. Notificar a terceros: Una vez que se haya establecido qué sucedió, es necesario informar a las autoridades pertinentes.

  • Reguladores: Si se ha robado información de identificación personal (PII), hay que ponerse en contacto con las autoridades que correspondan en virtud de las leyes de protección de datos o específicas del sector. En los Estados Unidos, por ejemplo, debe actuarse de acuerdo a las normas de divulgación de ciberseguridad de la SEC o las leyes de violación a nivel estatal.
  • Aseguradoras: La mayoría de las pólizas de seguros estipularán que se informe a su proveedor de seguros tan pronto como se haya producido una violación.
  • Clientes, socios y empleados: La transparencia genera confianza y ayuda a evitar la desinformación. Es mejor que se enteren antes de que la información se difunda por redes sociales o medios de comunicación.
  • Fuerzas y cuerpos de seguridad: Informar de incidentes, especialmente de ransomware, puede ayudar a identificar campañas más grandes y, a veces, proporcionar herramientas de descifrado o apoyo de inteligencia.
  • Expertos externos: También puede ser necesario ponerse en contacto con especialistas legales e informáticos externos.

3. Aislar y contener: Mientras se mantiene el contacto con los terceros pertinentes, se debe trabajar con rapidez para evitar la propagación del ataque. Se recomienda aislar de internet los sistemas afectados sin apagar los dispositivos, para limitar el alcance del atacante sin comprometer posibles pruebas valiosas.

Todas las copias de seguridad deben estar fuera de línea y desconectadas para evitar que sean secuestradas o el ransomware pueda corromperlas. Desactivar todos los accesos remotos, restablecer las credenciales VPN y utilizar herramientas de seguridad para bloquear cualquier tráfico malicioso entrante y las conexiones de comando y control.

4. Eliminar y recuperar: Se debe realizar el análisis forense para comprender las tácticas, técnicas y procedimientos (TTP) del atacante, desde la entrada inicial hasta el movimiento lateral y (si procede) el cifrado o la extracción de datos. Y eliminar cualquier malware persistente, backdoors, cuentas fraudulentas y otros signos de peligro. Para recuperar y restaurar es clave eliminar el malware y las cuentas no autorizadas, verificar la integridad de los sistemas y datos críticos, restaurar copias de seguridad limpias (tras confirmar que no están comprometidas) y vigilar de cerca la aparición de indicios de un nuevo compromiso o de mecanismos de persistencia.

En esta fase puede aprovecharse la reconstrucción de los sistemas para reforzar los controles de privilegios, implementar una autenticación más estricta y reforzar la segmentación de la red. Para acelerar proceso puede recurrirse a ayuda de socios que ofrezcan herramientas como Ransomware Remediation de ESET.

5. Revisar y mejorar: Una vez pasado el peligro inmediato, es momento de revisar las obligaciones con los organismos reguladores, los clientes y otras partes interesadas (por ejemplo, socios y proveedores). Es necesario actualizar las comunicaciones una vez que se comprenda el alcance de la infracción, lo que podría incluir una presentación ante los organismos reguladores. Esta iniciativa debería impulsarse desde los asesores jurídicos y de relaciones públicas.

La revisión posterior al incidente puede ser un catalizador para la resiliencia. Una vez que se ha calmado el ambiente, también es buena idea averiguar qué ocurrió y qué lecciones se pueden aprender para evitar que se produzca un incidente similar en el futuro. Un punto útil sería introducir ajustes en el plan de gestión de incidentes o recomendar nuevos controles de seguridad y consejos para la formación de los empleados.

Una cultura sólida tras un incidente trata cada brecha como un ejercicio de entrenamiento para la siguiente, mejorando las defensas y la toma de decisiones en situaciones de estrés.

“No siempre es posible evitar una brecha, pero sí minimizar los daños. Si su organización no dispone de recursos para vigilar las amenazas 24 horas al día, 7 días a la semana, considere la posibilidad de contratar un servicio de detección y respuesta gestionadas (MDR) de un tercero de confianza. Pase lo que pase, ponga a prueba su plan de IR, y luego vuelva a ponerlo a prueba. Porque el éxito de la respuesta a incidentes no es solo una cuestión de IT. Requiere que una serie de partes interesadas de toda la organización y externas trabajen juntas en armonía. El tipo de memoria muscular que todos necesitan suele requerir mucha práctica para desarrollarse”, concluye Gutiérrez Amaya de ESET Latinoamérica.

#arielmcorg #ciberseguridad #eset #infosertec #portada

#Ciberestafas – Cómo asistir a los adultos mayores para que estén alertas y alejados de las estafas online

En 2024, según los datos del Internet Crime Center, del FBI, los estadounidenses mayores de 60 años reportaron pérdidas de más de 4,9 mil millones de dólares en estafas online, lo que representa un incremento del 43% respecto al año anterior, y una quintuplicación desde 2020. En promedio, las pérdidas en fraudes a la población adulta mayor fueron de 83 mil dólares. Detrás de estos números, hay personas y familias enteras cuyo bienestar y seguridad financiera se ven alteradas, y ven cómo se evaporan sus ahorros de años de un momento a otro. ESET, asegura que una protección eficaz combina la comunicación continua con la familia, controles humanos y técnicos, y un plan de reparación claro en casi de que algo salga mal (Fuente ESET Latam).

Cantidad de víctimas de más de 60 años y pérdidas económicas por año. Fuente IC3

Desde ESET, se describen algunos esquemas más utilizados por estafadores que se aprovechan de las personas mayores ya que reportan grandes beneficios:

Estafas de Phishing: Los estafadores pueden hacerse pasar por representantes de organismos estatales, cuidados médicos o bancos, exigiendo pagos para evitar multas o para «desbloquear» cuentas. Estas estafas suelen empujar a las víctimas a introducir sus credenciales de inicio de sesión o revelar otra información confidencial en sitios web diseñados para parecerse a los de entidades legítimas.

Estafas de soporte técnico: Una ventana emergente de advertencia en la pantalla de una computadora o una llamada telefónica que afirma que un dispositivo ha sido infectado con malware. El representante de «soporte técnico» lo convence de que le conceda acceso remoto y, a continuación, roba sus credenciales bancarias o instala malware para robar información en el dispositivo.

Fake alert

Estafas románticas: Los estafadores cultivan relaciones con sus «víctimas» durante períodos de tiempo que abarcan semanas o meses, se ganan su confianza y luego solicitan grandes transferencias bancarias para una emergencia inventada.

La urgencia falsa: Un estafador llama para hacerle creer que uno de sus seres queridos está en problemas y necesita una transferencia de dinero urgente. En el juego del delincuente sobre las emociones de su presa, la víctima muchas veces se salta pasos de verificación, cae en el engaño y convencido de que está asistiendo a su familiar o amigo, y cumple con el pedido: envía la transferencia pedida.

Inversiones fraudulentas: Los delincuentes contacten a posibles víctimas, para ofrecerles oportunidades de inversión, que no son más que estafas para quedarse con el dinero que supuestamente se invierte. A medida que los esquemas fraudulentos aprovechan cada vez más los deepfakes, pueden clonar las voces de otras personas o crear videos que parecen involucrar a familiares o figuras públicas de confianza, lo que hace que muchas de las estratagemas parezcan alarmantemente reales.

Las estafas dirigidas a las personas mayores están aumentando en costo, frecuencia y sofisticación. Sin embargo, las familias que combinan una comunicación abierta con medidas de protección técnicas y de comportamiento eficaces pueden reducir el riesgo de forma drástica. Implementar estas medidas de protección que hará que a los delincuentes les resulte mucho más difícil convertir los ahorros de toda la vida de tus padres o abuelos en su día de pago.”, destaca Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En caso de haber sido víctima de algún fraude, desde ESET advierten que actuar rápidamente es lo esencial, y hará que haya mayor chance de evitar la estafa o aminorar la magnitud del robo. Si un ser querido cayó en algún engaño es importante asegurarse de:

  • Congelar las cuentas y dar aviso a la entidad: De forma de evitar que haya otras transferencias fraudulentas y se extienda el daño.
  • Documenta todo: Registrar números de teléfono, correos electrónicos y tomar capturas de pantallas que den cuenta de cómo se produjo la estafa.
  • Reportar el engaño: Por ejemplo, en el Internet Crime Complaint Center (IC3) o en IdentityTheft.gov de la FTC, en los Estados Unidos.
  • Congelar líneas de créditos y tarjetas: Para evitar que los estafadores continúen su estafa solicitando créditos en nombre de la víctima.
  • Apoyar emocionalmente al ser querido: Recordar que son víctimas del crimen, en lugar de cargarlos de culpa que podría hacer que no den aviso de casos similares. El silencio solo beneficia a los estafadores.

En términos de prevención y en lo que refiere a familiares y adultos mayores, una importante capa de defensa, para ESET, es construir una comunicación abierta y sin vergüenza. “Comenzar con empatía y explicar cómo los estafadores manipulan las emociones: si pueden engañar a personas de entre 30 y 40 años con conocimientos tecnológicos, cualquiera puede convertirse en víctima.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET.

Además, destacan que puede ser útil compartir una historia, como: «Una amiga mía estuvo a punto de transferir una gran cantidad de dinero después de escuchar lo que parecía ser la voz de su nieto. Resultó ser una estafa. ¿Podemos establecer una regla familiar para que, antes de enviar dinero, siempre lo comprobemos dos veces?». En otras palabras, considerar la posibilidad de implementar un plan sencillo basado en «detener y verificar», de modo que al menos otro miembro de la familia sea el «compañero de verificación» al que acudir para cualquier solicitud financiera. También sugieren consultar con el banco si ofrece protecciones especiales para clientes mayores, que incluya llamadas de verificación para algunas transacciones, límites para nuevos beneficiarios o retenciones en transferencias bancarias de gran cantidad, y alertas para los abuelos como a un familiar de confianza para cualquier transacción que supere un monto determinado.

ESET comparte algunas reglas de “ciber higiene” básicas que combinadas representan medidas de seguridad que cierran las brechas tecnológicas más comúnmente explotadas:

  • Utilizar un administrador de contraseñas para generar y almacenar una contraseña segura y única para cada cuenta en línea, especialmente las más valiosas (por ejemplo, banca, correo electrónico y redes sociales).
  • Activar la autenticación de dos factores siempre que sea posible, idealmente con una aplicación de autenticación móvil o incluso una llave de hardware, en lugar de mediante mensajes SMS.
  • Bloquear las ventanas emergentes y las llamadas automáticas utilizando las herramientas o medidas de seguridad que ofrecen los operadores de telefonía, según corresponda.
  • Activar las actualizaciones automáticas para todos los dispositivos, especialmente teléfonos, tabletas y computadoras.
  • Recordar a familiares no descargar archivos adjuntos ni hacer clic en enlaces de mensajes no solicitados; en caso de duda, utilizar el verificador de enlaces gratuito y fácil de usar de ESET.
  • Instalar un software de seguridadde confianza en todos los dispositivos.

En este sentido, la ONG Argentina Cibersegura, Asociación Civil cuyo objetivo es concientizar a la comunidad sobre el uso seguro y responsable de Internet, acerca charlas de concientización y capacitación exclusivas para adultos mayores en la que buscan ayudar a entender conceptos, herramientas, problemáticas y los distintos espacios de Internet para crear una navegación segura y responsable. Para solicitar información, charlas o saber más sobre Argentina Cibersegura ingrese a: www.argentinacibersegura.org

Desde Argentina Cibersegura buscamos acercar herramientas y concientización tanto en escuelas, como en instituciones deportivas, y además preparamos charlas enfocadas en la educación en seguridad informática para adultos mayores. Nuestro objetivo es generar confianza a la hora de navegar en internet, teniendo en cuenta los posibles riesgos y brindando las herramientas para poder evitarlos. Siempre desde una mirada de la inclusión digital y para perderle el miedo a la tecnología. Con pequeños pasos, y aprendiendo en comunidad, todos podemos ayudar a que los adultos mayores disfruten de la tecnología de manera segura.”, Luis Lubeck, Mentor educativo y Miembro de la Comisión Directiva de Argentina Cibersegura.

#arielmcorg #ciberestafas #ciberseguridad #eset #estafasAMayores #infosertec #portada #tecnologia2

Espionaje corporativo – ¿cómo detectar falsos postulantes a empleos?

En julio de 2024, el proveedor de ciberseguridad KnowBe4 comenzó a observar una actividad sospechosa relacionada con un nuevo empleado que comenzó a manipular y transferir archivos potencialmente dañinos, e intentó ejecutar software no autorizado. Posteriormente, se descubrió que era un trabajador norcoreano que había engañado al equipo de recursos humanos de la empresa para conseguir un empleo a distancia. En total, consiguió superar cuatro entrevistas por videoconferencia, así como una comprobación de antecedentes y previa a la contratación. ESET, analiza este engaño y advierte que ninguna organización es inmune al riesgo de contratar inadvertidamente a un saboteador (Fuente ESET Latam).

Las amenazas basadas en la identidad no se limitan al robo de contraseñas o la apropiación de cuentas, sino que se extienden a las personas que se incorporan a la plantilla. A medida que la IA mejora en la falsificación de la realidad, es el momento de mejorar los procesos de contratación.”, advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Esta amenaza ha estado presente desde, al menos, abril de 2017, según una alerta de búsqueda del FBI y fue rastreado como WageMole por ESET ResearchSegún Microsoft, el gobierno estadounidense ha descubierto más de 300 empresas -algunas de ellas incluidas en la lista Fortune 500- que han sido víctimas de este tipo de ataques, entre 2020 y 2022. La empresa tecnológica se vio obligada en junio a suspender 3.000 cuentas de Outlook y Hotmail creadas por solicitantes de empleo norcoreanos.

Por otra parte, una acusación estadounidense imputa a dos norcoreanos y tres «facilitadores» por haber obtenido más de 860.000 dólares de 10 de las más de 60 empresas en las que trabajaron. El equipo de investigación de ESET advierte que el foco se ha desplazado recientemente a Europa, incluyendo Francia, Polonia y Ucrania. Por su parte, Google ha advertido de que las empresas británicas también están en el punto de mira.

Este tipo de engaños es posible ya que los estafadores crean o roban identidades que coinciden con la ubicación de la organización objetivo y, a continuación, abren cuentas de correo electrónico, perfiles en redes sociales y cuentas falsas en plataformas de desarrolladores como GitHub para añadir legitimidad. Durante el proceso de contratación, pueden utilizar imágenes y vídeos deepfake, o software de intercambio de caras y cambio de voz, para disfrazar su identidad o crear otras sintéticas.

Según los investigadores de ESET, el grupo WageMole está vinculado a otra campaña norcoreana que rastrea como DeceptiveDevelopment. Esta se centra en engañar a desarrolladores occidentales para que soliciten trabajos inexistentes. Los estafadores piden a sus víctimas que participen en un reto de codificación o en una tarea previa a una entrevista. Pero el proyecto que descargan para participar contiene en realidad código troyanizado. WageMole roba estas identidades de desarrolladores para utilizarlas en sus falsos esquemas de trabajadores.

La clave de la estafa reside en los facilitadores extranjeros:

  • crear cuentas en sitios web de trabajo autónomo
  • crear cuentas bancarias, o prestar al trabajador norcoreano la suya propia
  • comprar números de móvil, o tarjetas SIM
  • validar la identidad fraudulenta del trabajador durante la verificación del empleo, utilizando servicios de comprobación de antecedentes

Una vez contratado el falso trabajador, estos individuos reciben el portátil corporativo y lo instalan en una granja de portátiles situada en el país de la empresa contratante. A continuación, el trabajador informático norcoreano utiliza VPN, servicios proxy, supervisión y gestión remota (RMM) y/o servidores privados virtuales (VPS) para ocultar su verdadera ubicación.

“El impacto en las organizaciones engañadas podría ser enorme. No solo están pagando involuntariamente a trabajadores de un país fuertemente sancionado, sino que estos mismos empleados a menudo obtienen acceso privilegiado a sistemas críticos. Es una invitación abierta a robar datos confidenciales o incluso a pedir un rescate a la empresa.”, resalta el investigador de ESET.

En términos de detección y protección, desde ESET advierten cómo evitar que una organización se convierta en víctima:

1- Identificar los falsos trabajadores durante el proceso de contratación:

  • Comprobar el perfil digital del candidato, incluidas las redes sociales y otras cuentas en línea, en busca de similitudes con otras personas cuya identidad puedan haber robado. También pueden crear varios perfiles falsos para solicitar puestos de trabajo con nombres diferentes.
  • Prestar atención a las discrepancias entre las actividades en línea y la experiencia declarada: un “desarrollador senior” con repositorios de código genéricos o cuentas creadas recientemente debería hacer saltar las alarmas.
  • Asegurarse de que tiene un número de teléfono legítimo y único, y comprobar que su currículum no presenta incoherencias. Comprobar que las empresas mencionadas existen realmente. Ponerse en contacto directamente con las referencias (teléfono/videollamada) y prestar especial atención a los empleados de las empresas de personal.
  • Dado que muchos solicitantes pueden utilizar audio, vídeo e imágenes falsificados, insistir en las entrevistas en vídeo y realizarlas varias veces durante la contratación.
  • Durante las entrevistas, considerar una advertencia importante cualquier afirmación de que la cámara funciona mal. Pedirle al candidato que apague los filtros de fondo para tener más posibilidades de identificar los deepfakes (los indicios podrían incluir fallos visuales, expresiones faciales que parecen rígidas y poco naturales y movimientos de los labios que no se sincronizan con el audio) Hacerles preguntas basadas en la ubicación y la cultura del lugar donde “viven” o “trabajan”, por ejemplo, sobre la comida o los deportes locales.

2- Vigilar a los empleados en busca de actividades potencialmente sospechosas:

  • Estar atento a señales de alarma como números de teléfono chinos, descarga inmediata de software RMM en un portátil recién entregado y trabajo realizado fuera del horario normal de oficina. Si el portátil se autentica desde direcciones IP chinas o rusas, también debe investigarse.
  • Vigilar el comportamiento de los empleados y los patrones de acceso al sistema, como inicios de sesión inusuales, transferencias de archivos de gran tamaño o cambios en el horario de trabajo. Centrase en el contexto, no solo en las alertas: la diferencia entre un error y una actividad maliciosa puede estar en la intención.
  • Utilizar herramientas contra amenazas internas para detectar actividades anómalas.

3- Contener la amenaza:

  • Si se cree haber identificado a un trabajador norcoreano en la organización, actuar con cautela al principio para no ponerle sobre aviso.
  • Limitar su acceso a recursos sensibles y revisar su actividad en la red, limitando este proyecto a un pequeño grupo de personas de confianza de los departamentos de seguridad informática, recursos humanos y jurídico.
  • Conservar las pruebas e informe del incidente a las fuerzas de seguridad, al tiempo que busca asesoramiento jurídico para la empresa.

Además, es buena idea actualizar los programas de formación sobre ciberseguridad. Y asegurarse de que todos los empleados, especialmente los responsables de contratación de IT y el personal de recursos humanos, comprenden algunas de las señales de alarma a las que hay que prestar atención en el futuro. Las tácticas, técnicas y procedimientos (TTP) de los actores de amenazas evolucionan constantemente, por lo que estos consejos también deberán cambiar periódicamente. Los mejores métodos para evitar que los falsos candidatos se conviertan en informadores maliciosos combinan los conocimientos humanos y los controles técnicos. Asegurarse de cubrir todas las bases.”, sugiere Gutiérrez Amaya de ESET.

#arielmcorg #ciberseguridad #eset #espionaje #infosertec #portada

#Ciberseguridad – ¿Es posible infectarse con solo hacer clic?

Cada vez es más común escuchar casos de personas que intentaron descargar aplicaciones para ver películas y series gratis y sus credenciales fueron robadas, o que entraron a sitios maliciosos desde un enlace que les llegó por mail, simulando ser de una entidad conocida, e ingresaron sus datos voluntariamente, aunque engañados. El equipo de ESET, analiza como un enlace malicioso puede ser la puerta de entrada para una cadena de engaños que requiere necesariamente de la acción de un usuario para ejecutarse (Fuente ESET Latam).

““Entré a una página y me vaciaron la cuenta bancaria” es una de las frases más escuchadas luego de que una persona cuenta su experiencia de haber sido “hackeado”. Pero, una simple visita a una web no puede vaciar una cuenta bancaria por sí sola. Los navegadores no permiten acceso directo a las credenciales bancarias o apps financieras sin interacción. Para que eso ocurra debe haber o un robo previo de credenciales o un acceso remoto tras una instalación maliciosa.”, comenta Fabiana Ramírez Cuenca, Investigadora de Seguridad Informática de ESET Latinoamérica. 

Lo más probable, en caso de sospecha de robo mediante un clic, es que el usuario haya entrado a una página falsa (creada por criminales para engañarlo) y haya introducido sus credenciales bancarias. Podría ser una página falsa de compra y venta de productos, por ejemplo, o incluso una página que suplante la identidad del banco. Una vez introducidas las credenciales, los atacantes se hacen con ellas y de esa manera acceden a la cuenta de la víctima.

Otra posibilidad es que se haya ingresado un sitio que derive a descargar un archivo malicioso (scripts, ejecutables, etc.), estos archivos podrían tener dentro de sus funcionalidades el recopilar información del dispositivo, capturas de teclados, contraseñas almacenadas en el navegador y consecuentemente permitiría que los cibercriminales se hagan con las credenciales.

Los criminales implementan métodos cada vez más sofisticados para poder atravesar las barreras de seguridad, y pueden forzar la descarga de un archivo. Estas técnicas, como los llamados “drive-by downloads”, malvertising o exploit kits, solo funcionan si el sistema del usuario tiene vulnerabilidades técnicas sin corregir. Si el navegador, el sistema operativo o algún componente adicional (como plugins o extensiones) está desactualizado o tiene fallas de seguridad, el clic puede bastar para iniciar una infección sin que el usuario lo note.

Los tipos de ataques más comunes dependen de engañar al usuario o conseguir permisos indebidos (ingeniería social) y del aprovechamiento de vulnerabilidades en sistemas o aplicaciones: Spyware,un malware que en forma oculta “espía” a la víctima, recopilando datos de teclado, de navegadores, del sistema, sacando captura de pantalla, grabando audio, entre muchas otras funcionalidades; Phishing / Spear-phishing, son engaños vía email, mensajes de texto, redes sociales, para que el usuario entregue credenciales, información o ejecute acciones como descargar archivos o entrar a sitios falsos, y Troyanos bancarios, que son un tipo de software malicioso orientado a obtener información bancaria o financiera, como credenciales. Usualmente, capturan teclado, impersonan entidades bancarias redirigiendo a sitios falsos, entre otros.

“Entonces, si bien es posible infectarse por solo hacer un clic, es importante aclarar cuáles son las condiciones por las que esta situación puede suceder. Al hacer clic en un enlace, el navegador simplemente carga una página web. Los sistemas modernos (Android, iOS, Chrome, Safari, etc.) tienen barreras que impiden que un sitio instale software automáticamente. Por eso, con solo el clic no se descarga ni ejecuta el malware, al menos en principio.”, agrega Ramirez Cuenca.

En el caso en que se sospeche que hubo acceso a cuentas bancarias, o a credenciales, o de hecho se ha sufrido perdida de dinero, es recomendable:

  • Cambiar contraseñas desde un dispositivo seguro.
  • Avisar al banco o entidad financiera inmediatamente.
  • Revisar movimientos de las cuentas y desactivar transferencias automáticas.
  • Activar la autenticación de dos factores (2FA)

La mayoría de los ataques que inician con ingeniería social requieren de la participación del usuario con actividades como instalar, aceptar permisos o entregar información. A la hora de hacer clic es importante tener cierto criterio y prestar atención a posibles señales de alerta. Está claro que como humanos podemos ser engañados caer en estas amenazas. Por eso es importante contar con las medidas de seguridad básicas, como contraseñas robustas, dobles factores de autenticación, sistemas y aplicaciones actualizadas y siempre con contar con soluciones de seguridad como antivirus o antiphishing capaces de detectar y detener potenciales comportamientos maliciosos.”, recomienda la Investigadora de ESET Latinoamérica.

#arielmcorg #eset #exploit #infosertec #malvertising #portada #seguridad

:awesome:🐦‍🔥nemo™🐦‍⬛ 🇺🇦🍉nemo@mas.to
2025-11-20

🚨 ESET reveals PlushDaemon's new attack vector using EdgeStepper, a network implant hijacking DNS queries to redirect software updates to attacker-controlled servers. This sophisticated APT deploys the SlowStepper backdoor globally via compromised network devices. Stay informed, stay secure! 🔐🌐 #CyberSecurity #APT #ESET #Security

Full report: welivesecurity.com/en/eset-res

secsolutionsecsolution
2025-11-20

Quali lezioni possiamo trarre dal furto al Louvre: il commento di ESET: "Le notizie piu’ recenti hanno ancora una volta dimostrato come il fattore umano possa compromettere anche le misure di cybersecurity piu’ avanzate. Dai musei...
dlvr.it/TPMYkh

2025-11-19

Gestores de contraseñas bajo ataque

Gestores de contraseñas bajo ataque
San José, 19 nov (elmundo.cr) – Según un estudio de 2024, en promedio un usuario de internet tiene unas 168 contraseñas para sus cuentas personales, un aumento del 68% con respecto a cuatro años antes. Dados los riesgos de seguridad asociados a compartir credenciales entre cuentas y al uso de contraseñas fáciles de adivinar, la ma [...]

#Ciberseguridad #CienciaYTecnología #ESET #GestorDeContraseñas

elmundo.cr/cienciaytecnologia/

#Ciberseguridad – Suplantan a un banco en redes sociales y toman control del celular con una app legítima

Desde el laboratorio de ESET, identificaron una nueva campaña maliciosa que suplanta a una reconocida institución bancaria de la Argentina con el objetivo de robar dinero e información personal de sus víctimas (Fuente ESET Latam).

Esta campaña se apoya fuertemente en técnicas de ingeniería social, que consisten en manipular psicológicamente a las víctimas para que realicen acciones que comprometan su seguridad. El primer contacto con los atacantes se realiza mediante una página de Facebook, página actualmente dada de baja,  que utiliza imágenes haciendo referencia a un banco y que promete descuentos en varios servicios para adultos mayores. Para obtener los supuestos beneficios la víctima debería comunicarse con un número telefónico mediante una llamada de WhatsApp.

En este caso, el atacante busca convencer a la víctima de su legitimidad simulando ser un empleado bancario y tienta a la víctima con un supuesto descuento en servicios, si se descarga una aplicación. Una vez terminada la llamada, el atacante le envía a la víctima el enlace para la descarga de la primera aplicación, mediante la tienda oficial de Android.

Mensajes intercambiados con el atacante luego de la llamada.

Luego de enviar el enlace para la instalación de la aplicación y el código de confirmación, la víctima se conecta remotamente con el atacante, quien con esto puede ver la pantalla, interactuar con las aplicaciones, transferir archivos y realizar acciones en nombre de la víctima.

La aplicación, llamada Supremo, permite la administración y control de dispositivos móviles de forma remota. Estas funcionalidades generalmente están relacionadas con dar soporte o gestionar un equipo propio a distancia, pero también son abusadas por cibercriminales para realizar acciones en los equipos de sus víctimas. “Ya hemos advertido en distintas oportunidades sobre los riesgos de seguridad asociados a este tipo de programas, incluso cuando son instalados con fines legítimos para los cuales estos fueron creados.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Desde ESET destacan que lo novedoso en el contexto de las estafas bancarias y suplantaciones, es que si el atacante no puede hacer que sus víctimas les entreguen las credenciales, la “innovación” en este caso es intentar controlar el dispositivo donde tiene la aplicación del banco.

En cuanto a otros casos, en la página de la aplicación en Google Play se pueden leer numerosos comentarios de usuarios argentinos que reportan haber sido estafados con variadas excusas, desde al menos mayo de 2024. Entre las empresas cuya identidad ha sido suplantada por campañas que instan a sus víctimas a instalar la aplicación Supremo se encuentran Netflix, Starlink, Mercado Libre, YPF, entre otros. Además, en algunos casos las víctimas alegan que han sufrido el robo de dinero o tomas de préstamos bancarios mediante el control de sus celulares por los estafadores.

Algunas de las reseñas dando cuenta de varias campañas en el año

Para evitar caer en engaños y estafas, desde ESET alientan a seguir distintos consejos:

  • Desconfiar de cualquier anuncio o perfil de redes sociales no verificado que mencione ser de una entidad bancaria, ecommerce, gobierno, o cualquier otra entidad de autoridad o marca reconocida. Comunicarse únicamente por canales autorizados y verificados.
  • Evitar clics o mensajes desesperados al ver regalos, grandes descuentos o promociones. Los atacantes utilizan estas excusas para generar en sus víctimas una gran emoción, así como cuando alertan de un problema en alguna cuenta.
  • No descargar archivos o aplicaciones por orden de desconocidos, ni aquellas que no estén verificadas como pertenecientes a bancos o marcas en las que queramos operar.
  • Contar con un software antivirus instalado y actualizado en el dispositivo móvil para evitar infecciones.
  • Mantener actualizados dispositivos y aplicaciones.
  • Modificar las contraseñas afectadas y monitorear cualquier movimiento sospechoso de las cuentas, en caso de sufrir alguna intrusión o infección.

#arielmcorg #ciberseguridad #eset #infosertec #PORTADA #redesSociales #suplementacion

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst