ESET Venezuela apuesta en reforzar la seguridad digital en las aplicaciones y organizaciones

- Publicidad -

ESET Venezuela, una compañía de seguridad informática, invitó este jueves 5 de mayo a tres expertos para que analizaran y compartieran sus recomendaciones sobre delitos cibernéticos, como es el caso de las etafas que se pueden comenter a través de WhatsApp; lo qué es la ciberguerra, en alusión al actual conflicto entre Rusia y Ucrania, y, por último, cómo se pueden prevenir los ataques virtuales.

Michele Flammia, gerente general de Logintel y distribuidor exclusivo de ESET en Venezuela, durante su participación mencionó que WhatsApp, debido a que es la tercera red social más grande del mundo, con 2.000 millones de usuarios, se “pueden hacer bastantes estafas”.

- Publicidad -

“Las técnicas utilizadas para las estafas a través de esta aplicación son de ingeniería social. Los fraudes normalmente se basan en suplantar la identidad, por ejemplo, de una institución o empresa reconocida, que normalmente le ofrece algún beneficio a las posibles víctimas”, dijo.

Explicó que la suplantación de identidad de una empresa, como la de un supermercado, comienza enviando links a las víctimas para que participen en algún concurso y ganen un premio.

También está el caso de la extensión My Stream Search, que toma el control del navegador y está disponible en la tienda de Google Chrome. «Es lo que se conoce como un browser hijacking ‘secuestro’. Para esto hay que modificar la página del navegador, porque este tipo de software malicioso es difícil de desinstalar y, además, roba datos de información importante como el correo electrónico y otros”, indicó.

Agregó que, además de la marca de supermercado La Comer, que ha sido suplantada, hay diferentes estafas por WhatsApp con otras marcas. “Pretenden hacer creer que Adidas está regalando tapabocas, que Carrefour está regalando tarjetas con dinero, que dan regalos por el Black Friday de Amazon, aunque este es un nuevo engaño que está circulando por esta red social, entre otros”, informó.

Flammia recomendó, para evitar los tipos de engaños mencionados anteriormente, no hacer clic a los enlaces que llegan inesperadamente y ofreciendo regalos por tiempo ilimitado, aunque vengan de un mensaje de contacto legítimo «porque seguramente ellos han caído en la trampa y por eso lo comparten. Y si la campaña redirige a sitios sospechosos y busca que descarguen una extensión en el equipo, se recomienda instalar una solución de seguridad”.

El experto señaló que otras de las estafas más comunes que se han hecho por WhatsApp es que “estafadores suplantan la identidad de usuarios legítimos para ofrecer dólares para vender”. Ante esto recomendó cerrar sesión en la cuenta de correo estafada en todos los dispositivos y cambiar contraseña, modificar la contraseña en cada servicio en donde haya usado la misma, alertar a sus contactos del ataque que se está llevando a cabo, realizar la denuncia correspondiente por suplantación de identidad y estafa en el organismo correspondiente.

En este sentido, recordó que otras estafas que se han desarrollado en la tercera red social más grande a nivel mundial son “al azar y típicas como: ‘¡Hola! Soy María, soy Ana o ‘cambie de número, agéndame’, y unos mensajes con códigos que están llegando con un nombre y números de otros países”, dijo.

Agregó que para prevenir ataques de secuestros de cuentas de WhatsApp, los usuarios, uno, deben desactivar la vista previa de sus mensajes. Dos, deben de estar pendientes y sin perder de vista el teléfono y, por último, deben activar la verificación de dos pasos en WhatsApp, ya que es simple de configurar y evitar así que este ataque tenga éxito”.

Ciberguerra: Ucrania bajo ataque por Rusia

Por su parte, Carlos López Rodríguez, gerente de capacitación y soporte de Logintel, manifestó durante su ponencia que la ciberguerra siempre ha estado presente y se ha podido ver más ahora ante el conflicto entre Rusia y Ucrania.

“Es importante ver coómo la ciberseguridad se ve involucrada en estos temas, a pesar de que en los últimos meses se ha visto más en contra de Ucrania con respecto al conflicto que está más en boga. Aunque esté no es un tema nuevo, ya que en los últimos ocho años Ucrania ha sido un blanco de ataque por grupos que actúan y pertenecen al gobierno ruso”, comentó.

Detalló que desde el 24 de febrero, que fue el primer día de la invasión armada, hubo un ataque a Ucrania con “wipers” que son “códigos maliciosos cuyo único objetivo es destruir la información, incluso física, en la medida en lo posible en los dispositivos donde se ejecuta”.

Rodríguez afirmó que el primer día del ataque de Rusia a Ucrania se encontraron con un “código ‘HermeticWiper’ que servía para destruir información, tarjetas y otros. Luego de un par de días apareció otro wipers distinto ‘Isaac Wipers’ y después de la semana otro llamado ‘Caddy Wiper’”.

Sostuvo que los distintos “wipers” fueron desarrollados para atacar directamente instituciones ucranianas, políticas de grupo información y a distintas redes. “Su única intención o fin es destruir la información, pero lo importante es reconocer que en el caso de las tres los atacantes obtuvieron acceso y no se sabe cómo, pero lo obtuvieron a las redes comprometidas”, reiteró.  

En este aspecto, indicó que el «Hermetic Wiper” impactó en instituciones bancarias, instituciones del gobierno como en el Ministerio de Defensa, de Economía, empresas privadas, entre otros. “Más de 2.000 sitios web fueron atacados, e incluso todas las semanas se desarrolla un código distinto y malicioso con la misma finalidad”, agregó.

Señaló que además de los «wipers» hubo ataques a la “infraestructuras críticas de la nación de Ucrania” con “Industroyer” que fue utilizado en 2016 por el “grupo Sandworm” para cortar el suministro eléctrico en Ucrania. “Este es un ataque más dosificado, porque ataca directamente sistemas de control de redes eléctricas. Además, estos ataques no solo han pasado en Ucrania sino en Polonia”.

El experto indicó que ante los ataques cibernéticos recientes de Rusia a Ucrania han ocurrido varias estafas. “Por supuesto, los atacantes no pierden la oportunidad de en un conflicto global hacer sus estafas. Dos que son las más comunes son: una dónde pueden comprar un token en cripto para ayudar a los refugiados en Ucrania. Dos, es que envían un enlace para hacer una donación en dónde facilitan diferentes métodos de pagos y lo mínimo son 5 euros”, dijo.

Recomendó que ante una ciberguerra las empresas, los organismos del Estado y todo lo que conforma a un país deben de hacer una “verificación constante de procesos”. “Según CISA, esas entidades deben ser el sector químico, servicios financieros, instalaciones comerciales, gubernamentales y otros. Es importante cuidar de esta estructura en todo país”, insistió.

Agregó que actualmente ya hay países europeos; así como Estados Unido, que “han venido doblegando y sumando esfuerzos para proteger sus sistemas, las instalaciones de las empresas, la vulnerabilidad». «En este momento deberíamos de ser más cautelosos y proteger tanto a la organización como a nosotros mismos. Es decir, los usuarios y empresas deben estar atentos y siempre desconfiar”, puntualizó.

Ransomware: un código malicioso para extorsionar

José Luis Rangel, gerente comercial de Logintel, durante su intervención sostuvo que el “ransomware” es un “código malicioso” que roba información para extorsionar y luego exigir una suma de dinero “ya sea para recuperarlo o para evitar su divulgación”.

Reveló que todos los tipos ransomware solicitan un pago y la mayoría de las veces que se realice en bitcoins o en alguna otra criptomoneda difícil de rastrear. “El primer caso de este código se registró en 1989 y fue conocido como el troyano del SIDA y se distribuyó físicamente por correo postal. Es importante que las empresas y las personas naturales se cuiden de este código”.

En este sentido, el experto aclaró que no existen garantías de que los cibercriminales cumplan con lo que prometen si se les paga. “ESET recomienda no entregar la suma solicitada al menos no antes de contactar con soporte técnico para evaluar qué posibilidades existen para descifrarlo”, dijo.

Asimismo, mencionó que para evitar dicho código “se debe limpiar el equipo con una herramienta de seguridad o reinstalando el sistema, y luego recuperar la información y los archivos mediante un respaldo limpio”.

Informó que ESET Venezuela creó y ofrece un kit completo y gratuito con información y medidas de prevención para proteger a las empresas del ransomware. El kit contiene guía anti ransomware, infografía ransomware en datos, historial del ransomware y un webinar: la continua reinversión del ransomware. Esto se puede conseguir a través de la página web de ESET Venezuela.

- Publicidad -

Más del autor

Artículos relacionados

Lo más reciente

Fiscalía española pide archivar la investigación a la esposa de Pedro Sánchez por corrupción y tráfico de influencias

Después de que el pasado miércoles Pedro Sánchez, presidente del gobierno, español, comunicara su decisión de cancelar su agenda para reflexionar acerca de si...

Regresa Caracas Design Week, una semana dedicada a la creatividad, innovación y diseño

La capital de Venezuela se prepara para recibir la segunda edición del Caracas Design Week, un evento que promete una amplia variedad de propuestas...

Tribunal de apelaciones de Nueva York anula la condena de Harvey Weinstein por delitos sexuales

El Tribunal de Apelaciones de Nueva York -por 4 votos contra 3- anuló este jueves 25 de abril la condena por delitos sexuales contra...

¿Quieres recibir las notas de mayor interés en tu email?

Comparte con nosotros tu email y te haremos llegar las noticias de mayor relevancia directo a tu correo