Posts Tagged ‘phishing’

Microsoft intercepta más de 35 mil millones de intentos de phishing en 2021

sábado, febrero 5th, 2022

La empresa de Bill Gates informó que bloqueó 35 mil 700 millones de ataques por correo electrónico a través del anti-malware Defender; phishing es el término anglosajón para la suplantación de identidad, siendo uno de los ciberataques más comunes.

Washington, 4 feb (EFE).- Microsoft interceptó durante el año pasado 35 mil 700 millones de intentos de suplantación de identidad o phishing mediante correos electrónicos, y alertó este viernes de que la identidad es “el nuevo campo de batalla” en el mundo de la ciberseguridad.

La suplantación de identidad o phishing es uno de los ataques cibernéticos más comunes en todo el mundo, consistente en ganarse la confianza del internauta mediante una identidad falsa y obtener así información secreta como contraseñas, números de seguridad social o de tarjetas de crédito.

En su publicación trimestral “Ciberseñales”, Microsoft indicó que logró bloquear estos 35 mil 700 millones de ataques dirigidos tanto a empresas como a particulares mediante su programa de anti-malware “Defender” para Office 365.

El phishing es el crimen cibernético de suplantar la identidad de alguien más y obtener un beneficio con ello. Foto: Pixabay

La firma con sede en Redmond (estado de Washington, Estados Unidos) también dijo haber bloqueado más de 25 mil 600 millones de ataques de “fuerza bruta” contra sistemas de autentificación en internet, pero alertó que únicamente el 20 por ciento de los usuarios tienen implementado algún tipo de protección fuerte de su identidad online.

Durante los primeros ocho meses de 2021, los ataques cibernéticos en Latinoamérica aumentaron un 24 por ciento interanual.

El repunte, que se dio en medio de un auge del teletrabajo a causa de la pandemia, lo lideró Ecuador, con un alza del 75 por ciento, seguido por Perú (+71 por ciento), Panamá (+60 por ciento), Guatemala (+43 por ciento) y Venezuela (+29 por ciento).

Covax, la iniciativa de la OMS para distribuir vacunas contra la COVID, sufre intentos de ciberespionaje

jueves, diciembre 3rd, 2020

La precisión del ataque y el cuidado para no dejar pistas tenían “el sello potencial de una acción estatal”, afirmaron en una publicación en un blog el jueves.

Por Frank Bajak

BOSTON (AP) — Investigadores de seguridad de IBM dijeron que detectaron intentos de ciberespionaje con correos electrónicos de phishing dirigido para tratar de recopilar información vital sobre la iniciativa de la Organización Mundial de la Salud (OMS) para distribuir la vacuna contra la COVID-19 en países en desarrollo.

Los investigadores dijeron que no podían estar seguros de quién estaba detrás de la campaña, que comenzó en septiembre, o si ha tenido éxito. Pero la precisión del ataque y el cuidado para no dejar pistas tenían “el sello potencial de una acción estatal”, afirmaron en una publicación en un blog el jueves.

Los objetivos de la campaña, en países como Alemania, Italia, Corea del Sur y Taiwán, podrían estar relacionados con el desarrollo de la “cadena de frío” necesaria para garantizar que las vacunas contra el coronavirus reciben la refrigeración continuada que necesitan para ser efectivas para los casi 3 mil millones de personas que viven en lugares donde el almacenamiento con temperaturas controladas es insuficiente, señaló IBM.

Los investigadores dijeron que no podían estar seguros de quién estaba detrás de la campaña, que comenzó en septiembre, o si ha tenido éxito. Foto: Universidad de Oxford/John Cairns vía AP

“Piensen en ello como una transfusión de sangre que suministrará las vacunas más vitales a nivel mundial”, dijo Claire Zaboeva, una analista de IBM implicada en la detección.

Quienquiera que esté detrás de la operación podría estar motivado por el deseo de saber cómo se pueden enviar y almacenar mejor las vacunas — todo el proceso de refrigeración — para poder copiarlo, apuntó Nick Rossmann, jefe del equipo de amenazas de inteligencia global de IBM. O podrían querer poder socavar la legitimidad de una vacuna o lanzar un ataque desestabilizador, agregó.

En la trama, ejecutivos de grupos probablemente asociados con la iniciativa llamada Covax — creada por la Alianza para la Vacunación, la OMS y otras agencias de Naciones Unidas — recibieron e-mails falsos que parecían proceder de un ejecutivo de Haier Biomedical, una empresa china considerada el principal proveedor mundial de cadenas de frío, añadió.

Los correos electrónicos contenían archivos adjuntos maliciosos que pedían a los destinatarios que introdujesen sus credenciales, que podrían haber sido empleadas para recopilar información confidencial sobre socios vitales para la plataforma de reparto de vacunas.

Entre los objetivos estaban la Dirección General de Impuestos y Unión Aduanera de la Unión Europea y empresas que fabrican paneles solares para alimentar contenedores refrigerados portátiles para el fármaco. Entre los receptores había también compañías petroquímicas, probablemente porque producen hielo seco, que se emplea en la cadena de frío, añadió Zaboeva.

La agencia de la UE ha estado revisando nuevos regímenes de importación y exportación para las vacunas contra el coronavirus y podría ser una mina de oro para los hackers que buscan entrar a organizaciones asociadas, apuntó.

Quienquiera que esté detrás de la operación podría estar motivado por el deseo de saber cómo se pueden enviar y almacenar mejor las vacunas. Foto: Ted S. Warren, AP

Covax ha tenido problemas para recaudar dinero suficiente para competir por contratos de vacunas con las naciones más ricas en una carrera para asegurarse las dosis lo más rápido posible. Pero la ONU y Gavi han invertido millones en equipos de mantenimiento de frío en África y Asia. La inversión, en la que ya se trabajaba antes de la pandemia, se aceleró para la posible distribución global de las vacunas contra la COVID-19.

Las videoconferencias, objetivo de los cibercriminales: ¿Qué hacer para reducir los riegos?

martes, abril 28th, 2020

El aumento del teletrabajo y la necesidad de comunicarse con los seres queridos en la distancia han provocado un repunte sin precedentes en el uso de las aplicaciones de videoconferencias y esto supone un riesgo, tanto para las empresas como para los usuarios particulares.

MADRID, Abril 28 (EuropaPress).- Los ciberdelincuentes siempre están buscando nuevas oportunidades para robar datos de los internautas, acceder a la información de las empresas y, a fin de cuentas, ganar dinero con todo ello. La actual situación provocada por la COVID-19 les ha abierto un abanico de posibilidades y los expertos alertan de que se está produciendo una oleada de casos de ‘phishing‘, extorsión, ‘ransomware‘ e intentos de brechas y violación de datos en las últimas semanas.

El aumento del teletrabajo y la necesidad de comunicarse con los seres queridos en la distancia han provocado un repunte sin precedentes en el uso de las aplicaciones de videoconferencias y esto supone un riesgo, tanto para las empresas como para los usuarios particulares. Aunque no es el único objetivo de los cibercriminales, la ‘app’ Zoom ha sido objeto de algunos de los incidentes más destacados en lo que va de año.

“Hay varios riesgos que hay que tener en cuenta. El primero es el de varias nuevas vulnerabilidades descubiertas en esta plataforma: una de ellas podría permitir a los hackers robar las contraseñas de Windows, y otras dos podrían permitir a los atacantes instalar remotamente malware en los Macs afectados y espiar las reuniones”, advierte José Battat, director general de Trend Micro Iberia.

Los cibercriminales saben que los usuarios buscan en masa maneras de comunicarse durante los confinamientos dictados por los gobiernos. Al crear enlaces y sitios web de aspecto legítimo de Zoom -que está siendo una de las ‘apps’ más usadas-, podrían robar detalles financieros, propagar ‘malware’ o recoger números de ID de la ‘app’, lo que les permitiría infiltrarse en reuniones virtuales. Un proveedor descubrió que se habían registrado 2 mil nuevos dominios solo en marzo, más de dos tercios del total del año hasta ahora.

Con tan solo el acceso a una reunión, los ‘hackers’ podrían recoger información corporativa altamente sensible o crítica para el mercado, e incluso propagar ‘malware’ a través de una función de transferencia de archivos. Estos problemas a nivel empresarial también pueden afectar a los usuarios particulares, ya sea mediante robo de datos personales o accediendo a las reuniones (en ocasiones entre menores) para publicar comentarios ofensivos o transmitir contenido inapropiado, por ejemplo.

CONSEJOS DE LOS EXPERTOS

Desde Trend Micro ofrecen una serie de recomendaciones de seguridad, que parten de cuestiones sencillas, como es el hecho de tener las aplicaciones siempre actualizadas a la última versión o “asegurarse de que todos los teletrabajadores -en el caso de las empresas- tengan un programa ‘antimalware’, incluida la detección de ‘phishing’ instalada de un proveedor de confianza”.

A continuación, es importante revisar los ajustes de administración de la aplicación, para reducir las oportunidades de los cibercriminales. En este punto, puede ser interesante establecer una contraseña para la reunión y optar por que solo puedan participar los usuarios que han sido previamente registrados. Esos links que se crean para la reunión, junto a la identificación de los usuarios, son la puerta de entrada de los ‘hackers’.

“También recomendamos asegurarse de que se genera un ID de reunión automáticamente para las reuniones recurrentes; configurar la pantalla compartida como ‘solo host’ para evitar que los asistentes no invitados compartan contenido perjudicial; o desactivar las ‘transferencias de archivos’ para mitigar el riesgo de malware”, detalla José Battat.

Aplicaciones como Zoom también permiten activar un sonido cada vez que alguien entra o sale de la reunión, de forma que podamos detectar la entrada de ‘intrusos’ o, incluso, bloquear la reunión una vez que haya empezado para evitar que alguien se una a ella. Una serie de trucos que pueden ayudar a los usuarios a garantizar una comunicación segura.

HERRAMIENTAS GRATUITAS DURANTE EL COVID-19

Algunos proveedores de soluciones de ciberseguridad están ofreciendo algunos de sus productos o servicios de forma gratuita durante la crisis del COVID-19. Es el caso de Trend Micro, que comparte algunos recursos que puede ayudar a trabajar y navegar por la Red de manera más segura durante este tiempo.

Así, cualquier usuario puede descargar seis meses gratis de Trend Micro Maximum Security, un producto de seguridad para uso doméstico en ordenadores Windows o Mac, así como la versión móvil, con una prueba gratuita de seguridad máxima de un mes a la que se puede acceder desde la tienda de aplicaciones del ‘smartphone’.

Esta compañía también ha habilitado otras herramientas y servicios gratuitos para empresas, como licencias temporales gratuitas por 60 días de Worry-Free Services; simulaciones de phishing para mantener seguros a trabajadores remotos con Phish Insight; Cloud App Security, para proteger Office365/GoogleApps; Deep Security, para proteger los servidores; y Web Security, para garantizar la seguridad de la navegación.

Ciberdelincuentes suplantan a la OMS y piden donaciones para luchar contra el coronavirus

martes, marzo 24th, 2020

El miedo y la búsqueda de protección pueden llevar a las personas a caer en páginas falsas. la empresa Sophos informó que en las últimas fechas la mayor cantidad de actividad maliciosa se ha relacionado con el coronavirus.

Ciudad de México, 24 de marzo (SinEmbargo).- Un grupo de ciberdelincuentes creó una página de internet con la que se hizo pasar por el sitio oficial de la Organización Mundial de la Salud (OMS) para pedir apoyo económico para el combate del COVID-19.

En medio de la propagación mundial del virus SARS CoV-2, que hasta el momento ha dejado a casi 335 mil personas infectadas y 14 mil 652 muertas, el grupo criminal se aprovechó de la crisis y lanzó el ataque de phishing, aprovechándose del miedo.

Los delincuentes solicitaron, a quienes ingresaron a la página falsa, el depósito de Bitcoins para contribuir a la mitigación de la pandemia. Chester Wisniewski, experto en ciberseguridad de la empresa Sophos, detectó la amenaza de robo y en un comunicado alertó del delito.

“Solicitamos de su donación para ayudar a combatir el mortal COVID-19”, con esta leyenda el grupo de delincuentes tecnológicos envió correos electrónicos suplantando la identidad de la OMS y empleando su logotipo.

A la primera línea le siguió el texto: El Fondo Solidario de Respuesta al COVID-19 es una manera segura para personas, organizaciones filantrópicas y negocios de contribuir en los esfuerzos liderados por la OMS para combatir a la pandemia. La Organización de las Naciones Unidas y la Swiss Philanthropy Foundation han creado este fondo solidario para apoyar a la OMS y sus aliados en un esfuerzo masivo para ayudar a los países a prevenir, detectar y resolver casos de coronavirus.

Seguido de la supuesta presentación del fondo, el correo electrónico enfatizó que las donaciones recibidas servirán para recursos básicos y equipo para personal de salud. Además del apoyo internacional para la detección de casos; asegurar la presencia de profesionales de la salud en todas las comunidades y acelerar los esfuerzos para descubrir con rapidez vacunas, diagnósticos y tratamientos.

Finalmente el falso mensaje solicitó se hicieran donaciones en una cuenta de Bitcoin para lograr la supuesta cifra necesaria de 675 millones de dólares para hacer frente a la pandemia.

El contenido de todo el mensaje electrónico es falso. Está firmado por el Dr. Leng ZEng (sic), quien supuestamente tendría su dirección en Avenue Appia 20 1211 en Ginebra, Suiza.

Mensaje falso utilizado por grupo de phishing. Foto: Sophos.

“Debido al miedo y al deseo de protegerse, las personas son susceptibles a caer en la trampa de ciberdelincuentes que están aprovechando de la crisis que esto genera. Sophos notó que los ciberdelincuentes están utilizando a la OMS como anzuelo para ataques de phishing”, explicó Wisniewski.

Reiteró que en las últimas fechas la mayor cantidad de actividad maliciosa se ha relacionado con el coronavirus, por lo que una forma para su detección es la solicitud de pagos en Bitcoins y no en otras cuentas. Debido a la incapacidad de rastreo de recursos, grupos de ciberdelincuentes apoyan su anonimato en ellas.

Un mensaje real de la OMS. Foto: Sophos.

¡Cuidado! Falsa web que se hace pasar por Netflix roba datos y promete 12 meses de suscripción

miércoles, mayo 22nd, 2019

En redes sociales se ha viralizado una imagen que lleva a una página web falsa que calca el aspecto de la página principal de Netflix si no se ha iniciado cuenta, aunque indica que la compañía cuenta una falsa promoción anual relativa a la campaña de verano, algo que Netflix no cuenta.

Por Chema Flores

Ciudad de México, 22 de mayo (Economía Hoy/SinEmbargo).- Tras el fin de Juego de Tronos, no son pocos los usuarios que se encuentran buscando series alternativas para llenar ese hueco. Si se habla de series online bajo demanda, Netflix se ha convertido en sinónimo, los hackers los saben y por eso han lanzado un meticuloso phishing haciéndose pasar por el servicio norteamericano.

A través de enlaces promocionados en redes sociales se está lanzado a una falsa web que se hace pasar por Netflix en la que se anuncia una oferta fraudulenta de un año gratuito en el servicio de vídeo.

El phishing busca los datos bancarios de los usuarios por lo que se debe extremar la precaución. Si se ha caído en la estafa, póngase en contacto con su banco para tratar de bloquear los cargos que le harán.

La página calca el aspecto de la página principal de Netflix si no se ha iniciado cuenta, aunque indica que la compañía cuenta una falsa promoción anual relativa a la campaña de verano, algo que Netflix no cuenta.

Foto: Economía Hoy.

Una vez que se accede, el engaño continua. Lanza una falsa explicación en la que se asegura que no se cobrará hasta que la promoción haya expirado, que se recordará tres días antes del fin de periodo de prueba o que no hay compromiso. Eso sí se puede observar que se trata de un fraude porque cuenta los mensajes cuentan con una mala redacción y piden que se use una tarjeta de crédito distinta cada vez, con la idea de afectar al máximo numero de usuarios posibles.

Cabe tener en cuenta que Netflix actualmente ofrece únicamente 7 días de periodo de gracia. Un plazo que hasta hace unas semanas no existía y que nunca ha excedido más allá del mes.

ESTE CONTENIDO ES PUBLICADO POR SINEMBARGO CON AUTORIZACIÓN EXPRESA DE Economía Hoy. VER ORIGINAL AQUÍ. PROHIBIDA SU REPRODUCCIÓN.

¿Cómo saber si tu celular ha sido hackeado? Aquí enlistamos las señales más recurrentes

domingo, abril 14th, 2019

Una de las principales consecuencias de que un teléfono móvil haya sido pirateado es que, una vez rastreado el dispositivo, se puedan realizar estafas de phishing.

Madrid, 14 abril (EuropaPress).- Los dispositivos electrónicos, en especial los teléfonos móviles, son una de los principales canales a través de los cuales los ciberdelincuentes pueden acceder a toda la información de los usuarios y atacarlos, lo que hace indispensable saber cuándo están protegidos o si, por el contrario, ya han sido invadidos por un programa malicioso.

Una de las principales consecuencias de que un teléfono móvil haya sido pirateado es que, una vez rastreado el dispositivo, se puedan realizar estafas de phishing -suplantación de una fuente legítima- contra el usuario, lo que permite al atacante llevar a cabo operaciones de recopilación de información, y utilizar el dispositivo como arma de espionaje al tener acceso a la cámara, el micrófono y la ubicación.

“El malware móvil es uno de los grandes problemas en materia de ciberseguridad a los que nos enfrentamos hoy en día”, asegura el director técnico de Check Point para España y Portugal, Eusebio Nieva. Pero existen indicios que pueden indicar que nuestro smartphone ha sido invadido por un atacante, como explica la empresa especializada en ciberseguridad.

El rendimiento puede ser un indicativo de ataque; si de repente el funcionamiento del móvil empieza a ser más lento de lo habitual, puede ser que haya un malware que lo esté ralentizando. Una prueba sencilla para comprobarlo, como indican desde Check Point, es ver a qué velocidad se conecta a la Red.

Asimismo, la lentitud suele venir acompañada por un uso excesivo de la batería y sobrecalentamiento, lo que significa que está teniendo un uso constante en segundo plano que obliga al procesador a trabajar durante largos periodos de tiempo a máxima velocidad.

La aparición de anuncios emergentes nada más desbloquear el smartphone es un claro anuncio de infección, en este caso, de un adware. Suelen aparecer después de descargar e instalar alguna aplicación, que por lo general de utilidades u optimizadores de memoria RAM.

Por otro lado, la mayoría de malware enfocados a Android utiliza el número de teléfono para suscribir al usuario a servicios premium, por lo que este comenzará a recibir mensajes de servicios (horóscopo, etc.) que no conoce. Además, es posible que también esté enviando estos mensajes a sus contactos o se estén publicando en sus cuentas de redes sociales sin saberlo.

Una última señal de infección es la aparición de aplicaciones que no ha instalado el usuario y que, muchas veces, son no se pueden desinstalar ni eliminar. Este hecho también implica un aumento significativo en el uso de datos, lo cuál puede servir como otro indicador de que algo no va bien en nuestro smartphone.

Tips de Microsoft para la seguridad digital de las empresas

domingo, agosto 20th, 2017

Son pocas las organizaciones que tienen un plan de protección, detección y respuesta contra ataques cibernéticos, incluso aquellas que tienen grandes cantidades de datos en la red. Por ello, el presidente de Microsoft en América Latina, da algunos consejos para fortalecer la seguridad.

Por César Cernuda, Presidente de Microsoft Latinoamérica

Ciudad de México, 20 de agosto (SinEmbargo).– La seguridad debe estar integrada siempre desde la concepción de una idea o producto. Se trata de proteger, detectar y responder. Lograr una protección comprensiva y ágil, que salvaguarde de punto a punto un sistema, que reaccione rápido para detectar amenazas y responda a vulnerabilidades.

En Microsoft esta es la idea desde hace 15 años, cuando en 2002 los problemas de seguridad amenazaban la confiabilidad de los productos de software. Entonces, como compañía nos replanteamos las estrategias entorno al desarrollo de productos tan disponibles, confiables y seguros como los servicios comunes de electricidad, agua y telefonía. No es una moda sino una misión de la empresa, Microsoft es una empresa de seguridad.

No obstante, nuestra labor constante también consiste en dar soluciones para que las personas y organizaciones estén protegidas en su información y activos tecnológicos. Para ello al proteger, detectar y responder nos enfocamos en cuatro puntos:

 

PROTEGER LA IDENTIDAD

Mucho más allá de las contraseñas, buscamos cubrir los riesgos sobre la identidad con accesos condicionales y autentificación multifactorial, mientras de manera automática y antes de que causen alguna afectación, se identifican brechas de seguridad potenciales.

 

ASEGURAR APLICATIVOS Y DATOS

El uso del cómputo en la Nube no debe ser impedimento para explotar la productividad, mientras que la información está segura. Para tal motivo, los privilegios de acceso y la encriptación de información son fundamentales. La aplicación de administración de derechos, la identificación y bloqueo de apps no reguladas y el cuidado contra riesgos como el phising son muy importantes, así como detectar y detener accesos no autorizados, anomalías y otras amenazas de forma oportuna. 

EXPANDIR EL CONTROL DE DISPOSITIVOS

 Hoy la productividad se presenta tanto en dispositivos de la empresa, como en los dispositivos personales de los empleados. Todos ellos deben estar protegidos para procurar a la organización. Las actividades sospechosas a estos equipos deben ser detectadas y los ataques respondidos de manera rápida. Por ello, ya sea un ordenador personal o un teléfono móvil, estos deben ofrecer encriptación de información y, en caso de un riesgo potencial, ser bloqueados, puestos en cuarentena o borrada la información que contengan que pueda comprometer a una corporación. 

SALVAGUARDAR LA INFRAESTRUCTURA

Las políticas que mantienen a recursos y ambientes de Nube e híbridos seguros, deben ser gestionadas. Servidores y cargas de trabajo ganan importancia en la seguridad de una organización y es vital el monitoreo constante. También es relevante el análisis de comportamientos para identificar situaciones que comprometan la infraestructura, al mismo tiempo que se logran atacar amenazas de raíz desde el origen.

[youtube 73xQlwhtzN0]

El éxito de una empresa pasa sin duda por la seguridad y debe ser prioritario para las organizaciones, ahora que la información corporativa es un botín jugoso donde el flujo de datos va y viene entre dispositivos diversos gracias a la Nube.

Por todo lo anterior, es importante que estos retos sean considerados y atendidos siempre desde una perspectiva de seguridad, ir más allá de sólo construir muros y enfocarse en atender la protección de diversos frentes y anticiparse a los ataques. Siempre con una perspectiva integral de visión de empresa.

La seguridad es un hábito que debe estar integrado en la visión de la organización y no únicamente un plan de coyuntura para salir del paso o responder a las consecuencias de un ataque. La seguridad debe ser una disciplina permanente para realmente proteger a una organización. La seguridad debe ser algo de todos los días, en todos los aspectos y siempre vinculado con la transformación digital.

Condusef alerta sobre nueva práctica de fraude contra clientes de Citibanamex

lunes, agosto 7th, 2017

Una nueva práctica de fraude pide datos personales y de cuentas bancarias por medio de un enlace enviado a través de un correo electrónico. Ante el riesgo que representa esta nueva forma de extorsión, la Condusef alerta a los usuarios.

Condusef advierte de práctica de extorsión a clientes de tarjetas de crédito. Foto: Especial.

Ciudad de México, 7 de agosto (SinEmbargo) .- La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) emitió una nueva alerta a los clientes de tarjetas Banamex ante el surgimiento de una nueva práctica fraudulenta.

Mediante un correo electrónico se informa de un supuesto bloqueo de cuenta bancaria y se solicita ingresar a un enlace en el que posteriormente se pide a los usuarios que proporcionen datos personales.

Para revertir el proceso se les solicita verificar  su identidad a través de un enlace que los estafadores proporcionan en el mismo mensaje.

Ante la situación de riesgo, la Condusef recomienda no ingresar a ningún enlace, ni proporcionar datos personales, números de cuentas bancarias, de tarjetas de crédito, o débito, o cualquier otro tipo de información confidencial, ya que se trata de sitios falsos.

Para evitar ser víctima de la delincuencia cibernética, el organismo recomienda no responder a mensajes sospechosos o remitentes desconocidos. No ingresar contraseñas, principalmente bancarias, a sitios por los que se llegó a través de este tipo de enlaces.

De la misma manera, evitar proporcionar información financiera y ponerse en contacto con personal bancario ante cualquier incidente que se presente.

Asimismo, la Condusef reiteró que, ni Visa, o Master Card, o cualquier otra entidad financiera solicita verificaciones de cuentas por medio de correos electrónicos, mensajes de texto, o vía telefónica a menos de que el usuario se ponga en contacto con la institución de manera anticipada.

Una supuesta alerta procedente de un banco, es el anzuelo para que los clientes de estas instituciones proporcionen información confidencial. Foto: Condusef.

 

Android detecta un clon de WhatsApp que roba dinero y datos

miércoles, junio 29th, 2016

Las campañas de phishing están a la orden del día. Se extienden gracias a apps de mensajería como Whatsapp, Messenger y correo electrónico, pero también vía SMS.

Foto: Shutterstock

El phishing, consistente en hacer creer que el mensaje procede de alguna institución respetable. Foto: Shutterstock

Por Eduardo Álvarez

Ciudad de México, 29 de junio (SinEmbargo/TICbeat).- La última lo hace por este último método, a través del cual el malware accede a tu móvil Android haciéndose pasar por Whatsapp para robarte datos y dinero.

Es una de las campañas de phishing más inteligentes jamás creadas. Los usuarios de Android pueden no detectar que están interactuando con malware en lugar de con un contacto de Whatsapp. De esta forma proporcionando datos que permiten el robo de dinero.

Es la mecánica tras la cual se esconde el phishing, consistente en hacer creer que el mensaje procede de alguna institución respetable. Mercadona, por ejemplo, es una de las máscaras habituales que utilizan los hackers para engañar a los incautos. La Policía y su famoso virus también han sido utilizados.

Los usuarios reciben un SMS con el mensaje “No hemos podido entregar su pedido. Por favor, consulte la información de su envío aquí”. El enlace insertado en el mensaje lleva a una dirección de la que se descarga el malware a tu móvil Android. Una vez que lo tengas instalado, comenzará a mostrarse en lugar de las aplicaciones a las que suplanta.

Este virus de Whatsapp, Uber y Google Play aún no ha llegado a España, pero viendo el recorrido seguido por el mismo en los últimos meses, podría hacerlo bastante pronto. En Dinamarca, Italia y Alemania ha llegado a sumar 130 mil clicks al enlace enviado por SMS.

Existen numerosos consejos útiles para evitar estafas por phishing en el móvil. El más útil de ellos es no proporcionar datos a aplicaciones que no sean de desarrolladores de confianza. Los hackers lo saben, y por eso crean virus que suplantan apps como Whatsapp. No obstante, siempre hay rastros que indican que no estás accediendo a una aplicación oficial, sino a un fake de la misma.

Si tu móvil ha sido infectado por malware o por otro tipo de aplicaciones maliciosas, hay una serie de pasos que debes seguir de forma inmediata. Te permitirán salvaguardar tu privacidad y tu dinero en la medida de lo posible.

ESTE CONTENIDO ES PUBLICADO POR SINEMBARGO CON AUTORIZACIÓN EXPRESA DE TICbeat. Ver ORIGINAL aquí. Prohibida su reproducción.