Las estafas de phishing de PayPal – ¿Está usted seguro?

(Tomado y Adaptado de http://blog.escanav.com/2016/06/30/paypal-phishing-scams-are-you-safe/)

Recientemente nos encontramos con varias preguntas relacionadas con estafas de PayPal en las redes sociales y en otras plataformas. Teniendo esto en mente, nos gustaría ilustrar a nuestros lectores y usuarios con relación a este tema.

El phishing es un intento de engaño hecho por spammers cibernéticos para la recopilación de información personal y financiera de la víctima, a través de un correo electrónico que aparenta ser de un sitio de negocios o website legítimo. Este es uno de los métodos más rápidos y fáciles de comprometer los datos personales.

paypal-phishing

El cuerpo del e-mail le advierte que su cuenta de PayPal se encuentra limitada. Si presiona en el enlace para restablecer su cuenta, es redirigido a una nueva URL sin HTTPS y a un dominio que claramente no está controlado por PayPal. Al introducir su dirección de correo electrónico y su contraseña en el campo del formulario, se desencadena una serie de revisiones por parte de una secuencia de comandos que se ha creado en este dominio phishing.

A continuación, se le pedirá actualizar su dirección de facturación. En base a la información entregada, el cibercriminal sería capaz de construir un perfil basado en la información introducida. Existe la posibilidad de que los datos robados puedan ser utilizados para estafas basadas en el robo de identidad. Después de obtener toda la información personal, el ciberdelincuente podría buscar más información solicitando la actualización de los datos de su tarjeta de crédito/débito y la información de su cuenta bancaria.

Lo último que le pediría el cibercriminal  serían los detalles de su cuenta bancaria. Esto funcionaría de dos maneras; primero recogería su Identificación de usuario y contraseña de la banca en línea; en segundo lugar, recogería su número de cuenta y número de ruta de transferencia bancaria.

Este es el final de la estafa. Todo esto fue diseñado como si estuviera tratando con PayPal todo el tiempo. Sin embargo, en este momento su información bancaria, personal, datos de la tarjeta de crédito, y su propia cuenta PayPal han sido comprometidos. Ya no hay vuelta atrás.

La última parada de la estafa es el sitio web real de PayPal. Si nos fijamos en la barra de direcciones, ahora la URL tiene un HTTPS y la zona donde está el candado tiene el nombre de la empresa y es de color verde.

¿Qué debería hacer?

  • Reenviar todo el correo electrónico de phishing al email spoof@paypal.com.
  • Use un Anti-Virus confiable (como eScan) de manera regular, que protegerá su sistema contra todo tipo de ataques de malware.
  • Siempre verifique que el prefijo»https» esté en la dirección URL, antes de introducir cualquier información financiera que sea transmitida electronicamente a través de internet.
  • Nunca envíe o responda los correos electrónicos que piden información confidencial, como el número de tarjeta de crédito, PIN (números de identificación personal) y el número de cuenta bancaria, a una persona no autorizada.
  • Compruebe los estados de sus tarjetas de débito y crédito con regularidad.

 

 

Ataques de Malware – Como proteger su dispositivo móvil.

(Tomado y Adaptado del Blog de eScan)

Es realmente impactante la cantidad de noticias relacionadas con #malware y sus diversos tipos de efectos. Como usuarios de dispositivos móviles deberíamos estar al tanto de lo que son y de lo que pueden ocasionar si no se toman las medidas preventivas.

malware-en-moviles

Para el US-CRT (United States Computer Emergency Readiness Team) un #ransomware es un tipo de malware que infecta a un ordenador y restringe el acceso del usuario al equipo infectado. Para este tipo malware, el objetivo principal es extorsionar a las víctimas mediante la visualización de una alerta en pantalla. Estas alertas a menudo afirman que el ordenador ha sido bloqueado o que todos los archivos han sido cifrados, por lo cual exigen el pago de un rescate para restaurar el acceso. Este rescate está en el rango entre 100 y 300 dólares y se exige en moneda virtual, como Bitcoins.

Otra de las formas de malware conocidas es el #troyano. Este es un tipo de malware que a menudo se disfraza de software legítimo. Los troyanos pueden ser empleados por los piratas informáticos que intentan acceder a los sistemas. Los usuarios son engañados por lo general a través de alguna forma de ingeniería social para descargar y ejecutar los troyanos que una vez activados, pueden permitir a los ciber- delincuentes robar los datos confidenciales y tener acceso al sistema.

Para #eScan,  una vez que un usuario ha instalado una aplicación maliciosa, el troyano recoge cerca de 30 diferentes tipos de información del usuario, en los dispositivos que han sido infectados y los transmite a un servidor remoto operado por el atacante. Si el ataque es realizado sobre un teléfono móvil, que usualmente son los que están más vulnerables debido a que continuamente se descargan e instalan aplicaciones sin verificar la autenticidad de las mismas, la información que pueden obtener los atacantes es muy completa. Esta información puede incluir: versión del sistema operativo, la versión del SDK, modelo de dispositivo, resolución de pantalla, tipo de CPU, identificador IMEI, código ISO del país, versión de compilación de Android, número de teléfono celular, número de serie SIM, la ubicación del usuario, subtipo de red, disponibilidad de acceso al dispositivo con permisos de administrador, el tipo de conexión de red, el operador de red móvil, dirección de correo electrónico conectado a la cuenta de usuario de Google, identificador de Google Cloud Messaging (id GCM) entre otros.

De acuerdo con la investigación de eScan, más de 15.000 correos electrónicos no deseados que contienen archivos maliciosos han afectado a las bandejas de entrada de los usuarios de Android en los últimos días. Con el fin de eliminar estas amenazas en los dispositivos móviles, el informe sugiere una restauración de fábrica, aunque se aconseja que este proceso lo realice un técnico especializado, ya que los teléfonos inteligentes tienen diferentes métodos de iniciar un restablecimiento de fábrica o en modo seguro.

Entre los consejos de seguridad que nos presenta eScan se encuentran:

  • Siempre instalar aplicaciones de Google Play  y/o de sitios oficiales.
  • Desactivar la función Bluetooth cuando no esté en uso
  • Instalar un software de seguridad móvil confiable que analice automáticamente las aplicaciones antes de que funcionen por primera vez.
  • Realizar copias de seguridad periódicas de los datos importantes en su teléfono en la nube o en dispositivos de almacenamiento externo.
  • Antes de conectar su dispositivo móvil a cualquier ordenador, asegúrese de que este último está protegido con un software antivirus.
  • Evitar hacer clic en enlaces en correos electrónicos y en mensajes SMS desconocidos y no solicitados.

Siguiendo estas recomendaciones podríamos estar seguros que nuestros dispositivos estarán alejados del control de los delincuentes informáticos.

Los estafadores le han puesto el ojo a las Olimpíadas de Río 2016.

(Tomado y Adaptado del Blog de #eScan)

En la medida que ha comenzado el apoyo de los países a sus delegaciones en los Juegos Olímpicos,  también los ciber-criminales han intentado engañar a los fanáticos del deporte con todo tipo de tácticas como Ransomware, Troyanos, Botnets, Phishing y estafas de lotería.

Seguridad en Rio2016

#Ransomware

La mitad de este año hemos sido testigos de un intensa actividad de Ransomware como: Locky, Petya, Samas, Android.Trojan.SLocker.CV que han estado afectando a los computadores personales, los teléfonos móviles y las redes corporativas. Según una investigación de #eScan, los ciber-delincuentes estarían utilizando técnicas de Ingeniería Social para engañar a los amantes de las Olimpíadas y hacerlos presionar enlaces falsos o entregar los datos de sus cuentas personales. También podría llegar el engaño por correo electrónico, de apariencia genuina, que podría descargar el Ransomware desde un archivo enviado por el Ciber-delincuente o desde un enlace a un website comprometido. Otra de las técnicas utilizadas es la de descarga dirigida, en la que se descarga código malicioso en el computador de la víctima a través de otro programa que le sirve de «Caballo de Troya» al malware.

#Botnets

eScan estima que los astutos criminales harán uso de redes Botnets para engañar a sus presas. Un botnet permite que un hacker tome control de varios computadores a la vez convirtiéndolos en zombies controlados desde un Servidor. A través de una red de zombies puede generarse un ataque de negación de servicio o una campaña de spam masivo.

#Phishing

De acuerdo al US-Cert, phishing es el intento de obtener información personal de un individuo o grupo de ellos, a través de técnicas de ingeniería social. Un email de phishing ha sido manipulado para parecer que ha sido enviado desde una organización o celebridad conocida. Estos emails usualmente invitan a los usuarios a presionar enlaces a sitios web fraudulentos que parecen legítimos. Entonces, al usuario se le solicitan sus datos personales (usuarios y contraseñas) para ser utilizados en un futuro ataque. Los ciber-criminales ven oportunidades para hacer phishing en eventos globales y los Juegos Olímpicos #Río2016 no son una excepción. Los delincuentes han visto la oportunidad de crear sitios web usando los nombres de Río o Río2016 para vender tickets falsos a los fanáticos de los deportes. De acuerdo al Wall Street Journal, se ha generado un mercado negro de certificados SSL, para hacer parecer segura y legítima la conexión a estos websites impostores. En este ataque el negocio para el hacker es simple, obtiene los datos personales y los detalles de la cuenta bancaria o de la tarjeta de crédito al simular la compra del ticket.

#Lottery Scam

Los delincuentes están enviando correos electrónicos en Portugués y en Inglés, para engañar a las posibles víctimas indicándoles que se han ganado un sorteo realizado por el Comité Olímpico Internacional y el Gobierno Brasileño. La estafa se produce al convencer a la víctima que ha sido seleccionada de una larga lista de participantes y que para poder reclamar el premio, necesitan proveer sus datos personales.

¿Cómo mantenerse seguro?

  1. Utilice un Anti-Virus y Anti-Spyware confiable que lo proteja contra todo tipo de malware, como eScan.
  2. Si va a realizar descargas de aplicaciones relacionadas con los Juegos Olímpicos, que estas provengan de los website oficiales o de GooglePlay / AppleStore.
  3. Al descargar cualquier aplicación para el teléfono, verifique quién es el desarrollador, su reputación y los comentarios que han hecho los usuarios sobre el app.
  4. Asegúrese que todo el software de su computador o teléfono móvil se encuentre actualizado, incluyendo el Java y Adobe PDF Readers.
  5. Implemente una Política de Seguridad de 3 dimensiones:  Recoja las necesidades de los usuarios,  Edúquelos y oblíguelos a cumplir con las políticas.
  6. Asegúrese de poseer un software de seguridad de correo electrónico en el perímetro o en los equipos de los usuarios, que pueda bloquear archivos con extensiones o nombres sospechosos: *.EXE, *.VBE, *.SCR…
  7. Sólo abra los emails que provengan de un remitente de su confianza.
  8. Nunca responda a correos en los que se le soliciten datos personales.
  9. Si se conecta a un banco, verifique que el prefijo https, se encuentre presente en el URL del sitio que le solicita sus datos personales.
  10. Si se encuentra en Río de Janeiro viendo las Olimpíadas, evite usar su tarjeta de débito o de crédito, pague tanto como le sea posible en efectivo.
  11. Si se encuentra en Río de Janeiro, evite conectarse a zonas WiFi Públicas y si lo hace que sea por cortos períodos de tiempo.

(Créditos Govind Rao)