miércoles, 5 de abril de 2017

En casa del herrero...

Por: CIGTR

El estudio de la semana

El refranero popular está lleno de sabiduría y nos sirve siempre para dar un buen consejo en forma de metáfora, ya sea de forma burlona o sería. Refranes tales como "al que madruga, Dios le ayuda" u otros tan recurrido como "pan para hoy y hambre para mañana" son unos clásicos que habremos oído más de una vez, de boca de nuestros padres y de nuestros abuelos. Y aunque puedan sonar del siglo pasado, siguen vigentes a día de hoy tanto en el mundo real como en el de la ciberseguridad.


Hoy es imposible no acordarse del dicho "en casa del herrero, cuchillo de palo" al leer el informe recogido por nuestros compañeros de Dark Reading. El estudio llevado a cabo por Thycotic recoge los testimonios de unos 300 profesionales del sector que acudieron a la RSA Conference de San Francisco celebrada durante el mes de febrero. El motivo principal de la encuesta: cómo tratan los expertos en ciberseguridad la seguridad de sus propias contraseñas.

El dato que más llama la atención es que más de la mitad de los expertos en seguridad no han cambiado sus contraseñas en las redes sociales a lo largo del año, incluso una quinta parte asegura no haberlo hecho nunca. Además, más de un tercio de ellos confirma utilizar su fecha de nacimiento, dirección postal o el nombre de sus hijos o mascotas para sus contraseñas en el trabajo. 

Estas prácticas van en contra del famoso mantra de la industria que habla de la necesidad de cambiar con frecuencia las contraseñas y hacerlos complejos como sea posible. Huelga decir que el desatender estas prácticas puede conducir potencialmente a que los ciberdelincuentes no sólo se infiltren en las redes sociales de los profesionales de la seguridad, sino también, posiblemente, la ingeniería social o el phishing en sus cuentas de trabajo.

Para entender mejor por qué los profesionales de la seguridad no siempre practican lo que promulgan a la hora de proteger sus contraseñas fuera del trabajo, debemos hacernos una idea de los desafíos a los que se enfrentan en su día a día. Por norma general, los expertos en seguridad son conscientes de los peligros potenciales de las contraseñas de inicio de sesión único y tendrán una contraseña separada para cada cuenta que tengan, ya sea del trabajo o personal.

Aquí es donde las herramientas de gestión de contraseñas se convierten en imprescindibles. Sin embargo, la gran mayoría de los profesionales de ciberseguridad  no utilizan tales herramientas. El jefe de seguridad de Thycotic, Jason Carson, señaló en una encuesta de referencia tomada hace más de un año con más de 1.000 profesionales de la seguridad que sólo entre el 10% y el 20% de los participantes indicaron que usaron herramientas de administración de contraseñas.

Así pues, este dato se vuelve preocupante ya que según Forrester el 80 por ciento de todos los ataques de ciberseguridad involucran una contraseña débil o robada. Los resultados de la encuesta también encontraron una desconexión en la industria de la seguridad entre los profesionales de la seguridad y sus propios hábitos reales de seguridad.

Si queremos ponérselo difícil a los cibercriminales, los que nos ocupamos de la seguridad en la red tenemos que ser los primeros en aplicarnos el cuento y ponernos las pilas a la hora de hacer más seguras nuestras contraseñas. Sin embargo, por mucho que los expertos en ciberseguridad se olviden de proteger sus redes sociales, no queremos que toméis ejemplo de ello. Para ello, queremos recordaros otro refrán que seguramente hayáis escuchado alguna vez de vuestros padres: "haz lo que yo diga, no hagas lo que yo haga". 

miércoles, 22 de marzo de 2017

Los Crímenes Cibernéticos

Por: Fabiola Arnillas - Project Manager GoNetFPI

Este próximo 30 de marzo estaremos presentando el evento/conferencia titulado "Los Crímenes Cibernéticos".

El evento se celebrará en las oficinas de nuestro partner Mexis, en México D.F.

Constará de diferentes charlas relacionadas con los crímenes del futuro, cómo afrontarlos y lo más importante, cómo prevenirlos y estar preparados en caso de ataques inevitables.




Cada día son más las amenazas a las que afectan a las organizaciones. La inversión global en ciberseguridad en el 2016 alcanzó los 200 billones de dólares, y hemos visto cómo los ataques de denegación de servicio (cómo el ocurrido el pasado mes de octubre contra los DNS de grandes empresas como Amazon y e-Bay), y los ataques de malware crecen cada día; según los expertos el 2017 será otro año de crecimiento para el ransomware.

Es por esto por lo que debemos estar preparados, conocer las amenazas, tanto internas como externas a la organización; y  para ello es necesario conocer nuestro entorno, evaluar las amenazas pasadas para aprender de ellas y cerrar vulnerabilidades y concientizar a nuestros empleados y clientes.

Nuestro CEO, Miguel Ángel Rojo, nos hará una presentación sobre GoNetFPI y su capacidad en la prevención del fraude y generación de ciberinteligencia; para luego darle la palabra a nuestro COO, Fernando Carrazón, quien nos hablará sobre dos temas: el primero, ¿qué son los forenses remotos y por qué son importantes para la detección y prevención de futuras amenazas?, y el segundo: una amenaza que afecta tanto a organizaciones como a personas, y cada día es más común verse víctima de estos ataques: phishing, ¿cómo prevenirlo, y qué hacer en caso de que nuestros usuarios se vean comprometidos?.

De igual forma, Gonzalo Sánchez, CTO de Mexis, estará hablando sobre ¿qué tan expuestos estamos ante un ciberataque?.

Si quieren ser parte de este evento pueden escribirnos a marketing@gonetfpi.com.

martes, 28 de febrero de 2017

Los supervisores creen prioritario impulsar la ciberseguridad de la banca

Algunas entidades han comenzado a formar a sus consejeros en la materia, entre las que destaca BBVA


Por:  - Cinco Días


El Banco Central Europeo (BCE) y la Autoridad Bancaria Europea (EBA) consideran prioritario crear barreras para combatir los ciberataques en la banca. En las entidades se está tomando conciencia de la importancia de la ciberseguridad y hasta se ha comenzando a dar formación a sus consejeros sobre esta materia. El supervisor, además, ha pedido auditorías internas para comprobar el grado de seguridad de la banca.
Sede del Banco Central Europeo (BCE) 



El 90% de los españoles cambiaría de banco si su entidad sufriera un ciberataque, lo que sitúa a España 16 puntos porcentuales por encima del 74% de la media mundial, según un reciente informe elaborado por la consultora Capgemini. Y es que los ciberataques a los bancos se han convertido en uno de los mayores riesgos del sector, y una prioridad de vigilancia para el BCE y para la EBA. El BCE ya publicó hace alrededor de un año y medio un cuestionario sobre el grado de cumplimiento de determinadas cuestiones, tales como la existencia de planes de respuesta ante incidentes o la seguridad de las infraestructuras.
La EBA, por su parte, ha tenido en consulta hasta el mes pasado un documento sobre las directrices sobre la evaluación del riesgo de la tecnología de la comunicación y la información (TIC), y que incluye la ciberseguridad. Esta guía está dirigida a los supervisores y entidades y tiene por objeto la promoción de procedimientos y metodologías comunes para la evaluación del riesgo cibernético. La EBA ya reconoce en su documento que “el delito cibernético es una grave amenaza no sólo para los actores individuales del mercado, sino también para la red operacional en general”. De hecho, la ciberseguridad es un tema tabú para las entidades financieras, reconocen varios expertos, ya que no les gusta desvelar ninguna de sus herramientas para su control.

Las Cifras

El 76% de los clientes españoles cree que su banco cuenta con los sistemas de ciberseguridad adecuados, pero solo uno de cada cinco directivos afirma que su entidad tiene capacidad para afrontar una brecha en la seguridad, según un informe de Capgemini.
El 90% de los españoles cambiaría de banco si su entidad sufriera un ciberataque, lo que sitúa a España 16 puntos porcentuales por encima del 74% de la media mundial, según Capgemini.
Pese a que la EBA destaca la importancia de esta amenaza, no especifica, según reconoce un informe de la consultora KPMG si las inspecciones in situ realizadas por los supervisores o fuera de ellas son las más adecuadas para llevar a cabo las evaluaciones contenidas dentro de sus directrices, ni si introducen algunas obligación de información adicional para los bancos.
De momento, algunos bancos, como BBVA, han comenzado a proporcionar formación sobre ciberseguridad y TIC no solo a sus directivos, sino también a sus consejeros. BBVA cuenta, de hecho, con una comisión de tecnología y ciberseguridad. Los supervisores, por su parte, también han realizado auditorías internas en la banca para comprobar las herramientas con las que cuenta la banca para combatir esta amenaza.
Las recomendaciones de la EBA incluidas en su guía especifican que la banca debe realizar auditorías internas de control independiente. Las directrices de la EBA se aplicarán proporcionalmente al tamaño, la estructura y el entorno operativo de las instituciones, así como de la naturaleza y complejidad de sus actividades.
En España el Instituto Nacional de Ciberseguridad de España (Incibe), sociedad dependiente del Ministerio de Energía, Turismo y Agenda Digital, realiza junto a Deloitte ejercicios anuales de ciberseguridad en los que el Banco de España participa como observador. El primero lo realizó el pasado ejercicio a una docena de bancos. El objetivo es conocer los protocolos y la coordinación existente entre los diferentes departamentos para abordar una hipotética crisis de ciberseguridad en cada uno de los bancos examinados.
En Europa, el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, obligatorio a partir de mayo de 2018, apremia también a los bancos europeos a avanzar en la ciberseguridad en el sector. Hay que tener en cuenta que los ciberataques son cada vez más sofisticados y su objetivo es el robo de datos y de dinero. En el caso de dinero, el 52% de los españoles que ha sufrido un robo online no ha podido recuperar nada, o casi nada de su dinero, según un estudio realizado por Kaspersky Lab y B2B Internacional.
El robo de 81 millones de dólares al Banco Central de Bangladés, perpetrado por piratas informáticos que lograron acceder a los sistemas de la entidad y transferir esa cantidad a varios casinos de Filipinas, ha sido catalogado como el mayor incidente de ciberseguridad de 2016 en todo el mundo.

lunes, 27 de febrero de 2017

El troyano más temido que roba tu cuenta corriente vuelve a la carga

Por: MERCÈ MOLIST - El Confidencial

El troyano Dridex infecta ordenadores a través de emails con archivos adjuntos. Una vez descargados, añade el PC a un 'botnet' y robas las contraseñas de banca 'online' almacenadas



Clientes de al menos tres entidades bancarias españolas han sido víctimas del virus Dridex. Este programa malicioso es uno de los ladrones virtuales más sofisticados conocidos hasta la fecha, orientado a robar nuestra cuenta corriente sin que nos demos cuenta. Después de más de un año inactivo en España, vuelve en el contexto de una campaña de ataques a bancos de toda Europa.


Gran Bretaña, Suiza, Alemania y otros países europeos están en alerta por una campaña de ataques del troyano bancario Dridex, que amenaza también a bancos españoles, según ha confirmado a Teknautas las firmas de seguridad GoNet Fraud Prevention & Intelligence e Hispasec Sistemas. Ambas han investigado varios ataques recientes a clientes de al menos tres entidades bancarias en nuestro país, aunque han preferido no desvelar el nombre de las compañías.
La campaña se inició en enero y está usando nuevas versiones de Dridex, que ha sido mejorado con complejos métodos para evitar ser detectado cuando infecta los ordenadores: "Se hace pasar por procesos legítimos de Windows", explica Fernando Díaz, de Hispasec. Además, en vez de instalarse en el disco duro, como la mayoría, se esconde en la memoria, donde los antivirus no pueden "verle".
Este nivel de complejidad y refinadas técnicas de engaño son los que hacen que Dridex sea admirado incluso por quienes lo combaten. Lo más preciado es su motor de exploración avanzada, capaz de detectar el banco en el que opera su víctima y, sea el que sea, navegar automáticamente por la web de esa entidad hasta realizar él solito una transferencia.

Cómo funciona

Dridex es un troyano de élite desde el principio, desde que se manda en campañas de correo electrónico no solicitado que distan mucho de ser el típico spam cutre. Los mensajes llevan nombres y apellidos correctos y se mandan desde proveedores legítimos que son abusados, lo que significa que no serán marcados como spam. El virus viaja en una factura adjunta en formato Word que pide que se activen las Macros para verla. O en un .zip que lleva un Javascript dentro.
Si se abren estos ficheros, el código malicioso entra en el ordenador y se pasea como Pedro por su casa, mirando qué programas tenemos instalados. Abre una comunicación con los malos y les informa de si está en un ordenador particular o de una empresa. Si está en una empresa, le mandarán programas para espionaje y robo industrial. Si está en un ordenador particular, le instalan Dridex.
Si tenemos las contraseñas del banco memorizadas en el navegador, Dridex las roba. Si no, espera hasta que tecleamos la dirección web de nuestro banco
El ordenador infectado pasa a formar parte de una botnet, con miles o millones de ordenadores bajo el control de los delincuentes, que pueden incluso instalarles ransomware. Según investigadores suizos, las nuevas muestras de Dridex detectadas "están usando diferentes botnets, cada una con su propia configuración dirigida a atacar un país concreto o un grupo de países".
Si tenemos las contraseñas del banco memorizadas en el navegador, Dridex las roba. Si no, espera hasta que tecleamos la dirección web de nuestro banco. Entonces, nos muestra una simulación de la web en el navegador y, cuando escribimos las credenciales para entrar, creyendo que estamos en el portal del banco, las graba. Este es el punto de no retorno.
"Es muy difícil para un usuario común detectar algo raro en el comportamiento de su banca a distancia, la 'experiencia de usuario' conseguida por el malware es completamente creible", asegura Fernando Carrazón, COO de GoNet FPI, para quien lo que hace más peligroso a Dridex es "la total apariencia de legitimidad, pasando desapercibido a los ojos del usuario, y las técnicas de engaño simulando transferencias erróneas".
Cuando Dridex tiene nuestras credenciales, ya no nos necesita, es todo automático: mira cuánto dinero hay en la cuenta, calcula un tanto por cierto y realiza una transferencia por este monto a la cuenta de una "mula". Carrazón destaca "la velocidad a la que Dridex realiza las operaciones, completamente integradas en los portales de banca a distancia por las inyecciones de código que realiza su motor".
Además explican desde GoNet, en esta campaña los delincuentes están yendo muy rápido, realizando los robos "en un único día, desmantelando y empezando de nuevo en otro lado". No se conocen de momento cifras de afectados, de dinero robado ni entidades afectadas, sólo los avisos tempranos de investigadores en toda Europa.

Sigue vivo

A Dridex se le creyó muerto a finales de 2015, cuando ya había robado 40 millones de euros a clientes de bancos en Estados Unidos y Europa, también en España. Una operación conjunta de las fuerzas de la ley europeas, el FBI, entidades bancarias e incluso empresas de seguridad como la española S21sec, que jugó un importante papel, consiguieron desmantelar a parte del grupo de delincuentes del Este de Europa que operaban la botnet, una banda llamada Evil Corp.
A principios de 2016, la botnet de Dridex empezó sorpresivamente a instalar en los ordenadores que tenía esclavizados un antivirus gratuito de la empresa Avira, capaz de detectar y eliminar el troyano. "Se sospecha que un hacker de sombrero blanco habría discretamente penetrado la red de distribución de Dridex y cambiado la configuración para distribuir el antivirus", explica la Wikipedia.
El código no muere ni puede ser encarcelado, así que otras bandas, mayoritariamente del Este, lo retomaron durante 2016, en campañas más pequeñas, usando la botnet de Dridex para distribuir ransomware, como Cerber o Locky, o bien para robar a clientes de bancos. Desde agosto de 2016 no se sabía nada de Dridex en Europa. Y, en España, desde finales de 2015. Mientras, aquí nos han infestado otros troyanos bancarios, menos estilosos pero mucho más implantados, siendo el rey ZBot y sus variantes Panda o Sphinx.
Las mejores medidas preventivas para no caer en las garras de estos virus son "desconfiar de correos electrónicos con remitentes desconocidos y obviamente, no ejecutar los adjuntos", resume Fernando Carrazón. No ejecutar Macros aunque nos lo pidan es también recomendable. Asimismo, usar antivirus pero no fiarse ciegamente, porque a veces no detectan estos troyanos.

http://www.elconfidencial.com/tecnologia/2017-02-27/dridex-troyano-bancos-banca-troyano-malware_1338324/

miércoles, 22 de febrero de 2017

La Inteligencia Artificial es el futuro de la Seguridad Informática

Por: cybercaronte 


Se está hablando mucho de la IA (Inteligencia Artificial) y su aplicación en diversos campos como la conducción automática de vehículos o incluso en medicina identificando células cancerígenas mejor que un humano. Estos avances son realmente espectaculares y definitivamente cambiarán la humanidad  pero creo que no se está hablando lo suficiente del tremendo impacto de la IA dentro del mundo de la seguridad informática.
Pues prepárate porque este impacto será espectacular.
Hasta ahora la ciberseguridad es básicamente un juego entre humanos, pero esto cambiará muy pronto. Si ya existen programas con técnicas de Machine Learning para recomendarte libros o películas, en breve habrá un ejército de programas con su propia IA diseñados para protegerte … o para atacarte. ¿Podéis imaginaros un programa creado con fines maléficos diseñado con técnicas de IA para atacar ordenadores, instalaciones o cualquier cosa conectada a Internet, con todo el tiempo del mundo para aprender de sus vulnerabilidades? ¿Imagináis IA creadas a medida para atacar objetivos concretos ya que han crecido aprendiendo de ellos hasta el último detalle de su configuración o forma de trabajar?
Todas las IA se programan en base a patrones y reglas de aprendizaje, partiendo desde cero, para ir adquiriendo más conocimiento al igual que lo hace un humano que comienza a aprender una nueva tarea. La diferencia es que la curva de aprendizaje es muchísimo menor, y por lo tanto en poco tiempo esa IA será toda una experta en el tema para el cual se le ha entrenado, sea cual sea. Además trabajará sin descanso, 24 horas al día los los 365 días del año y además será más barata que un humano.
No estamos hablando de scripts o programas avanzados como los que ya existen, sino de programas inteligentes diseñados para aprender ha realizar una tarea concreta a base de ensayos, análisis y toma de decisiones. Estos programas son capaces de analizar el entorno, cambios, variables, etc para decidir qué método utilizar en un momento concreto para conseguir un objetivo. ¿Os acordáis del post que publicamos sobre “Cómo entrenar a tu IA”? En este post hablábamos sobre una plataforma creada para entrenar a una IA para superar niveles de juegos arcades clásicos. Esta IA comienza cometiendo muchos errores, incapaz de superar el primer nivel del juegos. Pero al cabo de un tiempo, posiblemente minutos, es capaz de pasar ese primer nivel pero no sólo eso, lo que ha aprendido para superar este nivel lo aplicará para superar el segundo, el tercero y así hasta completar el juego. Utilicemos ahora este mismo concepto de campo de entrenamiento” aplicado a la ciberseguridad. En vez de crear una plataforma con juegos clásicos como método de entrenamiento, podríamos utilizar por ejemplo una plataforma basada en máquinas virtuales con diferentes sistemas operativos y otros programas instalados como antivirus o cortafuegos. En este entorno controlado podemos enseñar a nuestra IA a atacar o defender esos equipos. Si queremos atacar, entrenaremos nuestra IA para que aprenda a analizar el equipo objetivo. Este análisis no terminará hasta que no sea capaz de conseguir la “recompensa” (término utilizado para definir la “motivación” de una IA para llegar a su objetivo) que será por ejemplo acceder a algunos ficheros del ordenador o realizar un ataque que lo inutilice. Si queremos defenderlo, nuestra IA aprenderá a analizar los programas instalados, los procesos, la memoria y analizar todos los posibles cambios en su entorno que puedan ser una pista de un posible ataque.
Pero además podemos dar un salto más allá y expandir los vectores de ataque al mundo físico. ¿Recordáis la escena de ¨2001 Una Odisea del Espacio donde HAL 9000 lee los labios de los astronautas Frank y Dave cuando hablan de desconectarlo?. Esto ya es una realidad, las técnicas de visión artificial son capaces o están a punto de conseguir este espectacular avance. Por lo tanto una IA entrenada en leer los labios podría analizar y reconocer conversaciones consiguiendo todo tipo de información sensible. Imaginaos ahora una IA con acceso a miles de cámaras de seguridad. Siguiendo con la visión artificial, una IA entrenada a reconocer el movimiento de los dedos de la mano en un teclado (en cualquier dispositivo), podría por ejemplo ser capaz de reconocer las teclas que estás pulsando en y de esa forma conseguir tu contraseña en un ordenador o el patrón para desbloquear tu móvil.
Y lo mismo ocurre con el audio. Esas cámaras tienen micrófonos y una IA entrenada a reconocer conversaciones sería capaz de captar todo tipo de información e incluso discriminar conversaciones dentro de un ruido caótico. Pero además, y ahora sí que vamos a divagar un poco, esta misma IA podría ser capaz de simular tu voz y acceder a un sistema de seguridad basado en ella o aún peor, podría ser capaz de hacerse pasar por ti en una llamada por teléfono por ejemplo a tu banco… pero bueno esto quizás es imaginar demasiado ¿o quizás no?.
La IA revolucionará todas las técnicas que utilizamos para identificar y solucionar las vulnerabilidades en seguridad (por ejemplo necesitaremos nuevas herramientas de pentesting). Esta revolución será tan grande que afectará no solo al mundo de la seguridad, sino que tendrá también repercusión en todos los campos de la Informática que obligará a revisar, modificar e incluso cambiar protocolos, diseños, hardware, etc. Uno de estos elementos que desaparecerán o evolucionaran a otro nivel, son los los famosos captchas. Con su filosofía actual, no podrán ser capaces de distinguir a una máquina de un humano. A nivel de hardware, es posible que los nuevos cortafuegos que instalemos en nuestro sistema llegarán a nuestras manos con una configuración básica, mínima pero preparados para empezar a aprender desde cero sobre toda nuestra infraestructura y por lo tanto, defenderla mejor invirtiendo un tiempo inicial de entrenamiento. Finalmente tendríamos un dispositivo inteligente hecho a medida para defendernos que a la vez no parará de aprender de nosotros para ir evolucionando hacia la protección perfecta.
Antes comencé este artículo diciendo que la seguridad informática a día de hoy es un juego entre humanos. En pocos años pasará a ser un juego de maquinas, más parecido al clásico juego “Core Wars” pero esta vez el campo de batalla no será una simple matriz en la memoria de un ordenador. El nuevo campo de batalla será Internet.
Yo ya he desempolvado hace tiempo mis libros de Cálculo y Álgebra … 😉

http://www.cyberhades.com/2017/02/20/la-inteligencia-artificial-es-el-futuro-de-la-seguridad-informatica/

Regalos de San Valentín para mi novia: historias de engaños románticos en la Web

Por: POR  PUBLICADO 13 FEB 2017 / Welivesecurity
Designed by Kraphix – Freepik.com
Se acerca San Valentín. Falta solo un día para que los enamorados tengan su fecha especial y, los demás, un día como cualquier otro. Aún no tengo totalmente claro qué voy a hacer con mi novia esta vez, pero más allá de mi opinión (creo que es un invento del consumismo) sería bueno tener algún detalle fuera de lo habitual. 
Así que hoy más temprano decidí indagar con una búsqueda sencilla en Internet: “regalos San Valentín para mi novia”. Me aparecieron indexadas más de 1.330.000 opciones, y en este punto me di cuenta de que encontrar algo interesante entre tan descomunal cantidad de información era una tarea más complicada.
Debo reconocer que estuve un rato dando vueltas por diferentes opciones, quizá más de lo que debería, para tratar de encontrar algo que me llamara la atención. Pero después de ingresar a múltiples sitios, de que me saltaran ventanas con publicidad, otras ofreciéndome descargar complementos para el navegador y otras un poco más descaradas, recibí la notificación de que mi computadora “podría haber sido infectada por 13 virus”. ¿Cómo puede ser posible, si apenas estoy navegando la superficie de Google? Decidí seguir la corriente, a ver qué pasaba… Después de todo, la curiosidad de un investigador no tiene límites.Se acerca San Valentín. 
Falta solo un día para que los enamorados tengan su fecha especial y, los demás, un día como cualquier otro. Aún no tengo totalmente claro qué voy a hacer con mi novia esta vez, pero más allá de mi opinión (creo que es un invento del consumismo) sería bueno tener algún detalle fuera de lo habitual. Así que hoy más temprano decidí indagar con una búsqueda sencilla en Internet: “regalos San Valentín para mi novia”. Me aparecieron indexadas más de 1.330.000 opciones, y en este punto me di cuenta de que encontrar algo interesante entre tan descomunal cantidad de información era una tarea más complicada.
Este era el mensaje que no me dejaba seguir navegando:

Si decidía aceptar esta notificación, en algunas páginas me llevaba a lo que parecía un gran anuncio de Google diciéndome que estos 13 virus habían sido detectados en los últimos cinco minutos, y que mi única solución era descargar un antivirus. Pero si ya tengo ESET Internet Security… ¿por qué instalar otra solución?

En algunas otras páginas, un conteo regresivo de menos de cinco minutos me advertía que mi sistema operativo estaba dañado y debía actualizarlo si no quería que todos mis archivos se borraran. Nótese que me ofrece “instalar la versión más reciente del sofwate” (hasta donde yo sé, uso software…).

¡Pero si solamente estoy buscando ideas para un regalo a mi novia en San Valentín! ¿Cómo puede ser que de un momento a otro todo en mi computadora pareciera estar andando tan mal?

Historias de engaños románticos

Después de lo cómico de la situación, de lo absurdo de muchos de estos anuncios, vino a mi cabeza la pregunta de qué tan efectivos son este tipo de engaños y si hay usuarios que realmente puedan caer en ellos. Así que me puse a hacer un poco de memoria acerca de lo que hemos encontrado en el Laboratorio de Investigación de ESET justo cuando se acercan estas fechas.

MUCHOS USUARIOS ESTÁN BUSCANDO EL REGALO PERFECTO PARA ESE ALGUIEN ESPECIAL, Y PODRÍAN TERMINAR CON SU INFORMACIÓN COMPROMETIDA

Hace casi diez años solían dar vueltas por la red engaños relacionados con supuestas postales enviadas por correo electrónico, siendo quizá las que más recuerdo las falsas postales de Gusanito. De hecho, se me vino a la mente lo populares que fueron (algunas envié en su momento), pero también las recuerdo porque fue uno de los primeros métodos efectivos que conocí de Ingeniería Social para robar contraseñas de cuentas de correo electrónico… ¡y sí que había incautos que caían fácilmente!
Pero no ha sido lo único; nos hemos encontrado desde códigos maliciosos que propagaron malware utilizando San Valentín como excusa hasta campañas de spam del día de los enamorados que ponían en riesgo la información personal de usuarios desprevenidos.
Al parecer, las técnicas utilizadas por los atacantes no han cambiado mucho en los últimos años. Es verdad, el contenido cambia, pero en el fondo la metodología utilizada es la misma: aprovechar la “inocencia” de los usuarios para infectarlos con algún código malicioso o robarles su información personal.
¿Será que en todos estos años son tantos los que aún no han aprendido a protegerse en Internet? ¿Qué tan rápido evoluciona el usuario promedio en su comportamiento en Internet?
No hay dudas de que la tecnología avanza a un ritmo gigantesco, y cada vez lo hará más rápido. Cada nuevo desarrollo y cada nueva tecnología aceleran la aparición de nuevas tendencias para interactuar con actividades de la vida diaria. Por su parte, la tecnología de seguridad trata de seguir el ritmo, aunque es difícil tener soluciones de seguridad para cada nuevo dispositivo que se conecte a la red, y más difícil aún cuando la seguridad no se incorpora desde el diseño.
Y de los usuarios, que utilizan esa nueva tecnología y consumen estos dispositivos de última generación, no podemos decir que todos sean igual de avanzados. Si no me creen, arriba está la muestra: si hoy vemos el mismo tipo de engaño de hace 10 años es porque, sin lugar a dudas, todavía sigue siendo efectivo. Lo demuestran también las frecuentas campañas de engaños en WhatsApp que alcanzan cientos y miles de clics en pocas horas.
Para quien nos lee habitualmente, quizá es obvio lo que hay que hacer: no abrir enlaces desconocidos, no descargar archivos de fuentes dudosas, utilizar una solución de seguridad y actualizar los dispositivos regularmente. Pero necesitamos de su ayuda para que estos consejos lleguen a todos esos usuarios que utilizan tecnología pero no tienen la más mínima idea de cómo proteger su información o por qué es importante hacerlo.
La búsqueda del regalo de San Valentín para mi novia terminó convirtiéndose en algo totalmente diferente a lo que esperaba. De repente parecía como si mi máquina estuviera totalmente bajo ataque, indefensa y vulnerable. Si bien era claro que todo es parte de engaños, en algunos casos hasta bien implementados, estoy seguro de que hay muchos usuarios que por estos días están buscando el regalo perfecto para ese alguien especial, y podrían terminar con su información comprometida.
La verdad es que aún no sé qué voy a regalarle a mi novia, quizá siga fiel a mis principios y no entre en el juego consumista de comprar algo material. Estuve pensando que hasta puede resultar más efectivo preparar una rica cena y simplemente disfrutar de la velada… Pero de lo que estoy seguro es de que no voy a caer en la trampa de las falsas alertas de seguridad mientras navegue en Internet.

E-COMMERCE – Consejos para evitar Chargebacks (Contragargos)

Por: María del Carmen Bello Ordoño - Business Developer - GoNetFPI

Un chargeback ocurre cuando el banco responsable por la tarjeta de crédito de un cliente solicita el reembolso por una transacción efectuada de forma fraudulenta o porque el comprador no está satisfecho con la venta realizada o realmente no llegó a recibir el producto o servicio comprado.

El porcentaje de chargeback en el comercio electrónico se sitúa debajo del 1%, este porcentaje puede variar dependiendo de la actividad del negocio, si se trata de sectores de riesgo y del país.

Parte del éxito de un eCommerce se debe a la facilidad que tenga el cliente para realizar los pagos online, siendo muy frecuente el uso de tarjetas y pasarelas de pagos.

A continuación, explicamos consejos de cómo un vendedor puede reducir el porcentaje de chargeback por transacciones fraudulentos a 0% si se utilizan formas de pago seguro y el vendedor sigue unas recomendaciones de seguridad para evitar recibir pagos de tarjetas robadas o cuentas comprometidas.

CONSEJOS PARA EVITAR PAGOS FRAUDULENTOS

  • Sea especialmente cuidadoso con los artículos de precio elevado, conozca al comprador y compruebe qué puntuación o referencias puede encontrar del comprador en los sitios de comercio electrónico en los que los usuarios pueden dejar sus votos y comentarios, compruebe si el comprador ha hecho compras similares y por el mismo valor anteriormente.
  • Compruebe el dominio del correo electrónico asociado al pago, si se trata de dominios gratuitos (gmail, yahoo, hotmail, live, gmx, mail … etc) o contienen el nombre de una empresa. Compruebe las extensiones de los mismos, si son .com, .net, .biz, .info y .org. y si la extensión es de otro país, la cual típicamente tiene sólo dos letras, como en .ar (Argentina), .uk (Reino Unido) o .de (Alemania). Con esta comprobación se puede hacer una estimación para saber si el pedido lo ha realizado una empresa o un particular, si la dirección de entrega se corresponde con el país de la extensión o si el mismo patrón de email está siendo utilizado para defraudar a un comercio.
  • Si tiene alguna pregunta obtenga sus respuestas poniéndose en contacto con el comprador, ya sea por correo electrónico o por teléfono, si la dirección del correo electrónico es un negocio
  • Si fuera necesario contacte con el cliente y pídale que confirmen su nombre completo y dirección y si lo encuentra sospechoso le solicite algún tipo de identificación.
  • En el caso de un pago con de un gran número de mercancías diferentes, póngase en contacto con el comprador para que confirme o lea todos los detalles del pedido – a menudo cuando un pago es fraudulento, el comprador no podrá confirmar estos detalles porque lo estaba pidiendo al azar.
  • Solicitar el nombre del banco del titular de la tarjeta: los estafadores que usan los detalles de cuenta comprometidos no tendrán esta información.
  • Revise si tiene una dirección confirmada. Intente verificar la dirección y los números de teléfono proporcionados. Utilice google Map si sospecha que la dirección de envío es sospechosa.
  • Asegúrese de que la dirección de facturación y la dirección de entrega del cliente sean coherentes.
  • Es bastante común que la dirección de envío sea diferente de la dirección de facturación. Aun así, tenga mucho cuidado cuando envíe artículos de precio elevado, especialmente si el pago se recibe desde un país diferente al país al que se realiza el envío.

Preste atención si:


  •  El comprador intenta eludir su proceso de pago habitual (por ejemplo, el envío de información de tarjetas de crédito a través de correo electrónico o teléfono en lugar de entrar en su sitio web)
  • El comprador quiere artículos apresurados o que el envío se expida al día siguiente (esto no es necesariamente sospechoso en sí mismo, pero es muy sospechoso junto con otras señales de alerta)
  • Pago de un país del cual generalmente no reciben pagos, sobre todo si el comercio vende artículos que se podrían obtener con facilidad en cualquier país (¿por qué un comprador pagar los gastos de envío y esperar más tiempo para que la mercancía para llegue?)
  • Correos electrónicos sospechosos, si  un vendedor comercializa textiles sólo en España y llega un pedido de pepe@almacendemoda.es de entrega en España no es sospechoso si no cumple con otras alertas,  pero si llega un pedido alto de kljeljrlekjerwj@gmail.com es posible que se trate de una cuenta falsa.
  • Varios pedidos llegan con misma dirección de envío, misma ciudad, mismo país, pero diferentes tarjetas.
  • El comprador realiza una compra grande por primera vez cuya cantidad es bastante superior a la media por transacción.
  • Muchos pagos recibidos en una corta franja de tiempo (ejemplo: entre una transacción y otra no pasan más de 2 o 3 segundos)
  • Muchos pagos recibidos en horarios nocturnos.
  • Pagos con dirección de entrega en países sancionados por la OFAC (Office of Foreign Assets Control)
  • Pagos muy altos sin previa comunicación vía mail o teléfono con el comercio.
  • Pagos recibidos con nombres ficticios, sospechosos, información incompleta o abreviaturas.
  • El comprador realiza la compra y a continuación, vuelve más tarde para comprar más en cantidades superiores.
  • Se rechaza la primera tarjeta y se ofrece la siguiente tarjeta
  • Múltiples pagos para el mismo artículo
  • Comprador que realiza pedidos con varias tarjetas
  • Pagos de direcciones web utilizando direcciones de correo electrónico gratuitas (más otros indicadores de posible fraude)
  • Pagos que solicitan la entrega a una caja de la oficina de correos
  • Pagos que solicitan que las mercancías sean enviadas a un tercero
  • Múltiples tarjetas se utilizan para una sola compra