El ataque más utilizado por los ciberdelincuentes contra usuarios comunes es el phishing. Otros ataques son inyección SQL (el ciberdelincuente manipula consultas SQL en una aplicación vulnerable para acceder, modificar o eliminar datos de una base de datos al insertar código malicioso en formularios web o URLs), ataques DDoS (un ataque de Denegación de Servicio Distribuido (DDoS) ocurre cuando un atacante sobrecarga un servidor, red o servicio en línea con una gran cantidad de tráfico desde múltiples fuentes (generalmente una red de bots))
El phishing es un ataque en el que un ciberdelincuente se hace pasar por una entidad legítima, como un banco o servicio en línea, para engañar a la víctima y obtener información sensible como contraseñas o datos financieros, generalmente a través de correos electrónicos, mensajes o sitios web falsificados.
La ingeniería social es una técnica de manipulación psicológica que los ciberdelincuentes utilizan para engañar a las personas y obtener información confidencial, como contraseñas, datos bancarios o acceso a sistemas. En lugar de atacar directamente la tecnología, los atacantes explotan la confianza, el miedo o la urgencia para que las víctimas revelen información sensible o realicen acciones perjudiciales, como hacer clic en enlaces maliciosos o descargar software infectado. Ejemplos comunes incluyen el phishing y las llamadas telefónicas fraudulentas.
El eslabón más debil en una cadena de sistemas de seguridad sigue siendo el usuario
Empezar con algo sencillo
No contestar llamadas telefónicas de números que no tenemos registrados. Si realmente hoy alguien quiere contactarse puede dejar un mensaje de texto o de WhatsApp.
Siempre navegar o instalar archivos o aplicaciones en sitios seguros u oficiales.
Evitar abrir mensajes sospechosos (WhatsApp, Facebook, Instagram, Correo)
No hacer clic en enlaces sospechosos (WhatsApp, Facebook, Instagram, Correo)
Cuidado con los acortadores de URL como por ejemplo https://tinyurl.com/ que encapsula
Ejemplo de URL (Presentación de Google): https://docs.google.com/presentation/d/e/2PACX-1vRJCAEIjddedIASP439AZNetHHD8hqju5l7903UYbT5X_5I2vGo7T40z6gCJ574LtaIWHDs7eNnMG-r/pub?start=false&loop=false&delayms=3000
Ejemplo de URL Short: https://tinyurl.com/Hackers-No-eticos-Phishing
Actualizar desde Google Play o Play Store para el S.O. Android y desde Apple Store para
Autenticación en 2 pasos en Correo, WhatsApp, Mercado Pago
Pin o contraseña al celular para bloquear la pantalla
Pin o contraseña al celular para cuando se prende
QR validos, por ejemplo validar con el camarero/a que sea el QR válido,
Verificación, tilde azul
No conectarse a cualquier red WiFi
Entrar a la aplicación “Teléfono”
Presionar los 3 puntos
Ajustes
Mover la ranura hacia la derecha para activar el “id de llamada y antispam”
¿Es Seguro Usar NFC?
El Malware que Transforma Tu Teléfono en una Máquina de Fraude
Descubrirás los riesgos del uso de NFC y cómo proteger tu información financiera.
Tecnología NFC (Near-Field Communication): Permite la transferencia de datos inalámbrica entre dispositivos a corta distancia (10 cm), usada en pagos sin contacto, transporte público, control de accesos y dispositivos inteligentes (03:05).
Descubrimiento del malware "EndGate": Detectado en noviembre de 2023, este malware afecta a dispositivos Android y tiene la capacidad de clonar datos bancarios utilizando la tecnología NFC.
Clonación de tarjetas bancarias: El malware "EndGate" retransmite los datos NFC de las tarjetas de pago de la víctima a los dispositivos de los atacantes, permitiéndoles retirar dinero o realizar pagos como si fueran la víctima (09:52).
Uso de técnicas de phishing: Los atacantes engañan a las víctimas con mensajes SMS falsos, haciéndose pasar por bancos para que instalen aplicaciones maliciosas y así acceder a sus credenciales bancarias (11:20).
Aplicaciones web progresivas (PWA): Los atacantes usan PWA que imitan apps bancarias legítimas, lo que engaña a las víctimas para que instalen malware en sus dispositivos (12:17).
Riesgos de la tecnología NFC: A pesar de que NFC es mayormente segura, existen riesgos como la posibilidad de interceptar señales, escanear etiquetas maliciosas, o que dispositivos vulnerables sean explotados por sniffing NFC (07:05).
Autenticación y medidas de seguridad NFC: La corta distancia de comunicación y la necesidad de autorización del usuario hacen que el NFC sea relativamente seguro, pero es fundamental activar medidas como contraseñas seguras y autenticación de dos factores (07:38).
Herramienta "NFC Gate": Originalmente desarrollada por estudiantes para analizar el tráfico NFC, fue reutilizada maliciosamente en el malware "EndGate" para retransmitir datos NFC entre dispositivos (10:22).
Intercepción de credenciales bancarias: Mediante el uso de phishing y técnicas de ingeniería social, los atacantes logran obtener información confidencial como PINs y datos de tarjetas, utilizando esos datos para operaciones fraudulentas (14:21).
Prevención y consejos de seguridad: Se recomienda descargar apps solo desde tiendas oficiales, evitar escanear etiquetas NFC desconocidas, mantener el software actualizado y estar atentos a comportamientos extraños en dispositivos (08:46).
Fuente:
¿Sabías que hay un nuevo virus bancario llamado Mekotio atacando cuentas? Este malware está afectando especialmente a los usuarios de bancos, e incluso roba bitcoins. ¡Es fundamental estar atentos!
No descargar ni abrir archivos de correos dudosos
llega vía e-mail. Utilizan frases del tipo "debo admitir que eres muy pervertido/a", porque dicen que han instalado un virus en la computadora cuando veías porno y que te han grabado masturbándote. Te exigen el pago de un rescate en bitcoins bajo la amenaza de pasar el vídeo a tu lista de contactos. Se trata de un caso falso de sextorsión. La tasa de denuncias de este delito es muy baja.
“Fraude del diamante”, te regalan un diamante que te llega a tu casa con un folleto con un muy buen formato. Además del diamante y el folleto viene una tarjeta con un código QR que al escanearlo los delincuentes se apropian del dispositivo (Celular, Computadora, Tablet)
En caso de escanear una carta o menú de un Café o Restaurante validar con el camarero/a que sea el QR válido, recuerden que muchos ciberdelincuentes o hackers no éticos pegan un QR sobre el original, derivándolos a otra página o haciéndoles descargar un archivo para ver sus pantallas o usar el celular de forma remota.
Imagen de verificación, el tilde azul por ejemplo, que están haciendo?
Ponen de foto de perfil una imagen que simule que es una cuenta verificada.
Ver el Remitente del enlace
Fuente: https://www.instagram.com/reel/DAqNAhONaiU/?utm_source=ig_web_copy_link