Reconocer y prevenir las estafas cibernéticas modernas

Por Ladi Adefala | 8 de febrero de 2018

Cuando se trata de protegerse y proteger a su organización contra las estafas cibernéticas, no existe una solución única para todos. A medida que tanto las organizaciones como las personas continúan adoptando nuevos dispositivos y tecnología, se están abriendo más oportunidades para los ataques cibernéticos. Para proteger de manera efectiva la valiosa información que motiva a los ciberdelincuentes, es importante que comprendamos los diferentes tipos de estafas que nos atacan.

Comprender las señales de advertencia de las estafas cibernéticas modernas

Los ciberdelincuentes utilizan una amplia variedad de tácticas de estafa para obtener acceso a un dispositivo o red, extorsionar dinero o robar información valiosa. Cuando se trata de comprender las amenazas de hoy y cómo protegerse y proteger a su organización contra ellas, conocer las diversas formas en que utilizan las tácticas de ingeniería social para engañar a los usuarios puede hacer mucho.

Con esto en mente, las personas pueden minimizar el impacto de las estafas cibernéticas al conocer cuatro variaciones comunes que se utilizan para atacarlas:

1. Estafas de phishing

Los ataques de phishing son muy comunes tanto en las redes corporativas como en las personales. Ocurren cuando un delincuente envía una comunicación (correo electrónico, llamada telefónica, mensaje de texto, etc.) que pretende ser otra persona para extraer o acceder a credenciales, datos personales o información financiera sobre el individuo objetivo o información confidencial relacionada con la organización. Para lo que trabaja el target. Lo que es más, el 59 por ciento de todas las infecciones exitosas de ransomware se transporta a través de estafas de suplantación de identidad. Aquí hay algunas cosas que debe tener en cuenta para ayudarlo a reconocer mejor estas estafas maliciosas:

Verifique los nombres de los contactos:tenga cuidado si recibe comunicaciones de una fuente que no reconoce que le pide que realice una acción, como proporcionar información personal o iniciar sesión en un sitio. La mayoría, si no todas, las compañías nunca le pedirán su información por correo electrónico o texto. Cuando alguien lo hace, esto debe considerarse una señal de alerta de que no son quienes dicen ser. Verifique su dirección de correo electrónico o número de teléfono y compárelo con la persona u organización con la que dicen estar asociados por inconsistencias.

Busque faltas de ortografía y mala gramática: las organizaciones profesionales se toman el tiempo de leer sus comunicaciones antes de enviarlas. A menudo, los ciberdelincuentes de phishing no lo hacen. Si recibe un mensaje de una fuente supuestamente confiable que incluye errores tipográficos, una gramática deficiente o una mala puntuación, es probable que sea una estafa.

Busque un comportamiento agresivo:si el tema y el lenguaje de un mensaje son demasiado agresivos, es probable que sea una estafa. ¿Alguna vez ha visto un correo electrónico en su carpeta de SPAM que dice algo similar a, “Urgente! Su cuenta tiene X días de sobregiro. Contáctenos INMEDIATAMENTE ”? El objetivo aquí es hacer que te sientas incómodo, te asustes y tomes la acción que desean los estafadores. En su lugar, verifique con la parte que dicen representar antes de tomar una acción inmediata.

2. Spear Phishing Scams

Si bien los ataques de phishing se envían en masa y ofrecen pistas relativamente fáciles de detectar, el phishing es su contraparte más selectiva y mucho más sofisticada. Los estafadores que practican el phishing realizan investigaciones en profundidad sobre sus víctimas y se toman el tiempo de comprender su organización, colegas, intereses, etc. para aumentar sus posibilidades de éxito. Para protegerse mejor del phishing, considere lo siguiente:

Use un servicio de verificación de correo electrónico : la verificación de correo electrónico funciona al validar la fuente de los correos electrónicos que recibe para verificar si las identidades del Dominio de Administración Administrativa (ADMD) coinciden o no con la dirección de correo electrónico utilizada.

Use la discreción al entregar información: si bien suena simple, si los usuarios no estuvieran entregando voluntariamente su información a los malos actores, el phishing no sería una estafa efectiva.

Mantenga una buena higiene de seguridad: cuando practica la higiene básica de seguridad , niega a los estafadores muchos de los vectores de ataque comunes que usan para infectar sus máquinas y obtener acceso a su información o a la red de la organización. La implementación de hábitos simples y cotidianos puede contribuir en gran medida a evitar que las estafas comprometan con éxito un dispositivo o red.

 

3. Estafas de cebo

Las estafas de cebo, como sugiere su nombre, apuntan a persuadir a los usuarios desprevenidos para que realicen una determinada acción, como descargar un virus o ingresar información personal a cambio del “cebo”. Este cebo puede ser cualquier cosa del software antivirus gratuito o películas que los usuarios pueden descargar. , al cebo físico, como una unidad de disco con la etiqueta, “Información de salario corporativo” que se deja fuera para que la víctima la encuentre y se conecte a su máquina. Si bien este tipo de estafa puede tomar muchas formas, el objetivo final es siempre el mismo: atraer a los usuarios para que instalen algo malicioso. Para protegerse y proteger a su organización, preste atención a estos indicadores comunes:

Evite las ofertas “gratuitas”: como dice el viejo refrán, “si suena demasiado bueno para ser verdad, lo más probable es que lo sea”. Muchos estafadores cibernéticos intentarán atraer a las víctimas con promesas de descargas gratuitas, envíos gratuitos, suscripciones gratuitas, etc. Por lo tanto, asegúrese de no solo volver a verificar la fuente y leer la letra pequeña de los acuerdos, sino también de verificar la organización que afirma hacer estas ofertas.

Evite las unidades flash externas o los discos duros desconocidos: los cebos se pueden realizar de forma digital o con unidades físicas que instalan software malicioso. Asegúrese de conocer al propietario de la unidad antes de conectarla a su máquina.

4. Estafas de soporte técnico

Solo en 2017, se informó que el FBI recibió alrededor de 11,000 casos reportados de fraude de soporte técnico, lo que costó un asombroso total de 15 millones de dólares en daños. Como sugiere su nombre, los estafadores se hacen pasar por empleados de soporte técnico, ya sea trabajando para la organización de la víctima o para un servicio independiente, con el fin de obtener acceso a información personal. Al igual que las otras estafas enumeradas aquí, el éxito o el fracaso dependen de que la víctima caiga en un ataque de ingeniería social. Teniendo esto en cuenta, es importante estar atento a algunas de las señales de alerta:

Esté atento a los mensajes no solicitados: Rara vez, si alguna vez, el soporte técnico llegará a “registrarse” u ofrecerá arreglar su computadora. Los desarrolladores de software y hardware nunca rastrean sus soluciones y luego llaman para ofrecer asistencia de seguridad. Si un trabajador de asistencia técnica o una empresa se comunica con usted a través de un anuncio emergente y un correo electrónico o una llamada telefónica no solicitados, oa través de las redes sociales, es probable que sea una estafa. Las compañías legítimas han establecido procesos para actualizar sus productos y servicios, como los parches y actualizaciones publicados, o formas de abordar los problemas que están incorporados directamente en la propia solución.

Evite instalar cualquier cosa de una fuente desconocida: a menos que provenga directamente de una fuente en la que confíe, la descarga de algo desde la web conlleva el riesgo inherente de infectar su máquina. Al igual que las estafas de hostigamiento, los ciberdelincuentes a menudo intentan ofrecer “análisis de seguridad gratuitos” o “limpieza de equipos”, que luego infectan el equipo de la víctima con malware.

Busque actores que deseen acceso remoto a su dispositivo : el acceso remoto permite a los equipos de asistencia técnica real “hacerse cargo” de una máquina de forma remota para solucionarlo. Sin embargo, se puede usar la misma tecnología para acceder rápidamente a la información personal fuera de su dispositivo. Si una fuente con la que no está familiarizado le pide obtener acceso a su dispositivo, manténgase alejado.

5. Asegurando dispositivos móviles

Los dispositivos móviles también están siendo cada vez más atacados por estafas criminales. Las aplicaciones falsas utilizadas para extraer datos o ransomware están ampliamente disponibles, especialmente para los sistemas operativos Android.

Evite el malware enmascarado como aplicaciones y actualizaciones legítimas: un número creciente de aplicaciones falsas están disponibles en tiendas de aplicaciones de terceros (por ejemplo, Apkmonk). Además, los implantes y actualizaciones que explotan aplicaciones y dispositivos también abundan (como el malware de cryptojacking). También desconfíe de las aplicaciones que solicitan permisos innecesarios (p. Ej., Vulnerabilidades del administrador del dispositivo y SMS, etc.)

Use WiFi seguro: tenga en cuenta el WiFi gratuito. Los espacios públicos y las tiendas que ofrecen conexiones WiFi gratuitas son lugares comunes para los ataques de intermediarios en los que los delincuentes a menudo transmiten la disponibilidad de servicios WiFi y luego los utilizan para capturar datos. Cuando use WiFi pública, use conexiones VPN y evite transacciones confidenciales. Muchas aplicaciones móviles también están programadas para conectarse automáticamente a conexiones conocidas, por lo que los delincuentes cibernéticos a menudo usan SSID WiFi comunes, como la “Red doméstica”, para engañar a los dispositivos para que se conecten automáticamente sin requerir la intervención del usuario.

6.     Dispositivos IoT

Los dispositivos Iot también son un vector de ataque cada vez más popular. Muchos dispositivos IoT son fáciles de explotar, tienen una conexión a Internet persistente y usan procesadores GPU potentes, lo que los hace ideales para la criptografía y las vulnerabilidades DDoS.

Actualizar credenciales: la estrategia de explotación más común es simplemente intentar conectarse a un dispositivo IoT utilizando su nombre de usuario y contraseña predeterminados. Siempre que sea posible, cambie la contraseña de sus enrutadores, televisores inteligentes y sistemas de entretenimiento en el hogar, etc.

Coches conectados:medida que más y más dispositivos se interconectan, se vuelven vulnerables al eslabón más débil de la cadena. Los dispositivos como los autos conectados no solo son objetivos enriquecidos para los atacantes, ya que contienen datos del usuario, información de contacto del teléfono e incluso información de pago, el compromiso también puede suponer un riesgo para los conductores y pasajeros. Cuando compre un automóvil conectado, revise cuidadosamente y cambie su configuración de seguridad predeterminada y evite las instalaciones de aplicaciones de fuentes desconocidas. Además, revise la seguridad y las credenciales de los dispositivos conectados a Bluetooth, especialmente aquellos que interactúan con la red de su automóvil.

La hazaña de Sony Smart TV: una vista interior del secuestro de tu sala de estar

Por Tony Loi | 08 de octubre de 2018

Más y más Smart TV están conectados a Internet como nunca antes, con un estimado de 760 millones de ellos conectados a nivel mundial. A medida que las nuevas amenazas se dirigen cada vez más a los dispositivos IoT, como los Smart TV, que incluyen conectividad permanente y GPU de alto rendimiento que pueden ser secuestrados con fines maliciosos, FortiGuard Labs aprovechó la oportunidad para ver el estado de seguridad actual de estos dispositivos.

Los investigadores de seguridad han estado expresando inquietudes acerca de los problemas de vulnerabilidad encontrados en los televisores inteligentes. Desde hace bastante tiempo, la buena noticia es que la mayoría de los proveedores de televisión están escuchando estas inquietudes y han estado tomando medidas para solucionarlas (especialmente cuando se comparan con dispositivos IoT aleatorios). Si bien la postura de seguridad de este tipo de dispositivos definitivamente está mejorando, aquí en FortiGuard Labs decidimos tomarnos un tiempo para ver algunas marcas populares y, como resultado, trabajamos en estrecha colaboración con los proveedores para solucionar algunos problemas pendientes, como el Ejemplo a continuación.

Hace unas semanas, Sony lanzó un aviso de múltiples vulnerabilidades para sus dispositivos Bravia Smart TV que se había encontrado y reportado directamente al equipo PSIRT de Sony por parte del equipo FortiGuard Labs de Fortinet. Estas vulnerabilidades residen específicamente en una de las aplicaciones propietarias de Sony llamada Photo Sharing Plus. Ya que los atacantes que están conectados a la misma red local pueden explotarlos de forma remota sin autenticación, los clientes deben actualizar sus televisores lo antes posible.

Los siguientes son algunos de los detalles más críticos de las vulnerabilidades que descubrimos:

Desbordamiento de búfer de pila – CVE-2018-16595 (gravedad alta):
esta es una vulnerabilidad de corrupción de memoria que resulta de una verificación de tamaño insuficiente de la entrada del usuario. Con una solicitud HTTP POST suficientemente larga enviada a la URL correspondiente, la aplicación se bloqueará. 
Fortinet lanzó anteriormente la firma de IPS Sony.SmartTV.Stack.Buffer.Overflow para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

Recorrido del directorio: CVE-2018-16594 (alta severidad):
la aplicación maneja los nombres de los archivos de manera incorrecta cuando recibe un archivo de entrada del usuario mediante la carga de una URL. Un antetacker puede cargar un archivo arbitrario con un nombre de archivo creado (por ejemplo: ../../) que luego puede atravesar todo el sistema de archivos. 
Fortinet lanzó previamente la firma IPS Sony.SmartTV.Directory.Traversal para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

Inyección de comandos: CVE-2018-16593 (gravedad crítica):
esta aplicación maneja los nombres de los archivos de manera incorrecta cuando el usuario carga un archivo de medios. Un atacante puede abusar de tal manejo incorrecto del nombre de archivo para ejecutar comandos arbitrarios en el sistema, lo que puede resultar en la ejecución remota completa del código con privilegios de raíz. 
Fortinet lanzó previamente la firma IPS Sony.SmartTV.Remote.Code.Execution para esta vulnerabilidad específica para proteger proactivamente a nuestros clientes.

FortiGuard Labs, de Fortinet, se coordinó de manera responsable con Sony para revelar todos estos problemas descubiertos, y también esperamos a que se publicara nuestro aviso hasta que Sony haya publicado las correcciones correspondientes.

Por último, nos gustaría agradecer al equipo PSIRT de Sony por su cooperación rápida y responsable para solucionar estas vulnerabilidades.

Línea de tiempo:

  • 27 de marzo de 2018 : Notificación enviada al equipo de Sony PSIRT y Sony la confirma el mismo día.
  • 03 de abril de 2018 : Sony confirma las vulnerabilidades y comienza a trabajar en los parches.
  • 01 de junio de 2018 : Sony comienza a enviar el parche a través de la actualización Over-The-Air (OTA).
  • 03 de agosto de 2018 : Sony completa la entrega mundial de OTA. 
                Nota: la actualización de OTA necesita la aprobación del usuario y una conexión de red
  • 30 de agosto de 2018 : Sony publica un aviso sobre el parche.

Nota al margen sobre la privacidad:

Una de las observaciones es el hecho de que, si bien la postura de seguridad de los televisores inteligentes está mejorando, todavía existen desafíos de privacidad. Ya no es raro que los acuerdos de usuario se actualicen regularmente e incluso se escuchen casos de datos recopilados sin el conocimiento ni el consentimiento del consumidor. Para abordar este problema, “dos senadores de EE. UU. Han pedido a la Comisión Federal de Comercio (FTC, por sus siglas en inglés) que investigue a los fabricantes de televisores inteligentes en medio de temores y pruebas de que las compañías podrían estar usando dispositivos para recopilar datos y rastrear a los usuarios sin su conocimiento”.

Si planea comprar un nuevo Smart TV, o ya es dueño de uno, le sugerimos que verifique su configuración de privacidad con respecto a la recopilación de datos. Como mínimo, debe conocer los datos personales que comparte su televisor y con quién se comparten.