Ciberseguridad

Cayeron cinco extorsionistas que intimidaban a comerciantes en Bogotá.

Cayeron cinco extorsionistas que intimidaban a comerciantes en Bogotá

La Policía de Bogotá, a través del Grupo de Acción Unificada para la Libertad Personal (Gaula), en coordinación con la Secretaría Distrital de Seguridad, Convivencia y Justicia (SDSCJ), capturó a cinco hombres, quienes afectaban la seguridad y tranquilidad de los capitalinos, realizando exigencias económicas mediante diferentes modalidades delictivas como simular pertenecer a grupos armados ilegales, sexting (contenido sexual) o ex empleados con información personal utilizada para delinquir.

Según las autoridades, durante el despliegue de tres actividades operacionales adelantadas una vez se obtuvo la denuncia ciudadana, se logró frustrar el cometido de cinco actores criminales que pretendían afectar el patrimonio de los ciudadanos, utilizando como medio la intimidación y afectación a la vida e integridad de las personas a quienes les solicitaban dinero a cambio de no atentar contra su vida e integridad o en otros casos para no afectar su imagen con la publicación de contenido sexual.

“En cualquiera de los casos, el mejor aliado siempre será la Policía Metropolitana de Bogotá y la Secretaría de Seguridad. El llamado es a la ciudadanía para que verifique los antecedentes de aquellas personas que quiere contratar para trabajar en sus establecimientos y a denunciar de manera oportuna si recibe cualquier tipo de amenaza, estos delincuentes crean grupos ficticios para amedrentar a los ciudadanos”, indicó César Restrepo, secretario de seguridad.

El primer caso se presentó en la localidad de Ciudad Bolívar donde tres hombres fingían pertenecer a las ‘Autodefensas Grupo Renacer’ para realizar exigencias de hasta 15 millones de pesos a establecimientos comerciales de los barrios Santo Domingo, Santa Viviana, Tres Reyes manifestando atentar con artefactos explosivos si no cumplían sus exigencias.

Se logró establecer que en algunas ocasiones se identificaban como empleados de servicios públicos para ingresar a estos comercios y dejar los panfletos intimidantes sin llamar la atención de la comunidad.

En el segundo caso ‘Alias Julián’, un hombre de 23 años, a través de la creación de perfiles falsos en las redes sociales, prometía a mujeres trabajo como modelos de plataformas para adultos, es allí donde se ganó la confianza de una menor de 15 años y bajo un falso casting le pidió fotografías y videos íntimos; una vez tenía este material le pedía sostener relaciones sexuales con él para no enviar los videos a familiares y amigos, ante la negativa de la menor, le exige la suma de 2 millones de pesos a cambio de no publicar este contenido en las redes sociales.

Para el último caso un sujeto que trabajó por dos meses para un establecimiento ubicado al interior de un centro comercial, obtuvo información personal del administrador del lugar (su ex jefe) y utilizando tácticas de intimidación con fotografías de la fachada del negocio y de la entrada a su residencia exigía 20 millones de pesos para no atentar contra la vida de él o la de sus familiares; además, amenazaba con difundir videos comprometedores que había obtenido durante su tiempo de trabajo aprovechándose de su relación laboral.

Estas cinco personas fueron capturadas en flagrancia cuando pretendían recibir las sumas de dinero que solicitaban a sus víctimas y fueron dejados a disposición de la Fiscalía General de la Nación  por los delitos de extorsión y pornografía con personas menores de 18 años.

En lo corrido del año 2024, gracias a los diferentes despliegues operativos atendiendo la denuncia de ciudadanos víctimas de extorsión, se logró la captura de 130 personas por este delito.

Cayeron cinco extorsionistas que intimidaban a comerciantes en Bogotá Leer más »

Fiestas bajo amenaza: expertos de Kaspersky revelan las estafas de fin de año más sofisticadas

Las festividades de Fin de Año no solo son una época de magia y celebración, sino también una oportunidad ideal para que los estafadores se aprovechen de la euforia festiva que hay por regalos y ofertas. En medio del brillo de las celebraciones de fin de año, los expertos en ciberseguridad de Kaspersky han identificado varias estafas destacadas dirigidas a consumidores en diversas regiones e idiomas.

  1. La estafa de la receta festiva portuguesa

Esta estafa comienza con un correo electrónico aparentemente inofensivo que promociona una receta de pastel para las festividades. A las víctimas se les anima a pagar una pequeña tarifa para acceder a la receta y, una vez realizado el pago, la información de su tarjeta de crédito es robada. Con esta información, los estafadores pueden realizar compras no autorizadas o intentar acceder a la cuenta bancaria en línea de la víctima para cometer fraudes a mayor escala. Se dirige principalmente a usuarios de Brasil y los estafadores recopilan identificadores únicos brasileños, como el Registro de Personas Físicas (CPF) y el Registro Nacional de Personas Jurídicas (CNPJ), que son esenciales para acceder a los servicios bancarios.

  1. Tiendas falsas que ofertan regalos de temporada

Tiendas en línea engañosas imitan el diseño y la apariencia de sitios legítimos de comercio electrónico, ofreciendo artículos de temporada como decoraciones, regalos e incluso árboles con grandes descuentos. Estas páginas suelen parecer locales, pues se adaptan al idioma y la moneda según la ubicación geográfica del usuario, aprovechando los datos extraídos de los navegadores. Las víctimas suelen encontrar estas tiendas al hacer clic en enlaces en anuncios o ventanas emergentes. El objetivo principal de los sitios es robar dinero. Usualmente, estas tiendas fraudulentas solo existen durante un breve periodo de tiempo, ya que son denunciadas rápidamente por los proveedores de productos.

  • Oferta de datos móviles gratis

Esta estafa se aprovecha del atractivo de los servicios sin costo, afirmando que ofrece datos móviles gratis válidos para los principales proveedores de telecomunicaciones. Para recibir los datos, se pide a las víctimas que compartan el enlace promocional con 10 a 15 contactos a través de WhatsApp, lo que garantiza que la estafa se propague de forma exponencial. Después de compartir el enlace, se solicita a las víctimas que ingresen sus datos personales —nombre, número de teléfono y correo electrónico— en un formulario. Los datos recopilados se venden posteriormente en la Dark Web o se utilizan en otras actividades fraudulentas. En algunos casos, las víctimas descargan sin saberlo malware que compromete sus dispositivos, lo que conduce a un riesgo aún mayor.

  • Pagos por festividades en nombre de autoridades gubernamentales

Los estafadores se hacen pasar por autoridades gubernamentales, prometiendo pagos ficticios en celebración de las fiestas. Para recibir el pago, las víctimas deben completar una encuesta que requiere detalles personales, como nombre y número de teléfono; una vez completada, se pide a los usuarios que compartan el enlace del anuncio con sus contactos a través de WhatsApp. Estos datos se recopilan y se agregan a bases de datos fraudulentas, que luego se venden a terceros o se utilizan para ataques de phishing y robo de identidad. Esta estafa, que se ha reportado en varios países africanos, incluidos Kenia y Nigeria, explota la confianza en los sistemas gubernamentales y el espíritu festivo de dar.

  • Sorteo de autos de lujo

Los estafadores han lanzado campañas de lotería falsas que ofrecen a los usuarios la posibilidad de ganar un auto deportivo de lujo. Las víctimas suelen ser atraídas a estas estafas a través de correos electrónicos. Para reclamar el supuesto premio, se les solicita proporcionar datos personales como su nombre completo, número de teléfono y dirección. Al final, el auto nunca se entrega y la información robada se utiliza en esquemas de suplantación de identidad, ataques de phishing o se vende en el mercado negro para otras actividades fraudulentas. Estas estafas se han registrado principalmente en Indonesia.

“Las estafas en esta temporada decembrina no son un fenómeno nuevo, pero han evolucionado para volverse cada vez más sofisticadas, aprovechando las tradiciones regionales y la tecnología para explotar a víctimas desprevenidas. La emoción de las fiestas hace que las personas sean más vulnerables: están distraídas, ansiosas por aprovechar una oferta o confían en promociones que se alinean con los temas festivos. Los ciberdelincuentes no solo están robando dinero, sino que también están construyendo enormes bases de datos de información personal que alimentan futuros esquemas fraudulentos. La temporada de fin de año es un momento de alegría y generosidad, pero los usuarios deben mantenerse alerta para asegurarse de no estar entregando involuntariamente a los estafadores las herramientas para atacarlos aún más”, comenta Olga Svistunova, Analista Senior de Contenido Web en Kaspersky.

Para mantenerse seguro durante esta temporada de Año Nuevo, Kaspersky recomienda:

  • Verificar la autenticidad de los sitios web y ofertas antes de realizar compras. 
  • Evitar hacer clic en enlaces de correos electrónicos o mensajes no solicitados. 
  • No proporcionar información personal a menos que sea a una entidad verificada y de confianza. 
  • Tener precaución con ofertas que parecen demasiado buenas para ser verdad, pues generalmente no lo son. 
  • Utilizar una solución integral de ciberseguridad, como Kaspersky Premium, que proteja computadoras y teléfonos inteligentes, ya que evitará sitios de phishing o que se ejecute malware.

Para más información sobre estafas en esta temporada visita nuestro blog.

https://latam.kaspersky.com

Fiestas bajo amenaza: expertos de Kaspersky revelan las estafas de fin de año más sofisticadas Leer más »

MSSP: la fuerza que defenderá la economía latinoamericana contra el cibercrimen en 2025

En la guerra contra el cibercrimen en 2025, los proveedores de servicios de seguridad gestionados (MSSP) son la fuerza principal, el elemento que puede definir la victoria. Se trata de un mercado maduro y en rápida expansión, cada vez más autónomo en relación con los fabricantes de tecnología. “Los MSSP en América Latina se están enfocando en desarrollar y vender servicios de ciberseguridad de marca propia a todos los segmentos de mercado, y con un enfoque especial en las pequeñas y medianas empresas con el fin que estas últimas puedan concentrarse más y mejor en el crecimiento de sus propios negocios”, dice Oscar Chavez-Arrieta, vicepresidente ejecutivo de SonicWall LATAM.

Se trata de una respuesta a la estrategia de algunos fabricantes en su búsqueda de rentabilidad, que cada vez más están buscando la venta de servicios «directa», tales como SOC como servicio, respuestas de incidentes, o cualquier servicio MSP, etc., convirtiéndose hoy en una competencia de los servicios de sus propios partners.

Conscientes de esta amenaza, los MSSP buscan diferenciarse ofreciendo servicios personalizados y de valor agregado adaptados a las necesidades específicas de sus clientes y sobre todo las PYMES. “El objetivo actual de un visionario MSSP, es mantener el control sobre las relaciones con sus clientes y proteger sus márgenes y servicios escalables, posicionándose como un proveedor local de ciberseguridad confiable. En 2025, el MSSP que sólo actúe como revendedor de soluciones de proveedores será cosa del pasado”, resume.

La otra cara de la moneda es que los fabricantes de soluciones de ciberseguridad que permitan a los MSSP crear y vender sus propios servicios de seguridad gestionados dominarán -sin ser una amenaza de competencia actual y futura- el mercado de las PYMES en América Latina.

Dado que las PYMES exigen soluciones de seguridad personalizadas y asequibles que permitan a los gerentes centrarse en sus propios negocios, los fabricantes deberán colaborar más estrechamente con los MSSP. El objetivo es ofrecer herramientas flexibles, capacitación, suscripciones mensuales integrales de ciberseguridad y soporte para ayudarlos a crear ofertas de seguridad completas y promover su autosuficiencia e independencia. “El perfil de fabricante ganador es aquel que actúa como respaldo del MSSP. El objetivo es ayudar a estos proveedores de servicios a competir con proveedores de servicios más grandes, mantener la rentabilidad y ofrecer soluciones localizadas y centradas en el cliente. Quien siga este viaje se ganará la confianza de los MSSP y una gran cuota de mercado del mercado latinoamericano de ciberseguridad”.

Expertos em ciberseguridad

El papel fundamental del MSSP se justifica por su propuesta de valor. Estos proveedores de servicios suman a las plataformas de ciberseguridad que identifican amenazas e implementan respuestas para proteger la integridad de los datos, un equipo de expertos en seguridad digital. Son personas que fortalecen la postura de seguridad de la empresa usuaria, sea cual sea su tamaño, su vertical o su geografía. “Estos dos factores explican por qué el SOC (Centro de Operaciones de Seguridad) es el corazón del MSSP. Es un enfoque que une personas y tecnología”, afirma Juan Alejandro Aguirre, director de soluciones de ingeniería de SonicWall LATAM.

La misión del SOC es combatir los ciberataques, abordando los vectores de ataque derivados del trabajo remoto y del IoT y la explosión de alertas. Un estudio reciente de Accenture sobre 3.000 empresas globales concluyó que el porcentaje de patentes de IA relacionadas con la ciberseguridad aumentó 2,7 veces entre enero de 2017 y octubre de 2022. “La complejidad actual significa que solo la automatización puede gestionar alertas, bloquear intentos de intrusión, responder a intrusiones exitosas e investigar incidentes a escala”, añadió el ejecutivo.

Otro punto atractivo de los MSSP es el hecho de que se trata de una oferta “como servicio”. América Latina es una región sensible a los precios. Esto llevará a que cada vez más empresas de todos los tamaños, desde grandes corporaciones hasta pymes, elijan Opex en lugar de Capex (inmovilización de capital) y consuman más seguridad como servicio u oferta gestionada.

Aunque solo los ataques contra grandes corporaciones son más publicitados, lo cierto es que empresas de todos los tamaños en nuestra región son atacadas diariamente. El costo de la pérdida aumenta sin cesar. El siguiente estudio sobre el costo de las brechas en 2024 hace mención a que, si hoy el costo medio de una filtración de datos es de 4,88 millones de dólares, esta marca debería seguir ampliándose al menos hasta 2029. Como resultado, en 2025 cada vez más empresas contratarán un seguro cibernético.

El SOC es la base de los servicios de seguridad gestionados 24×7

Esta es otra oportunidad para el crecimiento de los MSSP. La mayoría de las compañías de seguros ofrecen tarifas más atractivas para las empresas usuarias que cuentan con servicios de seguridad gestionados 24 horas al día, 7 días a la semana. Es en este contexto donde las ofertas como servicio extremadamente efectivas muestran su valor. Este es el caso de MDR (Detección y Respuesta Gestionadas), EDR (Detección y Respuesta de Endpoint), NDR (Detección y Respuesta de Red) y finalmente XDR (Detección y Respuesta Extendidas). La base de estas ofertas de seguridad administrada es el MSSP SOC.

El gran ganador en el fortalecimiento de los MSSP en nuestra región es el CISO o el gerente de la empresa usuaria. La dependencia de las organizaciones de todos los tamaños de sus entornos digitales hace que cualquier ataque sea un potencial obstáculo para el negocio. Consciente de ello, el mercado busca soluciones a problemas como el presupuesto limitado, la falta de personal y la tarea de utilizar soluciones avanzadas de ciberseguridad para anticipar y bloquear, 24 horas al día, 7 días a la semana, y las amenazas basadas en Inteligencia Artificial. En 2025, el éxito está al alcance de la mano cuando el CISO tiene el socio adecuado a su lado: el MSSP.

www.sonicwall.com Twitter, LinkedIn, Facebook y Instagram

MSSP: la fuerza que defenderá la economía latinoamericana contra el cibercrimen en 2025 Leer más »

MinEducación alerta sobre falsas ofertas y convocatorias de empleo para docentes que circulan en medios digitales.

MinEducación alerta sobre falsas ofertas y convocatorias de empleo para docentes que circulan en medios digitales

Ante las denuncias de los ciudadanos sobre los ofrecimientos de supuestos empleos, para los cuales han solicitado dinero para trámites para poder acceder a cargos docentes, el Ministerio de Educación reiteró la recomendación a profesionales, licenciados y ciudadanía en general de comprobar siempre, a través de los canales oficiales de la entidad, la veracidad de cualquier oferta de empleo, convocatoria y todo tipo de anuncios publicitarios en medios digitales.

A través de un comunicado, el Ministerio aseguró que “es importante recordarle a la comunidad educativa que los mecanismos de vinculación de profesionales a los empleos de docente o directivo docente en Colombia está definida bajo dos procesos exclusivamente: 1. Concurso de méritos a través de la Comisión Nacional del Servicio Civil para ingresar a la carrera administrativa y 2. la plataforma Sistema Maestro mediante la cual las Secretarías de Educación o Entidades Territoriales Certificadas -ETC-, suplen las vacantes provisionales en cada territorio».

Informaron que en respuesta a los casos que se han reportado, el Ministerio de Educación Nacional, además de interponer las acciones legales correspondientes, recomienda a los funcionarios de las entidades territoriales, licenciados, profesionales y ciudadanos en general a:

·      En caso de ser víctima o conocer de una situación como la mencionada, denunciar estos hechos ante la Fiscalía General de la Nación.

·      Abstenerse de ceder a solicitudes de dinero, intermediación o cualquier otra situación, supuestamente para poder postularse y tomar un empleo en el sector educativo oficial.

Ante cualquier duda o sospecha, verificar la información siempre a través de los canales institucionales del Ministerio de Educación Nacional PBX 2222800, línea gratuita nacional 018000910122, cuentas de correo electrónico institucional, página web oficial www.mineducacion.gov.co y las cuentas de las redes sociales @Mineducacion (Twitter), Mineducacion (Facebook y Youtube) y mineducacioncol (Instragram).

MinEducación alerta sobre falsas ofertas y convocatorias de empleo para docentes que circulan en medios digitales Leer más »

Empresas de Colombia enfrentaron más de 26 millones de ataques en un año, según Kaspersky

El Panorama de Amenazas Corporativas de Kaspersky revela que el escenario de ciberamenazas para las empresas en Colombia sigue siendo preocupante. Entre octubre de 2023 y octubre de 2024, se bloquearon 26 millones de ataques de malware en el país, incluyendo 37,5 millones de intentos de phishing, más de 87 mil troyanos bancarios y alrededor de 40 mil ataques de ransomware. Este panorama refleja la persistente y creciente actividad de los ciberdelincuentes en la región, con un incremento notable en los ataques dirigidos a sectores clave.

Entre los sectores más afectados en la región se encuentran los de Gobierno, Manufactura, Retail, los servicios de IT, así como los sectores de salud y educación. Estos sectores, debido a su naturaleza y al tipo de información que gestionan, se han convertido en objetivos atractivos para los atacantes, quienes buscan vulnerar sistemas con el fin de obtener información valiosa o paralizar la operación de las organizaciones.

Principales amenazas detectadas

El phishing continúa siendo una amenaza común en Colombia, con alrededor de 102.000 bloqueos diarios, debido a su simplicidad y alta efectividad. Esta técnica es especialmente utilizada en fraudes bancarios y para el robo de información corporativa, representando uno de los mayores desafíos para las empresas. Por otro lado, el ransomware, que cifra datos y exige un rescate para liberarlos, registró más de 40,000 ataques en un año en el país, un promedio de 111 diarios. Aunque los ataques masivos habían disminuido, los ciberdelincuentes ahora optan por estrategias más dirigidas y personalizadas, enfocándose en sectores específicos, lo que les permite exigir rescates mayores al comprometer información crítica o interrumpir operaciones esenciales.

Los troyanos bancarios, diseñados para robar credenciales y realizar fraudes en banca en línea, sumaron 87 mil intentos en el mismo período, equivalentes a alrededor de 240 ataques diarios. En 2024, Kaspersky trabajó junto con la Interpol y la Policía Federal de Brasil, logrando desarticular a miembros del grupo detrás del troyano Grandoreiro en abril. Sin embargo, pese a estos avances, los ciberdelincuentes se han reorganizado, manteniendo la amenaza activa y constante en la región.

“El panorama de amenazas digitales sigue expandiéndose, colocando a empresas de todos los tamaños en un nivel de riesgo sin precedentes. El incremento en la sofisticación y personalización de los ataques, como el ransomware, subraya la urgencia de que las organizaciones prioricen la seguridad digital. Afortunadamente, las tecnologías y soluciones avanzadas, combinadas con inteligencia de amenazas y la capacitación de los equipos para reconocer y mitigar posibles crisis, pueden garantizar un nivel óptimo de protección y productividad. La ciberseguridad ya no debe ser vista como una opción, sino como una necesidad crítica para asegurar la continuidad operativa y establecer un diferencial competitivo en el mercado”, asegura Claudio Martinelli, Director General para Américas en Kaspersky.

Los datos de Kaspersky destacan un panorama alarmante de actividad ciberdelincuente dirigido contra empresas, lo que subraya la importancia de contar con medidas efectivas para identificar, bloquear o neutralizar ataques antes de que se conviertan en incidentes críticos.

Según el Informe de Respuesta a Incidentes 2023, las técnicas más comunes utilizadas por los atacantes, ordenadas de mayor a menor, son los exploits de aplicaciones públicas vulnerables, el uso de credenciales robadas, los ataques de fuerza bruta y los mensajes fraudulentos o phishing. Estos resultados reflejan la creciente sofisticación de las amenazas y la necesidad urgente de que las organizaciones refuercen sus estrategias de ciberseguridad.

En este contexto, y para evitar las vulnerabilidades en las empresas, los expertos de Kaspersky sugieren:

  • Implementar políticas para el uso de contraseñas seguras: Explicar a los colaboradores la importancia de crear claves complejas que incluyan combinación de letras, números y caracteres especiales, así como pedirles realizar actualizaciones periódicas de las mismas. Habilitar autenticación multifactor en todas las cuentas para añadir una capa adicional de seguridad frente a accesos no autorizados.
  • Capacitación en seguridad: Educar a los empleados sobre amenazas comunes, como phishing y técnicas de ingeniería social.
  • Actualizaciones de software: Aplicar actualizaciones de seguridad para corregir vulnerabilidades conocidas.
  • Copias de seguridad regulares: Realizar backups periódicos y almacenarlos de forma segura.
  • Control de acceso: Implementar el principio de mínimo privilegio, asegurando que los usuarios solo tengan acceso a los recursos estrictamente necesarios para desempeñar sus funciones. Además, configurar sistemas para bloquear automáticamente las cuentas tras varios intentos fallidos de inicio de sesión, reduciendo el riesgo de accesos no autorizados.
  • Protección de endpoints: Usar soluciones como EDR (Detección y Respuesta de Endpoints) para detectar y responder rápidamente a incidentes.

Para más información sobre cómo proteger tu vida digital, visita nuestro blog.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam       IN: Kaspersky Lab Latinoamérica

Empresas de Colombia enfrentaron más de 26 millones de ataques en un año, según Kaspersky Leer más »

Las notificaciones de Google Calendar eluden las políticas de seguridad del correo electrónico

Google Calendar es una herramienta para organizar agendas y administrar el tiempo, diseñada para ayudar a las personas y empresas a planificar su cotidianidad de manera eficiente. Según Calendly.com, Google Calendar es utilizado por más de 500 millones de personas y está disponible en 41 idiomas diferentes.

Debido a la popularidad y eficiencia de Google Calendar en las tareas diarias, no es de extrañar que se haya convertido en un objetivo para los cibercriminales. Recientemente, los investigadores de seguridad cibernética de Check Point han observado la manipulación cibernética de las herramientas de Google, en particular Google Calendar y Google Drawings. Muchos de los correos electrónicos parecen legítimos porque parecen originarse directamente de Google Calendar.

Los cibercriminales están modificando los encabezados de «remitente», haciendo que los correos electrónicos parezcan enviados a través de Google Calendar en nombre de un individuo conocido y legítimo. Aproximadamente 300 marcas se han visto afectadas por esta campaña hasta ahora, y los investigadores cibernéticos observaron 2.300 de estos correos electrónicos de phishing en un período de dos semanas.

Descripción general de la amenaza

Como se mencionó anteriormente, estos ataques de phishing inicialmente explotaron las características fáciles de usar inherentes a Google Calendar, con enlaces que conectaban a Formularios de Google.

Sin embargo, después de observar que las plataformas de seguridad podían detectar invitaciones maliciosas de Calendar, los cibercriminales desarrollaron el ataque para alinearlo con las capacidades de Google Drawings.

Motivos de los cibercriminales

En el centro de esta campaña, los cibercriminales apuntan a engañar a los usuarios para que hagan clic en enlaces o archivos adjuntos maliciosos. Después de que una persona divulga involuntariamente datos confidenciales, los detalles se utilizan para estafas financieras, donde los cibercriminales pueden participar en fraudes con tarjetas de crédito, transacciones no autorizadas o actividades ilícitas similares. La información robada también se puede utilizar para eludir las medidas de seguridad de otras cuentas, lo que conduce a una mayor vulneración.

Este tipo de estafas pueden resultar extremadamente estresantes, con efectos nocivos a largo plazo.

Técnicas de ejecución de ataques

Como se señaló anteriormente, los correos electrónicos iniciales incluyen un enlace o el archivo de calendario (.ics) con un enlace a Formularios de Google o Dibujos de Google.

Luego, se les pide a los usuarios que hagan clic en otro enlace, que a menudo está disfrazado como un reCAPTCHA falso o un botón de soporte.

Después de hacer clic en el enlace, el usuario es redirigido a una página que parece una página de aterrizaje de minería de criptomonedas o una página de soporte de bitcoin.

“Estas páginas están destinadas a perpetrar estafas financieras. Una vez que los usuarios llegan a dicha página, se les pide que completen un proceso de autenticación falso, ingresen información personal y, finalmente, proporcionen detalles de pago”, dijo Manuel Rodríguez, Gerente de Ingeniería en NOLA de Check Point.

El ataque de phishing que se muestra a continuación comenzó inicialmente con una invitación de Google Calendar. Algunos de los correos electrónicos parecen notificaciones de calendario, mientras que otros usan un formato personalizado.

Ejemplo de correo electrónico de ataque de phishing inicial: Si los invitados fueran contactos conocidos, un usuario podría creer la artimaña, ya que el resto de la pantalla parece relativamente normal:

Configuración de Google Calendar

Bloqueo de este ataque

Para las organizaciones que desean proteger a los usuarios de este tipo de amenazas de phishing y otras, se deben considerar las siguientes recomendaciones prácticas:

• Soluciones de seguridad de correo electrónico avanzadas. Soluciones como Harmony Email & Collaboration pueden detectar y bloquear de manera efectiva intentos de phishing sofisticados, incluso cuando manipulan plataformas confiables, como Google Calendar y Google Drawings.

Las soluciones de seguridad de correo electrónico de alto calibre incluyen escaneo de archivos adjuntos, verificaciones de reputación de URL y detección de anomalías impulsada por IA.

• Supervise el uso de aplicaciones de Google de terceros. Aproveche las herramientas de seguridad cibernética que pueden detectar y advertir específicamente a su organización sobre actividades sospechosas en aplicaciones de terceros.

• Implemente mecanismos de autenticación sólidos. Una de las acciones más importantes que pueden tomar los administradores de seguridad consiste en implementar la autenticación multifactor (MFA) en todas las cuentas comerciales.

Además, implemente herramientas de análisis de comportamiento que puedan detectar intentos de inicio de sesión inusuales o actividades sospechosas, incluida la navegación a sitios relacionados con criptomonedas.

En prevención se deben considerar las siguientes recomendaciones prácticas.

• Desconfíe de las invitaciones a eventos falsos. ¿La invitación tiene información inesperada o le solicita que complete pasos inusuales (es decir, CAPTCHA)? Si es así, evite participar.

• Examine cuidadosamente el contenido entrante. Piense antes de hacer clic. Pase el cursor sobre los enlaces y luego escriba la URL en Google con el fin de acceder al sitio web.

• Habilite la autenticación de dos factores. Para las cuentas de Google y otros repositorios de información confidencial, habilite la autenticación de dos factores (2FA). Si sus credenciales están en peligro, la 2FA puede evitar que los delincuentes accedan a una cuenta determinada.

Cuando se le pidió un comentario, Google afirmó: “Recomendamos a los usuarios habilitar la configuración de “remitentes conocidos” en Google Calendar. Esta configuración ayuda a protegerse contra este tipo de phishing al alertar al usuario cuando recibe una invitación de alguien que no está en su lista de contactos o con quien no ha interactuado desde su dirección de correo electrónico en el pasado.

Las notificaciones de Google Calendar eluden las políticas de seguridad del correo electrónico Leer más »

Kaspersky pronostica ransomware más resistente y nuevas amenazas a finanzas móviles para 2025

En el informe Kaspersky Security Bulletin: crimeware y amenazas cibernéticas financieras en 2025, los expertos de la compañía compartieron su visión sobre la evolución del panorama de ciberseguridad financiera en 2025. Una de las tendencias señaladas en el informe es que, a medida que disminuyen los ataques con malware financiero tradicional para PC, las ciberamenazas financieras para smartphones aumentan. En 2024, en América Latina, el número de usuario afectados por amenazas móviles se incrementó 70% en este periodo y se espera que esta tendencia continúe en 2025. En el caso de Colombia el incremento fue de 72%

El Kaspersky Security Bulletin es una serie anual de predicciones de fin de año e informes analíticos sobre desarrollos clave en el mundo de la ciberseguridad. El año pasado, la mayoría de las predicciones de los expertos de Kaspersky sobre la evolución de amenazas de crimeware y ciberamenazas financieras para 2024 se hicieron realidad. Entre ellas se incluían un aumento en los ciberataques impulsados por inteligencia artificial, un auge en los fraudes dirigidos a sistemas de pago directo, un incremento en paquetes de código abierto con backdoor, técnicas de ransomware más sofisticadas y otras.

En 2025, se anticipan más avances en técnicas de ransomware. Primero, el ransomware manipulará de forma encubierta o introducirá datos erróneos en bases de datos, en lugar de solo encriptar los datos. Aun si se descifran, esta técnica de “envenenamiento de datos” pone en duda la precisión de toda la información de una empresa. En segundo lugar, las organizaciones de ransomware avanzadas comenzarán a utilizar criptografía post-cuántica a medida que la computación cuántica avanza. Las técnicas de cifrado de este ransomware “a prueba de cuántica” están diseñadas para resistir intentos de descifrado tanto de computadoras clásicas como cuánticas, dificultando enormemente que las víctimas puedan recuperar sus datos. Tercero, se prevé un crecimiento en el ransomware como servicio (RaaS): actores con menos experiencia podrán lanzar ataques sofisticados con kits que cuestan tan solo $40, lo cual incrementará la frecuencia de incidentes.

Se anticipa un aumento en los ataques basados en información robada para 2025. Los stealers populares, como Lumma, Vidar y Redline, seguirán adaptándose para resistir la presión de las autoridades y adoptarán nuevas técnicas. Esto significa que aparecerán nuevos actores, y la información robada se usará de diversas formas.

Otras predicciones importantes incluyen:

  • Ataques a Bancos Centrales e iniciativas de Open Banking: Los sistemas de pago instantáneo administrados por bancos centrales serán un objetivo de los ciberdelincuentes, quienes podrían acceder a datos sensibles.
  • Incremento de ataques a la cadena de suministro en proyectos de código abierto: Tras incidentes como el de la backdoor en XZ, se prevé que la comunidad de código abierto detecte tanto nuevos intentos de ataque como backdoors previamente implantados.
  • Más IA y aprendizaje automático en la defensa cibernética: Se espera una mayor adopción de inteligencia artificial para mejorar la detección de anomalías, acelerar el análisis predictivo, automatizar respuestas y reforzar políticas contra amenazas emergentes.
  • Aparición de nuevas amenazas basadas en blockchain: Surgirán nuevos protocolos de blockchain debido a la necesidad de una red segura y privada basada en tecnología blockchain y peer-to-peer. Como resultado, se desarrollará y distribuirá malware nuevo utilizando estos protocolos poco conocidos para diversos fines.

“Para garantizar la protección frente a ciberamenazas financieras en 2025 y más allá, tanto individuos como organizaciones deberán implementar medidas de seguridad robustas. Una estrategia efectiva combinará inteligencia de amenazas, análisis predictivo y monitoreo constante, ofreciendo protección contra actores maliciosos avanzados. También es clave llevar a cabo programas regulares de formación en ciberseguridad para empleados y alertarlos sobre posibles riesgos, ya que el personal no capacitado sigue siendo uno de los puntos de entrada más frecuentes para los atacantes, lo que podría ocasionar pérdidas financieras significativas para las empresas”, asegura Eduardo Chavarro, director del Grupo de Respuesta a Incidentes y forense digital para Américas en Kaspersky.

El Informe Kaspersky Security Bulletin: Amenazas financieras y crimeware en 2025 en Securelist.com puede ser consultado aquí.

Para más información sobre cómo proteger tu vida digital, visita nuestro blog.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam    IN: Kaspersky Lab Latinoamérica

Kaspersky pronostica ransomware más resistente y nuevas amenazas a finanzas móviles para 2025 Leer más »

Fraude de Frankenstein: ¿cómo las identidades sintéticas acechan a los servicios financieros y a los gobiernos?

El fraude de identidad sintética (SIF, por sus siglas en inglés), apodado «fraude Frankenstein», se ha convertido en una de las amenazas más aterradoras a las que se enfrentan hoy los servicios financieros y los gobiernos. Al igual que la creación ficticia de Mary Shelley, estas identidades se confeccionan a partir de partes robadas. En lugar de partes del cuerpo, los delincuentes utilizan fragmentos de información personal robada para crear identidades que caminan entre nosotros sin ser detectadas.

Para empezar, verificar si las identidades sintéticas son reales ya es bastante difícil; los defraudadores suelen ser lo bastante astutos como para utilizar a aquellos cuyos números de la seguridad social tienen más probabilidades de pasar desapercibidos: niños, inmigrantes recientes, ancianos, personas encarceladas y, lo que es aún más aterrador, personas fallecidas.

En los últimos años, los estafadores han añadido un ingrediente aterrador: IA generativa & tecnología deepfake. Estas tecnologías dan vida a estas identidades falsas, creando personajes digitales realistas con voces y rostros convincentes. ¿El resultado? Una reanimación completa: una identidad con una voz y un rostro convincentes.

A menudo se trata de delitos extremadamente complejos, y los modelos tradicionales de detección del fraude están mal equipados para hacerles frente. Se necesitan tecnologías «bala de plata» para mitigarlos lo antes posible.

Entender el fraude de identidad sintética

El fraude de identidad sintética consiste en crear identidades a partir de información robada, ficticia o manipulada para engañar a las organizaciones. A diferencia del robo de identidad tradicional, en el que los delincuentes roban o hacen un uso indebido de la identidad de una persona existente, el SIF crea personas completamente nuevas que son más difíciles de rastrear y detectar.

Esta moderna historia de terror es el tipo de fraude que más crece en el mundo y ha superado al robo de identidad tradicional:

Las redes de delincuencia organizada explotan el fraude de identidad sintética para aprovecharse de las vulnerabilidades de los sistemas, lo que plantea importantes riesgos tanto para las instituciones financieras como para los programas gubernamentales.

Las principales industrias objetivo son los servicios públicos y los bancos, aunque el sector crediticio es el que registra el mayor volumen de operaciones. sector crediticio es el que registra el mayor volumen de identidades sintéticas.

Cómo se propaga el horror: Por qué falla la detección tradicional

El 85% de las identidades sintéticas no son detectadas por los modelos de fraude tradicionales. A diferencia del fraude tradicional, en el que las identidades robadas activan las alertas, el SIF suele eludir los sistemas de detección estándar porque los datos utilizados parecen legítimos. Como no se compromete la cuenta o la identidad de ninguna persona real, las organizaciones no pueden confiar en que las víctimas lo denuncien. La clave para combatir el SIF reside en la detección biométrica de la vitalidad, que verifica si alguien es una persona real y viva, garantizando la autenticación en tiempo real y reduciendo el riesgo de fraude.

El fraude de identidad sintética es atractivo para los delincuentes porque la combinación de información real y falsa dificulta la detección, e incluso cuando se descubre, seguir la pista del verdadero autor y recuperar las pérdidas es muy difícil, y a menudo se tarda años en descubrirlo. 

Una escalofriante técnica conocida como «piggybacking» permite a los estafadores vincular identidades sintéticas a cuentas de crédito de clientes legítimos. Esto permite a la identidad sintética ganar credibilidad antes de lanzar su ataque. A continuación, la identidad sintética puede empezar a abrir sus propias líneas de crédito, que los estafadores explotan antes de desaparecer. Esta técnica subraya el reto que supone detectar identidades sintéticas que imitan el comportamiento crediticio legítimo, y que a menudo no levantan señales de alarma hasta que es demasiado tarde.

La evolución: Cómo cobran vida las identidades sintéticas con la IA generativa y la tecnología Deepfake 

El auge de la IA generativa ha acelerado el fraude de identidad sintética. La facilidad para crear imágenes y voces sintéticas de gran realismo hace que estos personajes resulten más convincentes durante la incorporación y los controles de seguridad. Ya no se trata solo de documentos falsos, sino de identidades enteras creadas a partir del engaño digital.

Los factores que alimentan la SIF no están disminuyendo. En 2022, 1.774 ataques a datos de organizaciones expusieron la PII de más de 392 millones de personas en todo el mundo. Esta PII, obtenida a través de la actividad cibercriminal, fusionada con herramientas de IA generativa, crea sofisticadas identidades sintéticas que son cada vez más creíbles. Estas brechas dan a los delincuentes una ventaja, permitiéndoles utilizar los datos existentes en combinación con la IA para ejecutar ataques escalables. combinación con la IA para ejecutar ataques escalables, como el relleno de credenciales.. Al mismo tiempo, la tecnología deepfake es cada vez más sofisticada y realista, lo que agrava la amenaza.

Las organizaciones ya no pueden confiar únicamente en la integridad de los datos; deben aplicar una verificación más estricta con medidas de detección de la vitalidad para confirmar si la persona que está detrás de los datos es real.

¿Cómo pueden las tecnologías biométricas detectar si las identidades sintéticas están realmente «vivas»? 

El fraude de identidad sintética puede eludir los controles de seguridad tradicionales, especialmente cuando se prioriza la rapidez. Una detección eficaz implica la verificación facial biométrica, en la que los usuarios escanean su documento de identidad oficial y su rostro, asegurándose de que la persona coincide con la identidad reivindicada. La detección de la vitalidad, una capacidad clave en las soluciones biométricas avanzadas, es esencial para contrarrestar los intentos de suplantación avanzados, como las falsificaciones profundas y los ataques de inyección digital. ataques de inyección digital. 

La detección avanzada de la vitalidad es capaz de establecer la «presencia genuina» de un individuo en tiempo real, lo que impide la suplantación con fotos, máscaras o deepfakes. Además, algunos sistemas basados en la nube ofrecen detección continua de amenazas y respuesta para adelantarse a las amenazas en evolución, todo ello manteniendo una experiencia de usuario fluida.

Un recurso clave para las organizaciones que buscan evaluar a los proveedores que pueden proporcionar soluciones de mitigación de SIF es la Reserva Federal de EE.UU..

El fraude de identidad sintética prospera cuando las organizaciones aceptan una «verdad» construida sobre mentiras. Como escribió Mark Twain, «la ficción está obligada a ceñirse a las posibilidades; la verdad, no». La verificación de identidad respaldada por la tecnología de presencia real existe para encontrar la verdad dentro de una identidad presentada: que un rostro es real y está vivo. 

La escalabilidad y precisión de las soluciones biométricas pueden marcar la diferencia entre detener un intento de fraude en seco o sufrir importantes pérdidas económicas. En un contexto de aumento del fraude, dependencia de la identidad remota y accesibilidad de la IA y las imágenes sintéticas, la tecnología biométrica basada en la ciencia será cada vez más indispensable en la lucha contra el SIF. 

Embrujos del mundo real: Un cuento con moraleja

Considere el caso de Adam Arena que, con sus cómplices, creó una red de identidades sintéticas para robar más de un millón de dólares a los bancos. Cultivaron estas identidades falsas durante años, creando historiales crediticios legítimos antes de «reventar», es decir, sobrepasar los límites de crédito y desaparecer sin dejar rastro. La estafa tuvo tanto éxito que Arena la repitió y la dirigió contra el sistema de pagos del Gobierno de Estados Unidos. durante la pandemia.

¿Truco o trato? Más vale prevenir que curar en la lucha contra el fraude de identidad sintético

Se prevé que el fraude de identidad sintética se convierta en un monstruo aún mayor. Las medidas de seguridad tradicionales -contraseñas, OTP e incluso verificación biométrica basada en dispositivos- son ineficaces. Los defraudadores están evolucionando, utilizando la IA para crear identidades que parecen vivas pero llevan el alma del engaño.

Para mantenerse a la vanguardia, las instituciones financieras deben adoptar soluciones biométricas avanzadas con detección de presencia real. Al identificar y detener las identidades sintéticas en el punto de creación de la cuenta, estas tecnologías ofrecen la mejor defensa contra una amenaza creciente. 

En palabras de Gartner las tecnologías de detección de personas reales “se están convirtiendo en fundamentales para defenderse de las falsificaciones profundas y verificar la presencia genuina de una persona», combatiendo así el fraude de identidad sintética.  Adoptar soluciones de verificación de identidad resistentes no es sólo una recomendación, es una necesidad. Una vez incorporadas, las identidades sintéticas son extremadamente difíciles de eliminar.

iProov suministra tecnología de verificación facial biométrica a las organizaciones más preocupadas por la seguridad del mundo. Estamos especialmente bien equipados para combatir el fraude de identidad sintética reforzado por la tecnología de IA generativa. Este Halloween, recuerde: los monstruos más peligrosos no son sobrenaturales, son las identidades sintéticas que acechan en sus sistemas de verificación.

www.iproov.com  LinkedIn o Twitter

Fraude de Frankenstein: ¿cómo las identidades sintéticas acechan a los servicios financieros y a los gobiernos? Leer más »

Black Friday: ofertas y envíos son ganchos de estafas esta temporada de compras

Black Friday genera gran interés entre los consumidores que, con miras al cierre de año, buscan aprovechar las promociones y descuentos para sus compras. Un estudio de Kaspersky revela que casi la mitad de los colombianos (48%) realiza compras en línea, pues es donde suelen encontrar más ofertas, además de distintas opciones de pago y entrega. Esto facilita la experiencia de compra, pero también las oportunidades de los cibercriminales para lanzar estafas con mensajes falsos y enlaces fraudulentos (phishing) dirigidos a los compradores que, al hacer un mal clic, pueden poner en riesgo sus datos personales y bancarios.

Según el Panorama de Amenazas para América Latina de Kaspersky, en el último año se registraron más de 60.627.566 de ataques de phishing en Colombia, lo que representa  115 intentos de ataques por minuto. Estos mensajes se dirigen principalmente a información financiera y una gran parte de ellos están relacionados con el comercio electrónico, incluyendo los medios de pago y, por supuesto, las tiendas digitales, entre otros servicios en Internet que forman parte del proceso de compra en línea.

La táctica es fácil y conocida, pero sigue siendo efectiva para los cibercriminales, sobre todo ahora que, apoyándose en herramientas de Inteligencia Artificial (IA), pueden crear y difundir estafas más convincentes. Los estafadores envían miles de mensajes falsos por SMS, correo electrónico, aplicaciones de mensajería, como WhatsApp o Telegram, y redes sociales, con temas que siempre enganchan a los usuarios en temporadas de compras: los descuentos y promociones.

Los mensajes enviados incluyen supuestas ofertas tentadoras enfocadas en los productos con más interés entre los potenciales compradores, como computadoras, televisiones, smartphones, hasta electrodomésticos, artículos de moda o viajes, para llamar su atención. Los usuarios pueden acceder a estas ofertas dando clic en un enlace que los redirige a un sitio falso para registrar los datos de su tarjeta y efectuar la compra, aunque en realidad están facilitando su información a los estafadores, quienes podrán usarla para vaciar sus cuentas bancarias u otros fines ilícitos.

Dado que los envíos a domicilio se mantienen como la forma de entrega preferida entre los consumidores, también siguen multiplicándose los mensajes falsos, principalmente vía SMS, que notifican a los usuarios la llegada de un supuesto paquete a su hogar o que alertan de problemas con sus envíos, para engañarlos. Recientemente, los expertos de Kaspersky identificaron una nueva táctica en la que estos mensajes contienen un enlace que dirige a una página, la cual es una imitación fraudulenta del sitio oficial de una organización reconocida de envíos. En esta página falsa se solicita a las víctimas que realicen un pago para recibir el paquete, pero, al ingresar sus datos, los usuarios proporcionan a los ciberdelincuentes la información necesaria para clonar sus tarjetas de crédito.

De acuerdo con Isabel Manjarrez, investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky, “durante las temporadas de compras, los consumidores son más vulnerables a dar un mal clic y caer en estafas de phishing que juegan con sus emociones, desde la euforia por comprar a precios más accesibles, hasta el miedo de perder sus paquetes por problemas con su envío. Por eso, estos eventos siempre representan una oportunidad de oro para los cibercriminales, quienes hoy además usan la IA para crear estafas más creíbles y difíciles de detectar. A fin de proteger su información personal y financiera, las personas tienen que estar alerta y no dejarse llevar por la premura”.

Para evitar dar clic en el enlace equivocado y no caer en estafas en este Black Friday Kaspersky recomienda:

  • Desconfía de los mensajes que ofrecen promociones exageradas, grandes descuentos u ofertas «gratuitas». Estas son las promesas más habituales en las estafas online durante la temporada de compras.
  • Comprueba que los enlaces y direcciones de los sitios web que visites sean legítimos, busca errores gramaticales o el uso de términos genéricos. Las páginas oficiales siempre empiezan con el nombre de la institución. La ausencia del nombre es siempre una alerta de estafa importante.
  • Si te llega un mensaje de un remitente legítimo, como una compañía de envíos a domicilio, pero el contenido parece extraño, verifícalo a través de un canal de comunicación alternativo y oficial (como una llamada).
  • Para evitar las estafas en línea, ten siempre instalada una solución de seguridad en tu computadora o teléfono móvil, como Kaspersky Premium que tiene una funcionalidad que bloquea los intentos de acceder a sitios web falsos.

Para más información sobre estafas durante la temporada de compras visita el blog de Kaspersky.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam    IN: Kaspersky Lab Latinoamérica

Black Friday: ofertas y envíos son ganchos de estafas esta temporada de compras Leer más »

Congreso aprobó, en penúltimo debate, proyecto de ley de datos para impulsar la inteligencia artificial en el país.

Congreso aprobó, en penúltimo debate, proyecto de ley de datos para impulsar la inteligencia artificial en el país

La Comisión Sexta del Senado aprobó, en penúltimo debate, el proyecto de ley de datos, que establece un marco normativo para el uso, intercambio y aprovechamiento de la infraestructura de datos del Estado colombiano (IDEC), y mejorar la interoperabilidad de los sistemas de información entre las entidades públicas.

La aprobación, que se muestra como un paso clave para posicionar a Colombia como líder en tecnología e inteligencia artificial (IA), da vía libre para que lo establecido en la iniciativa se aplique en las entidades públicas, particulares con funciones administrativas, organismos estatales y también a las personas jurídicas privadas que deseen acogerse voluntariamente para producir datos relevantes, sin comprometer la privacidad de los ciudadanos, mediante el uso de datos anónimos o pseudoanónimos.

El ministro de las TIC, Mauricio Lizcano, aseguró que “este proyecto es muy importante porque es transformador. Si queremos ser un país líder en inteligencia artificial, tenemos que ser productores de datos, y que esos datos sean comparables, para lograr que las decisiones de política pública del país se tomen con información actualizada”. 

“Esto nos permitirá definir los modelos de inteligencia artificial. Este proyecto no tiene nada que ver con la Ley de Habeas Data, son datos anónimos, no se trasgreden los datos privados de las personas. La importancia de este proyecto es que, si queremos que Colombia se convierta en un país productor de tecnología, necesitamos datos”, agregó.

La propuesta legislativa, que contempla cuatro capítulos y 35 artículos, establece la supervisión de organismos estatales para impulsar la toma de decisiones, impulsar programas sociales efectivos y fortalecer la privacidad y seguridad de los datos. Además, se mejorará el intercambio de datos entre sistemas públicos y privados, garantizando la interoperabilidad, a través de una gestión de datos maestros, de referencia y abiertos para asegurar una infraestructura segura.

Tras esta aprobación, el Proyecto de Ley de Datos continúa su trámite en la Plenaria de Senado para su último debate y, de tener vía libre, pasará a manos del Presidente de la República para su sanción.

Congreso aprobó, en penúltimo debate, proyecto de ley de datos para impulsar la inteligencia artificial en el país Leer más »

Scroll al inicio