Arrme Consultores

Somos una empresa 100% mexicana, enfocada principalmente en la protección de las Tecnologías de la

22/03/2023

Autenticación con códigos de un solo uso: pros y contras

Explicamos cómo funciona la autenticación de dos factores con códigos de un solo uso, cuáles son los beneficios y los riesgos, y qué más puede hacer para proteger mejor sus cuentas.

Los expertos en seguridad de la información han acordado durante mucho tiempo que la forma más confiable de autenticación de dos factores con un código de un solo uso es una aplicación de autenticación. La mayoría de los servicios ofrecen este método como un segundo nivel de protección de la cuenta, mientras que, en algunos casos, la autenticación de dos factores mediante un código de una aplicación es la única opción disponible.Pero las razones por las que los códigos de un solo uso se consideran tan seguros rara vez se discuten, por lo que surgen preguntas legítimas sobre si es realmente una buena opción, qué tan confiable es, qué peligros vale la pena considerar y qué debe tener en cuenta al usar este método de autenticación de dos factores. El propósito principal de esta publicación es responder esas preguntas.

Cómo funcionan las aplicaciones de autenticación
Por lo general, estas aplicaciones funcionan de la siguiente manera: el servicio en el que se está autenticando y el autenticador comparten un número, una clave secreta (está contenida en un código QR que usa para habilitar la autenticación para este servicio en la aplicación). El autenticador y el servicio utilizan simultáneamente el mismo algoritmo para generar un código basado en esta clave y la hora actual.Cuando ingresa el código que ha generado su aplicación, el servicio lo compara con lo que generó. Si los códigos coinciden, todo está bien y puede acceder a la cuenta (y si no, no puede). Además, cuando conecta la aplicación de autenticación a través de un código QR, se transfiere mucha información además de la clave secreta. Esto incluye el período de vencimiento del código de un solo uso (generalmente 30 segundos).
La información más importante, la clave secreta, se transmite solo una vez, cuando el servicio se empareja con el autenticador, y luego ambas partes la recuerdan. Es decir, con cada nuevo inicio de sesión en la cuenta, no se transmite ninguna información desde el servicio a su autenticador, por lo que no hay nada que interceptar. De hecho, las aplicaciones de autenticación ni siquiera necesitan acceso a Internet para realizar su función principal. En teoría, todo lo que un pirata informático puede obtener es el código real de un solo uso que el sistema genera para que usted lo ingrese. Y este código es válido por solo medio minuto más o menos.Ya hemos discutido con más detalle cómo funcionan las aplicaciones de autenticación en una publicación separada. Léelo si quieres conocer los estándares de autenticación, la información contenida en los códigos QR para conectar esas aplicaciones y los servicios que son incompatibles con los autenticadores más comunes.

¿Qué tan seguro es 2FA con un código de un solo uso?

Resumamos las principales ventajas de la autenticación de código de un solo uso desde una aplicación: Buena protección contra filtraciones: una contraseña por sí sola no es suficiente para obtener acceso a una cuenta, también necesita un código de un solo uso. Protección decente contra la intercepción de este código único. Dado que el código es válido por solo 30 segundos, los piratas informáticos no tienen mucho tiempo para usarlo. Es imposible recuperar una clave secreta de un código único, por lo que incluso si el código es interceptado, los atacantes no podrán clonar el autenticador. No se requiere conexión a Internet en el dispositivo que genera códigos de un solo uso. Se puede mantener completamente aislado de ella.Como puede ver, el sistema está bien pensado. Sus desarrolladores han hecho todo lo posible para que sea lo más seguro posible. Pero ninguna solución es completamente segura. Entonces, incluso cuando se usa la autenticación por código desde una aplicación, existen algunos riesgos que se deben considerar y precauciones que se deben tomar.

14/02/2023

Los precios bajan, los mineros suben
En 2022, los precios de las criptomonedas cayeron bruscamente, pero los mineros maliciosos están más activos que nunca.
Hemos hablado mucho últimamente sobre las criptomonedas, así como sobre varias estafas y otras actividades maliciosas dirigidas a criptomonedas. Nuestros investigadores recientemente verificaron la situación con mineros maliciosos, programas que generan criptomonedas en secreto para sus propietarios utilizando los recursos de las computadoras de otros. Aunque los mineros maliciosos no roban directamente datos o dinero, pueden hacer que la vida de la víctima sea una miseria. Un dispositivo con un minero se ralentiza, se calienta y se vuelve inutilizable mucho antes de lo que lo haría normalmente. Además, un minero consume mucha electricidad, que el usuario afectado, por supuesto, tiene que pagar.

Esta publicación expone los principales hallazgos de nuestros expertos y brinda consejos sobre cómo proteger sus dispositivos de los mineros. Consulte nuestro blog Securelist para obtener un informe más detallado.

Minería maliciosa en aumento
Después de haberse disparado el año pasado, los precios de las criptomonedas este año se han derrumbado igual de dramáticamente. Uno esperaría una caída correspondiente en la minería maliciosa, pero de hecho ha ocurrido exactamente lo contrario: en los primeros tres trimestres de 2022, en comparación con el mismo período en 2021, el número de nuevas modificaciones mineras aumentó, al igual que el número de usuarios afectados. Los ciberdelincuentes estuvieron especialmente activos en el tercer trimestre, durante el cual nuestras soluciones detectaron más de 150.000 nuevas variantes de mineros maliciosos. A modo de comparación, en el mismo período de 2021, aparecieron menos de 50,000.

Nuestros investigadores también estudiaron qué tipos de malware intentaron plantar los atacantes en los dispositivos de las víctimas después de explotar vulnerabilidades de software conocidas. En los primeros tres trimestres de 2022, aproximadamente uno de cada siete casos resultó ser un minero malicioso. Y a lo largo del año, a medida que los precios de las criptomonedas cayeron constantemente, la proporción de mineros entre las infecciones mostró un crecimiento estable. En el tercer trimestre de 2022, esta cifra ya se situaba en el 17 por ciento (es decir, en cada sexto caso), lo que convierte a los mineros de criptomonedas en el segundo malware más común después del ransomware.

Software pirateado: con minero incluido
Los mineros maliciosos, al igual que otro malware, se propagan de varias maneras. Además de las vulnerabilidades, los ciberdelincuentes a menudo usan contenido pirateado (películas / música gratuitas, software pirateado, grietas, trampas, etc.) para entregar dicho malware. Entonces, si, después de descargar torrents un juego pirateado, su computadora de repente comienza a ralentizarse terriblemente, es posible que haya recogido un minero en el camino. Y puede que no esté solo. No hace mucho tiempo, por ejemplo, nuestros investigadores descubrieron un combo malicioso: un minero distribuido junto con un ladrón (un programa que se apropia de credenciales) bajo la apariencia de trucos y grietas del juego.

What attackers mine
El mundo ya está repleto de criptomonedas. Las estimaciones en cuanto a su número varían: Cointelegraph, por ejemplo, afirma que hay casi 21.000 de ellos. Además de Bitcoin y Ethereum, de los que probablemente todo el mundo haya oído hablar hoy en día, hay criptomonedas dedicadas a figuras públicas y memes (como Dogecoin), criptomonedas de grandes empresas (como Binance Coin), criptomonedas gubernamentales (como el Petro venezolano), criptomonedas metaversos... Y así la lista continúa.

Al estudiar muestras de mineros maliciosos descubiertos en septiembre de 2022, nuestros investigadores establecieron qué es lo que a los cryptojackers les gusta extraer sobre todo. Monero (una criptomoneda centrada en el anonimato de las transacciones, lo que hace muy difícil, si no imposible, rastrearlas) resultó ser la más popular. Bitcoin ocupa el segundo lugar, y Ethereum el tercero. Además, algunas de las muestras analizadas generaron:

La mencionada moneda de memes Dogecoin;
Litecoin, un Bitcoin "ligero" para transacciones confirmadas más baratas y rápidas;
Dash, otro spin-off de Bitcoin;
Neo, una criptomoneda china;
Bit Hotel, la moneda del metaverso de juegos del mismo nombre.
Cómo no ser víctima
Para evitar compartir involuntariamente sus recursos informáticos con extraños, sea consciente de la seguridad:

Descarga programas, música y películas solo de fuentes oficiales. El contenido pirateado puede venir con un minero oculto, o algo peor.
Recuerde actualizar rápidamente todos los programas y nunca posponer ninguna actualización del sistema operativo. Las vulnerabilidades en software obsoleto a menudo son explotadas por los ciberdelincuentes.
Utilice un Solución de seguridad fiable que detecta y bloquea mineros y otros programas maliciosos.

13/02/2023

Prilex bloquea las transacciones NFC
La nueva versión del malware Prilex, utilizado para atacar terminales POS, ahora puede bloquear transacciones NFC.

Un cliente sostiene su dispositivo portátil en el terminal POS, pero el pago sin contacto no funciona. ¿Por qué? Tal vez el dispositivo en sí está dañado, o tal vez el chip lector NFC está fallando, pero podría ser otra cosa: el terminal POS podría estar infectado con el malware Prilex, que busca tarjetas bancarias; Y ahora es capaz de bloquear transacciones sin contacto.

¿Qué es Prilex y por qué bloquea las transacciones NFC?
Prilex es un grupo cibercriminal que ha estado buscando datos de tarjetas bancarias desde 2014. Recientemente se ha centrado en ataques a través de terminales POS. A finales del año pasado, nuestros expertos del Equipo Global de Investigación y Análisis de Kaspersky (GReAT) realizaron un estudio detallado sobre la evolución de este malware y concluyeron que Prilex es uno de los primeros grupos que aprendió a clonar transacciones con tarjeta de crédito, incluso aquellas protegidas por tecnología de chip y PIN.

Pero Prilex sigue evolucionando: mientras investigaban un incidente, nuestros expertos descubrieron nuevas muestras de este malware. Una de sus novedades es su capacidad para bloquear transacciones vía NFC. Las transacciones basadas en NFC pueden generar un identificador único que es válido para una sola transacción, algo que no es demasiado atractivo para un estafador. Entonces, al evitar el pago sin contacto, los atacantes están tratando de convencer al cliente de que coloque la tarjeta en el dispositivo.

¿Cómo infecta Prilex los terminales POS y a quién busca?
Según nuestro informe pericial, los atacantes utilizan métodos de ingeniería social para infectar un terminal. Por lo general, intentan convencer a los empleados del punto de venta de que necesitan actualizar urgentemente el software del terminal. Para hacer esto, están listos para enviar a su "especialista técnico" directamente a la tienda, o al menos pedir que les proporcione acceso remoto instalando el programa AnyDesk.

El grupo Prilex está interesado en organizaciones dedicadas al comercio minorista; es decir, utilizando terminales POS. De particular interés para ellos son los dispositivos que operan en centros comerciales concurridos en las grandes ciudades: miles de tarjetas pueden pasar a través de ellos diariamente.

La actividad de Prilex se observa principalmente en la región de América Latina. Sin embargo, los ciberdelincuentes modernos a menudo toman prestadas las herramientas de los demás, por lo que es posible que se use el mismo malware en otras regiones. De hecho, hay evidencia de que el mismo malware (o al menos tecnología) ya se ha utilizado en Alemania.

¿Cómo mantenerse a salvo?
Si trabaja en el comercio minorista y nota que su terminal ha comenzado a rechazar pagos sin contacto, esta es una buena razón para ponerse en contacto con su personal de TI, como mínimo (si el problema es el hardware, lo solucionarán; si hay una infección, traerán seguridad de la información o expertos de terceros para obtener ayuda).

Para las empresas minoristas (especialmente las redes grandes con muchas sucursales), es importante desarrollar regulaciones internas y explicar a todos los empleados exactamente cómo deben operar los equipos de soporte técnico y / o mantenimiento. Esto debería al menos evitar el acceso no autorizado a terminales POS. Además, aumentar la conciencia de los empleados sobre las últimas amenazas cibernéticas siempre es una buena idea: de esa manera serán mucho menos susceptibles a los nuevos trucos de ingeniería social.

10/02/2023

El verdadero costo de los juegos
Nuestra investigación revela las actitudes de los jugadores hacia el rendimiento de la computadora y la ética de ganar y perder.
Una vez que un pasatiempo de nicho, la industria del juego (acercándose a sus 50ésimo aniversario) es ahora más grande que Hollywood y la industria de la música, ¡combinados! Para poner esto en perspectiva, en lo que va del año se han lanzado más de 7000 títulos, esperados con impaciencia por alrededor de tres mil millones de jugadores en todo el mundo.

Puede pasar solo un par de horas por semana jugando y hacerlo solo por diversión, pero si realmente quiere ganar y desea invertir tiempo, dinero y esfuerzo, hay algunas vías bien establecidas para mejorar rápidamente su ... juego. Si quieres aprender de los demás, echa un vistazo a algunas ideas que hemos recopilado mientras trabajamos con más de 10,000 jugadores globales para obtener sus pensamientos sobre todo, desde el rendimiento de sus computadoras hasta la ética de ganar y perder.

Nuestra investigación reveló que los jugadores profesionales son como estrellas deportivas profesionales. La clave para una actuación ganadora es, obviamente, la potencia de la computadora. Y los jugadores prefieren construir sus propias PC de escritorio en lugar de dirigirse a una gran tienda.

Lo que nos impresionó es la atención al detalle, ya que todos especifican cuidadosamente el hardware para los juegos que juegan para mejorar el rendimiento, con un 66% comprando una tarjeta gráfica, memoria, SSD, PC completa o monitor que satisfaga específicamente sus necesidades. Dos de las consideraciones de hardware más importantes son la potencia de procesamiento (49%) y el ancho de banda (40%), ya que ofrecen ventajas sobre los rivales con conexiones de datos más lentas. Casi tres de cada cuatro también son muy específicos sobre los accesorios adecuados. Las prioridades van en este orden: teclados (38%), ratones (37%), auriculares o micrófonos (37%) y sillas (32%).
Una vez que un pasatiempo de nicho, la industria del juego (acercándose a sus 50ésimo aniversario) es ahora más grande que Hollywood y la industria de la música, ¡combinados! Para poner esto en perspectiva, en lo que va del año se han lanzado más de 7000 títulos, esperados con impaciencia por alrededor de tres mil millones de jugadores en todo el mundo.

Puede pasar solo un par de horas por semana jugando y hacerlo solo por diversión, pero si realmente quiere ganar y desea invertir tiempo, dinero y esfuerzo, hay algunas vías bien establecidas para mejorar rápidamente su ... juego. Si quieres aprender de los demás, echa un vistazo a algunas ideas que hemos recopilado mientras trabajamos con más de 10,000 jugadores globales para obtener sus pensamientos sobre todo, desde el rendimiento de sus computadoras hasta la ética de ganar y perder.

Nuestra investigación reveló que los jugadores profesionales son como estrellas deportivas profesionales. La clave para una actuación ganadora es, obviamente, la potencia de la computadora. Y los jugadores prefieren construir sus propias PC de escritorio en lugar de dirigirse a una gran tienda.

Lo que nos impresionó es la atención al detalle, ya que todos especifican cuidadosamente el hardware para los juegos que juegan para mejorar el rendimiento, con un 66% comprando una tarjeta gráfica, memoria, SSD, PC completa o monitor que satisfaga específicamente sus necesidades. Dos de las consideraciones de hardware más importantes son la potencia de procesamiento (49%) y el ancho de banda (40%), ya que ofrecen ventajas sobre los rivales con conexiones de datos más lentas. Casi tres de cada cuatro también son muy específicos sobre los accesorios adecuados. Las prioridades van en este orden: teclados (38%), ratones (37%), auriculares o micrófonos (37%) y sillas (32%).

10/02/2023

Por qué los mods de mensajería son peligrosos
Otra modificación de WhatsApp ha resultado ser maliciosa. Explicamos lo que ha sucedido y cómo mantenerse protegido.
Otra modificación de WhatsApp, conocida como YoWhatsApp, ha resultado ser maliciosa: descarga el troyano Triada a los teléfonos inteligentes, que muestra anuncios, suscribe secretamente al usuario a contenido pago y roba cuentas de WhatsApp. ¿Cómo sucedió esto y qué lecciones podemos aprender?

No alimentes a los cocodrilos con la mano, o Reglas simples de ciberseguridad
Probablemente la regla más importante de la seguridad de la información es reducir sus riesgos. Para ello:

No visite sitios web sospechosos: pueden contener anuncios maliciosos o ser una fachada para una estafa de phishing.
No descargue versiones pirateadas de programas a través de torrents. Si lo haces, hay una buena probabilidad de que Grietas contendrá un Troyano que roba contraseñaspor ejemplo.
No haga clic en enlaces en correos electrónicos que se enviaron desde direcciones desconocidas, y no abra archivos adjuntos; podría haber todo tipo de malware al acecho allí.
Entiendes la idea: tener cuidado contribuye en gran medida a protegerte contra las amenazas cibernéticas.

Al mismo tiempo, sigue siendo importante mantener su antivirus habilitado y actualizado, como seguro en caso de que algo suceda. No tientes al destino haciendo el equivalente en línea de caminar por un callejón desierto a altas horas de la noche. Si aplica un poco de sentido común, puede reducir en gran medida sus posibilidades de ser víctima de estafadores.

Además de las formas mencionadas anteriormente para reducir el riesgo de que algo malo suceda, vale la pena agregar una más: no descargue aplicaciones móviles de fuentes no oficiales. Google y Apple verifican las aplicaciones antes de agregarlas a sus tiendas, por lo que las posibilidades de encontrar malware allí son escasas, aunque aún no son cero (especialmente en el caso de Google Play). Huawei hace lo mismo con su tienda Huawei AppGallery, aunque el malware ya se ha encontrado allí también. Pero es mucho más probable que te encuentres con malware en plataformas abiertas que te permitan simplemente descargar un archivo APK.

Hay otra regla de seguridad clave: no use clientes no oficiales para aplicaciones de mensajería. Para entender por qué esto es importante, demos unos pasos atrás y veamos un poco más de cerca cómo funcionan las aplicaciones de mensajería.

La mayoría de ellos operan de acuerdo con el modelo cliente-servidor, donde el usuario interactúa directamente con la aplicación cliente. El intercambio de datos entre el cliente y el servidor se produce a través de un protocolo especial. Para muchas aplicaciones de mensajería, este protocolo está abierto. Esto permite crear clientes modificados no oficiales con características adicionales, como ver mensajes que otros usuarios han eliminado, crear correos masivos, personalizar la interfaz, etc.

Entonces, ¿dónde está el peligro? Con los clientes oficiales, confías tu correspondencia solo al creador de la aplicación de mensajería. Cuando usa un cliente no oficial, lo confía no solo a los desarrolladores del sistema de mensajería, sino también a los desarrolladores de la aplicación cliente no oficial. Además de eso, el cliente modificado puede distribuirse a través de fuentes no oficiales (que, como recordamos, no se debe confiar). Todas estas son etapas adicionales en las que algo puede salir mal, en otras palabras, existen riesgos adicionales.
Qué pasa, Triada
Naturalmente, algo salió mal, repitiendo el escenario sobre el que escribimos el año pasado. Para recapitular: en aquel entonces, los atacantes infectaron el mod FMWhatsapp con un cuentagotas que descargó un troyano multifuncional, Triada, en los dispositivos de los usuarios. Este troyano modular muestra principalmente anuncios y registra al usuario para obtener contenido pago.

Ahora, prácticamente ha sucedido lo mismo: con la misma aplicación de mensajería pero un cliente no oficial diferente. Esta vez, el mod YoWhatsApp, también conocido como YoWA, ha sido infectado. Este mod atrae a los usuarios con opciones de privacidad ampliadas, la capacidad de transferir archivos de hasta 700 MB, mayor velocidad, etc.

Al parecer, YoWhatsApp llamó la atención de los distribuidores de malware porque tiene una base de usuarios significativa. Además, el hecho de que el mod no estuviera permitido en Google Play jugó en manos de los delincuentes. Por lo tanto, los usuarios están acostumbrados a descargar YoWhatsApp de fuentes de diversos grados de confiabilidad. Uno de los principales canales de distribución para la versión infectada del mod fue la publicidad en SnapTube, una aplicación para descargar video y audio. Los propios propietarios de SnapTube probablemente ni siquiera sospecharon que una de sus campañas publicitarias estaba propagando malware.

Junto con el YoWhatsApp infectado, los usuarios obtuvieron un gotero que entregó el troyano Triada a su dispositivo. A diferencia de la campaña del año pasado, esta vez el cuentagotas no fue lo único que vino con el troyano. Se agregó una característica adicional a YoWhatsApp que permite a los intrusos robar las claves necesarias para que WhatsApp funcione. Estas claves son suficientes para secuestrar una cuenta y usarla para hacer cosas como distribuir malware o extraer dinero de los contactos de la víctima.

Como resultado, el usuario no solo pierde dinero, ya que Triada los inscribe en suscripciones pagas, sino que también corre el riesgo de comprometer sus contactos, a quienes los delincuentes pueden intentar escribir en nombre del usuario.

Cómo protegerse del malware en Android
La mejor manera de combatir el malware es evitar situaciones en las que pueda obtenerlo en primer lugar. En este caso, hay tres reglas simples a seguir para protegerse:

No descargues aplicaciones de fuentes desconocidas. De hecho, es una buena idea Bloquear la capacidad de instalar aplicaciones desde lugares distintos de Google Play en su teléfono inteligente Android.
No instale clientes alternativos para aplicaciones de mensajería. Incluso si las versiones oficiales de las aplicaciones no siempre son ideales, son mucho más confiables y seguras.
Use una buena protección y manténgala siempre habilitada. Kaspersky para Android puede detectar diferentes modificaciones del troyano Triada y otro malware de Android y bloquearlos antes de que tengan la oportunidad de causar estragos. Tenga en cuenta que con la versión gratuita de nuestra protección móvil debe ejecutar manualmente el escaneo cada vez que descargue o instale algo nuevo. La versión completa escanea automáticamente cada nueva aplicación.

09/02/2023

Seis formas de robar tu contraseña
Explicamos cómo los atacantes pueden robar sus credenciales y cómo puede evitarlo.
Las fugas de contraseñas son uno de los problemas más molestos de la era digital. A primera vista, puede parecer que no es gran cosa: ¿a quién le importa si alguien descubre la contraseña de una cuenta de correo electrónico antigua que rara vez se usa y no contiene nada de valor?

Pero luego recuerda que este mismo correo electrónico está vinculado a sus cuentas de redes sociales, sin mencionar las aplicaciones bancarias y otras, y ahora está en manos de ciberdelincuentes. Además de la angustia de perder dinero y datos, tal fuga puede causar grandes dolores de cabeza para sus amigos, familiares y colegas; después de todo, una cuenta secuestrada se puede usar para enviar correos electrónicos de phishing o estafa en su nombre a todos sus contactos.

En esta publicación, explicamos cómo sus credenciales pueden ser robadas y cómo reducir el riesgo de que se filtren. Claro, la precaución y la vigilancia juegan un papel importante en ello, pero hay soluciones de alta tecnología diseñadas específicamente para evitar fugas, que a menudo manejan las amenazas mucho mejor que a simple vista.

Ladrones de troyanos
Estos espías sigilosos, una vez en su dispositivo, generalmente no muestran signos visibles de actividad. Después de todo, cuanto más tiempo permanezcan bajo el radar, más datos de sus datos podrán robar y pasar a sus manejadores, como contraseñas para aplicaciones bancarias o servicios de juegos.

Un troyano puede entrar en su computadora o teléfono inteligente si abre un archivo malicioso enviado por otro usuario, descargado de un sitio web o copiado de medios externos. Recuerde que cualquier archivo ejecutable de Internet es una trampa potencial.

Pero incluso aquellos archivos que parecen no ejecutables deben tratarse con precaución. Los ciberdelincuentes hacen todo lo posible para engañar a las víctimas disfrazando archivos maliciosos como imágenes, videos, archivos, documentos, etc., y a menudo tienen éxito. Por ejemplo, pueden cambiar el icono o usar un nombre de archivo diabólicamente astuto que imite un formato seguro. Además, incluso un documento de Office ordinario puede convertirse en una trampa bajo ciertas condiciones: un script malicioso en el documento puede explotar una vulnerabilidad en el programa que usa para abrirlo.

Por lo tanto, para combatir tales fugas, recomendamos instalar una solución de seguridad que pueda detectar y bloquear troyanos de spyware. Si usa Kaspersky, ya está armado con:

Antivirus de archivos que escanea el contenido de su dispositivo y cualquier medio conectado, y detecta archivos maliciosos;
Antivirus de correo que bloquea enlaces y archivos adjuntos peligrosos en correos electrónicos.
Phishing
Los correos electrónicos de phishing vienen en una variedad de formas, pero el objetivo siempre es atraerlo a un sitio web falso y hacer que ingrese sus credenciales. Puede ser un mensaje que dice que su cuenta bancaria ha sido bloqueada, o una oferta anticipada para suscribirse a una sala de cine en línea. O podría ser un enlace de phishing de un extraño atractivo en Tinder, un comprador potencial de su producto en Amazon o incluso un amigo cercano (si su correo electrónico fue pirateado por estafadores).

El consejo estándar en esta situación es mirar cuidadosamente la URL: algunos sitios falsos tienen una letra adicional en la dirección, un nombre de dominio doble, etc. Sin embargo, eso no siempre ayuda, ya que los ciberdelincuentes modernos han aprendido a disfrazar sus falsificaciones. Por ejemplo, en caso de un ataque de navegador en el navegador, es posible que vea un sitio de phishing con una dirección genuina.

Por lo tanto, es mejor ir a lo seguro y usar una solución de seguridad que detecte los ataques de phishing y le advierta sobre ellos. En su aplicación Kaspersky, esto es manejado por:

* Asesor de URL que verifica la URL con una base de datos en la nube de sitios peligrosos;
* Navegación segura que comprueba el contenido del sitio en busca de elementos maliciosos.

Ataques del navegador
A menudo, las contraseñas son robadas a través de vulnerabilidades o extensiones del navegador. En el primer caso, el código especialmente diseñado en una página web coloca spyware en su dispositivo. En el segundo, usted mismo instala un script malicioso bajo la apariencia de un práctico complemento de navegador. Después de eso, cuando vas a, digamos, un sitio web de un banco, este script redirige todo el tráfico a través de un servidor proxy de piratas informáticos, derramando tus credenciales en el proceso.

La función Pago seguro en Kaspersky proporciona protección contra tales ataques. Habilita automáticamente el modo Navegador protegido cuando visita tiendas en línea o bancos, o utiliza sistemas de pago en línea.
Wi-Fi público
Los atacantes también pueden interceptar datos (incluidas contraseñas) enviados a través de la red si está utilizando Wi-Fi sin cifrar o protegido por WEP antiguo. Otra variante es cuando un hacker configura un punto de acceso Wi-Fi público con un nombre similar a una red existente (generalmente perteneciente a una cafetería, hotel o centro de negocios cercano). El usuario desatento se conecta al punto de acceso falso y todo su tráfico de Internet fluye directamente a los ciberdelincuentes.

Puede evitar tales fugas verificando cuidadosamente los nombres de las redes, evitando puntos de acceso sospechosos y deshabilitando la conexión automática a Wi-Fi. Mejor aún, asegúrese de que todo su tráfico esté encriptado, entonces, incluso si se conecta al punto de acceso incorrecto, los espías no sabrán qué está enviando o dónde.

Puede habilitar VPN Secure Connection en su aplicación Kaspersky en la configuración de Privacidad. Tenga en cuenta que con el Más y Prima versiones, obtienes tráfico VPN ilimitado.
Contraseñas por todas partes
Luego, por supuesto, hay personas que escriben contraseñas en notas adhesivas y trozos de papel, y luego las dejan a la vista de cualquier transeúnte. No seas como ellos. También es peligroso escribir contraseñas en archivos de texto inseguros en su computadora o teléfono inteligente, o almacenar contraseñas en el navegador para autocompletarlas.

Entonces, ¿qué hacer en su lugar? Después de todo, los expertos en seguridad de la información hablan sobre la necesidad de contraseñas seguras que no puedan ser forzadas por el cuerpo. Tampoco dejan de despotricar sobre nunca usar la misma contraseña más de una vez, porque si te la roban, los atacantes tendrán más que robarte. ¿Es la solución, entonces, crear un palacio de la memoria lleno de contraseñas largas y complejas? Pero casi nadie tiene una mente tan dotada.

Una opción más fácil es usar un administrador de contraseñas protegido por un cifrado fuerte. Simplemente ingrese todos sus nombres de usuario y contraseñas y memorice solo una contraseña maestra para la bóveda.

En su Aplicación Kaspersky, esta bóveda segura es proporcionada por Password Manager. Hagas lo que hagas, ¡no escribas tu contraseña maestra en una nota adhesiva adjunta al monitor!
Fugas externas
Todo lo anterior se trata de mantener las contraseñas seguras en su extremo, pero las fugas a menudo ocurren en servicios remotos de Internet: tiendas en línea, redes sociales, intercambios de cifrado o cualquier otro recurso con autenticación de inicio de sesión. Al piratear un sitio de este tipo, los ciberdelincuentes pueden obtener una enorme base de datos de usuarios, además de contraseñas y otros datos personales.

Además, los propietarios de dichos sitios no siempre están dispuestos a informar sobre tales hacks. Mientras tanto, sus datos se transmiten o se ponen a la venta en la web oscura. Los expertos de Infosec supervisan la publicación de dichas bases de datos y advierten a los usuarios.

Como siempre, sin embargo, tenga cuidado: aquí, también, tales "expertos" pueden parecer estafadores disfrazados. Este es un método común de phishing: el usuario recibe un mensaje sobre una supuesta filtración y se le invita a seguir un enlace a un sitio solicitando sus credenciales supuestamente para verificación, con lo cual la contraseña es robada de verdad.

Usted Aplicación Kaspersky tiene un servicio para verificar si realmente ocurrió una fuga o no. Llamado Data Leak Checker, se encuentra en la pestaña Privacidad. Le permite verificar si su correo electrónico está detectado en una base de datos robada en algún lugar. Si es así, recibirá una lista de sitios con fugas, el tipo de datos que se hacen públicos (personales, bancarios, historial de actividad en línea, etc.), así como recomendaciones sobre qué hacer al respecto.
Protección para todas las estaciones
Por supuesto, el robo de contraseñas no es la única desgracia que puede sucederle a tu yo digital. Los atacantes tienen todo tipo de trucos bajo la manga para robar datos valiosos, vaciar cuentas bancarias en línea y causar otros daños: spyware, ransomware, sitios web falsos, mineros maliciosos, y la lista continúa.

¿Quieres que tu empresa sea el Servicio De Computación Y Electrónica mas cotizado en Estado de México?
Haga clic aquí para reclamar su Entrada Patrocinada.

Teléfono

Página web

Dirección


México-Querétaro 37. 5 Km, Industrial Cuamatla, Cuautitlán Izcalli
Estado De México
54730

Horario de Apertura

Lunes 8am - 5pm
Martes 8am - 5pm
Miércoles 8am - 5pm
Jueves 8am - 5pm
Viernes 8am - 5pm

Otros Empresa de tecnología de la información en Estado de México (mostrar todas)
DocSolutions DocSolutions
Estado De México, 54800

Digitalizamos procesos intensivos en documentos para acelerar la transformación digital de las organi

Consultoría Legal en TI Consultoría Legal en TI
Estado De México

Asesoría jurídica integral en infraestructura de telecomunicaciones, auditorías y contratos de TI

TecnoSaldos TecnoSaldos
Avenida Ruiz Cortinez 5
Estado De México, 52977

Pagina de saldos en tecnología, los mejores costos. Radiocomunicación, CCTV, Señalización visual

Julio C Hernandez, Consultor en TI Julio C Hernandez, Consultor en TI
Francisco Zarco Y/o Virgen De Lourdes, Entre 1ra Y 2da
Estado De México, 57210

Consultor TI independiente con más de 20 años de experiencia, ofrezco los siguientes servicios: Re

Scitelecom Scitelecom
San Mateo Acolman
Estado De México, 55890

Somos una Pyme dedicada a proporcionar asesoramiento y soluciones informáticas en diferentes áreas

Salix Ingeniería Salix Ingeniería
Allende 5B Altos San Lorenzo Textlixtac
Estado De México, 55714

Servicios de TI

Grupo SICAM Grupo SICAM
PLATEROS 283
Estado De México, 57520

Grupo SICAM

ValTec ValTec
Estado De México

Nuestro objetivo es alcanzarte a ti y poder ayudarte a consentirte y si es de tu agrado puedes forma

Consulim Consulim
Estado De México, 51000

SISTEMAS DE CCTV, REDES, CONTROLES DE ACCESO, MTTO A EQUIPOS DE COMPUTO

Hi TEC Network Hi TEC Network
Estado De México

Escritorio Publico "La Casita del Arbol" Escritorio Publico "La Casita del Arbol"
5 De Mayo Barrio De San Isidro San Mateo Atenco
Estado De México, 52105

Se hacen y descargan todo tipo de documentos, tareas

Digisoft Mx Digisoft Mx
Estado De México

Empresa en comercialización de soluciones de Software con calidad y mejora continua que solicitan n