Qué tan fácil puede engañarse a los sistemas de reconocimiento facial 🧐🕵️‍♂️🎭 #Fakes #ReconocimientoFacial #uiolibre 🐧 #ESET #ciberseguridad #Colombia

https://www.uiolibre.com/que-tan-facil-puede-enganarse-a-los-sistemas-de-reconocimiento-facial/

Qué tan fácil puede engañarse a los sistemas de reconocimiento facial

Jake Moore, de ESET, ha utilizado gafas inteligentes, imitaciones y cambios de caras para «hackear» sistemas de reconocimiento facial muy extendidos. El reconocimiento facial está cada vez más inte…

uioLibre

Ataques silenciosos: así están robando tu información personal

Ataques silenciosos: así están robando tu información personal
San José, 06 abr (elmundo.cr) – Investigadores de ESET analizaron la evolución reciente de los infostealers, un tipo de malware diseñado para robar información sensible como credenciales de acceso, datos financieros o información almacenada en navegadores. A partir de los datos relevado [...]

#CienciaYTecnología #ESET #Infostealers #Malware #NFC

https://elmundo.cr/cienciaytecnologia/ataques-silenciosos-asi-estan-robando-tu-informacion-personal/

Ataques silenciosos: así están robando tu información personal

Ataques silenciosos: así están robando tu información personal Ciencia y Tecnología - El Mundo CR

El Mundo CR

Cómo mantener los datos de los menores seguros y protegidos

Los infantes hoy crecen compartiendo fotos, jugando videojuegos en línea y usando aplicaciones mucho antes de comprender completamente cómo funciona el mundo digital. Sus datos personales, cuentas e identidad en línea pueden convertirse rápidamente en blanco de delincuentes que a los menores como víctimas fáciles. Al hablar abiertamente sobre la privacidad, enseñar a los niños a proteger sus cuentas e implementar medidas de seguridad digitales inteligentes en casa, los padres pueden reducir significativamente el riesgo de robo de identidad y otros daños en línea. ESET, junto a su iniciativa Digipadres, analizan cómo guiar a los niños pequeños hacia hábitos más seguros en relación con los datos, las contraseñas y la vida cotidiana en línea (Fuente ESET Latam).

Antes de hablar con tus hijos sobre cómo proteger sus datos, empieza por explicarles por qué deberían hacerlo. Puedes usar una situación real que ya entiendan. Por ejemplo, antes de irse a la escuela, cierran la puerta principal con llave. Así, mantienen seguros sus juguetes, dispositivos y otras cosas importantes. Si alguien les roba la ropa y sus pertenencias, esa persona podría incluso hacerse pasar por ellos. Eso es esencialmente lo que significa el robo de identidad en el mundo online.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

Un estudio reciente de la Universidad de Southampton reveló que alrededor del 45 % de los padres comparten regularmente información sobre sus hijos en línea, y aproximadamente uno de cada seis declaró que su hijo ya había sufrido al menos una forma de daño digital, como ciberacoso, vulneración de la privacidad o uso indebido de la identidad. Además, muchos niños se ven afectados por el robo de identidad sintética: los delincuentes combinan el identificador personal real de un niño, como su documento nacional de identidad o un número similar, con otros datos inventados para crear una persona completamente nueva y falsa. Esta identidad sintética puede utilizarse para cometer fraudes, solicitar productos financieros o realizar compras importantes que nunca se devuelven.

Desde ESET aconsejan explicarle a los menores para qué podrían usarse sus datos, sin que internet parezca un lugar demasiado hostil o peligroso. Buscar ayudarles a comprender los riesgos del acosoel ciberacoso el contenido generado por IA que podría usar indebidamente sus fotos o vídeos. Animarlos a que siempre acudan por ayuda si ven, experimentan o tienen dudas sobre algo que les resulte incómodo o sospechoso.

También, repasar las diferentes plataformas de redes sociales que los niños podrían usar y hablar sobre las consecuencias de compartir demasiado . Por ejemplo, si se activa la función Mapa de Instagram y comparten ubicación con sus seguidores, puede ser más fácil rastrear dónde viven, juegan o estudian. Si publican el número de teléfono, pueden recibir llamadas o mensajes no deseados.

Las escuelas, las plataformas de juegos y las aplicaciones de entretenimiento también se han convertido en blancos frecuentes de ciberataques. Cuando estos sistemas sufren una vulneración, grandes cantidades de información infantil pueden quedar expuestas en un instante. Una vez que esos datos se divulgan, pueden circular en línea durante años. Desde ESET recomiendan asegurarse de que las cuentas estén bien protegidas en todas estas plataformas.

“Los niños suelen asumir que sus datos no son valiosos simplemente porque son pequeños. Como padre, es útil explicarles con delicadeza que la información personal tiene valor en el mundo digital, sin importar la edad de quien la posee. Los delincuentes pueden usar indebidamente la identidad de un niño por diversas razones. Algunos buscan datos personales para crear identidades falsas o sintéticas que permiten a los delincuentes abrir cuentas o solicitar servicios bajo el nombre de otra persona. Otros pueden apropiarse de las cuentas de redes sociales o juegos de un menor para hacerse pasar por él, contactar a sus amigos o difundir contenido dañino.”, señala Lopez de ESET.

Señales de alerta que podrían indicar que la cuenta de un menor podría estar comprometida:

  • De repente, la contraseña no funciona y el niño o niña insisten en que no la cambiaron.
  • Dispositivos o ubicaciones desconocidos en el historial de inicio de sesión de la cuenta.
  • Mensajes enviados desde el perfil del niño que no recuerda haber escrito.
  • Faltan elementos del juego, aspectos, monedas o progreso sin explicación.
  • Nuevas aplicaciones, extensiones o pestañas del navegador que no instalaron.
  • Correos electrónicos o notificaciones inesperados sobre cambios de cuenta, restablecimientos o nuevos inicios de sesión.
  • Compras o suscripciones que no fueron autorizadas.
  • Amigos que informan sobre comportamientos extraños , mensajes o solicitudes provenientes de la cuenta del niño.

Las recomendaciones de seguridad de ESET se centran en contar con una contraseña extensa, singular y contar capas adicionales de protección. Cada cuenta importante debe tener su propia contraseña única. De esta manera, si una cuenta se ve comprometida en una filtración de datos, las demás seguirán protegidas. Para una familia se aconseja utilizar un administrador de contraseñas, ya que almacenan las contraseñas de forma segura en un solo lugar y puede también crear contraseñas seguras y aleatorias para las cuentas nuevas.

Además, siempre que sea posible, alientan a activar la autenticación multifactor en las cuentas del niño/a y explicarles detalladamente por qué es importante hacerlo siempre. La autenticación multifactor añade un segundo paso al proceso de inicio de sesión; por ejemplo, un código de un solo uso, una aprobación en una aplicación o un escaneo de huella dactilar o facial. Esto significa que, incluso si alguien descubre la contraseña, no podrá iniciar sesión sin ese segundo paso. A su vez, teléfonos y tabletas también admiten autenticación biométrica como la huella dactilar o el desbloqueo facial, lo que puede añadir una capa adicional de protección al dispositivo.

Qué medidas de seguridad implementar, según ESET:

  • Contraseñas largas y únicas para cada cuenta importante.
  • Autenticación multifactor siempre que sea posible.
  • Protección biométrica (desbloqueo por huella dactilar o rostro) más un PIN seguro.
  • Revisión de la configuración de privacidad en todas las aplicaciones, juegos y plataformas sociales.
  • Limitar el uso compartido de la ubicación y desactivar funciones como mapas en vivo o geoetiquetado.
  • Monitoreo regular de todas las cuentas : verificar el historial de inicio de sesión, el acceso al dispositivo y las alertas de seguridad.
  • Dispositivos y aplicaciones actualizados periódicamente para corregir vulnerabilidades de seguridad.
  • Administrador de contraseñas familiares para almacenar credenciales de forma segura.
  • Comunicación abierta para que los menores se sientan cómodos al informar cualquier cosa inusual.
  • Contar con una solución de seguridad instalada comoESET Home Security que incluye protección segura del navegador, extensiones centradas en la privacidad y, en el plan Ultimate, monitoreo proactivo contra el robo de identidad.

Martina López de ESET Latinoamérica, concluye: “Proteger los datos de tu hijo no se trata de limitar su acceso al mundo digital, sino de brindarle las herramientas y la confianza para navegar por él de forma segura. Con contraseñas o frases de contraseña seguras, autenticación multifactor, dispositivos seguros y una comunicación abierta en casa, los niños aprenden a proteger su identidad en línea de la misma manera que protegen sus pertenencias en la vida real. Pequeños hábitos constantes adquiridos desde pequeños pueden marcar una gran diferencia: ayudar a tu hijo a mantenerse más seguro, más resiliente y a tener más control sobre su futuro digital”.

Para conocer más sobre el cuidado de los niños en Internet, puede visitar Digipadres, una iniciativa impulsada por SaferKidsOnline de ESET, que busca acompañar a madres, padres y docentes con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. Para más información sobre los peligros que enfrentan los niños en línea, visite: https://digipadres.com/

#arielmcorg #ciberseguridad #datosProtegidos #eset #infosertec #PORTADA #proteccionDeMenores

Mapa del malware en América Latina: cuáles son las amenazas más activas en la región

ESET, presenta un análisis del mapa del cibercrimen en América Latina basado en su telemetría, con datos recopilados durante el último año. El estudio observa cómo se distribuyen las amenazas en distintos países de la región y cuáles son las principales detecciones registradas en cada uno (Fuente ESET Latam). 

El análisis identifica a Perú, México, Argentina, Brasil y Colombia como los países con mayor actividad de malware en América Latina. Si bien cada territorio presenta características propias, también es posible identificar patrones comunes en las campañas de cibercrimen, como la presencia recurrente de ciertas familias de malware utilizadas en distintos países. 

“Al analizar la telemetría de la región es posible observar que muchas amenazas se repiten en distintos países. Esto puede indicar cooperación entre grupos que operan en América Latina o que un mismo grupo está distribuyendo variantes específicas de malware en varios territorios”, comenta Daniel Cunha Barbosa, especialista en seguridad informática de ESET Latinoamérica.

En Perú, país que encabeza la lista, se registró un crecimiento gradual en las detecciones de amenazas y en algunos casos se convirtió en el punto inicial de campañas que luego se extendieron a otros países latinoamericanos. Muchos de los ataques están dirigidos a organismos gubernamentales y sectores críticos. Entre las amenazas más detectadas se encuentran Backdoor.Win32/Tofsee, Trojan.PDF/Phishing.D.Gen y Trojan.Win32/TrojanDownloader.Rugmi.AOS.

México ocupa el segundo lugar en el ranking de detecciones. Se trata de un objetivo significativo para los ciberdelincuentes, con una fuerte incidencia de phishing y ransomware impulsados por campañas de ingeniería social. Entre las principales detecciones se destacan Trojan.Win32/TrojanDownloader.Rugmi.AOS,Trojan.PDF/Phishing.A.Gen y Trojan.Win32/Spy.Banker.AEHQ.

Argentina se ubica en el tercer lugar, con un incremento sostenido en los ataques registrados. Los sectores más afectados incluyen el área de salud y el sector público. Entre las amenazas más detectadas se encuentran Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.Win32/Exploit.CVE-2012-0143.A y Trojan.HTML/Phishing.Agent.AUW.

Brasil aparece en cuarto lugar y, tal como se ha observado en análisis anteriores, el tipo de amenaza que más afecta al país es el troyano bancario. En este caso, las detecciones más frecuentes fueron Trojan.JS/Spy.Banker.KN,Trojan,Win32/TrojanDownloader.Rugmi.AOSy Trojan.HTML/Phishing.Agent.BGB.

Colombia completa el listado con un crecimiento acelerado en el volumen de ataques por organización, con especial énfasis en campañas de malware y la explotación de vulnerabilidades conocidas. Entre las amenazas más detectadas se encuentran Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.PDF/Phishing.D.Gen y Trojan.Win64/Kryptik.EDF.

El análisis también destaca la presencia recurrente de Rugmi en distintos países de la región. Este tipo de malware funciona como downloader, es decir, permite analizar la infraestructura del entorno comprometido antes de desplegar la carga maliciosa final.

“El uso de etapas previas a la infección permite a los atacantes analizar el entorno comprometido antes de continuar con el ataque. Este enfoque dificulta que los equipos de seguridad identifiquen rápidamente qué tipo de amenaza están enfrentando y complica el análisis del artefacto principal”, agrega Barbosa.

Otro aspecto relevante es la alta presencia de detecciones de phishing genérico, identificadas como Trojan.PDF/Phishing y Trojan.HTML/Phishing. Estas detecciones incluyen diferentes variantes, pero se consideran genéricas porque no es posible asociarlas directamente con amenazas más estructuradas.

Por último, el análisis también resalta la detección del exploit CVE-2012-0143 en Argentina, una amenaza que aprovecha un manejo inadecuado de la memoria en herramientas de la suite Office. A pesar de su antigüedad —más de catorce años—, continúa siendo efectiva para los ciberdelincuentes debido al número de detecciones observadas.

Desde ESET señalan que, aunque el panorama tecnológico de cada país es heterogéneo, las similitudes en los enfoques utilizados por los ciberdelincuentes sugieren que estrategias de protección similares pueden aplicarse de forma eficiente en distintos entornos.

Entre las principales recomendaciones para reducir el riesgo de incidentes se encuentran mantener los sistemas actualizados, proteger todos los dispositivos dentro de la infraestructura y aprovechar fuentes de inteligencia de amenazas externas que permitan fortalecer las capacidades de defensa de las organizaciones.

#arielmcorg #ciberseguridad #eset #infosertec #malware #PORTADA

Gmail y Correo Argentino: Detectan nueva red de robo de datos

ESET, identificó un engaño que se basa en usar la plataforma publicitaria de Google (Google Ads). A pesar de los controles de la plataforma, los estafadores usurpan la imagen de distintas marcas reconocidas para engañar a usuarios e inducirlos a que brinden datos personales y financieros, al abusar del conocimiento público de grandes marcas y entidades de confianza (Fuente ESET Latam).

La red de anuncios digitales como Google Ads u otras plataformas similares permite a empresas y personas difundir correos promocionales suscribiéndose al servicio. La idea principal es poder sectorizar el mensaje y que llegue a personas con cierto interés, costumbres, rango etario u otras características en común, que se alineen con el mensaje difundido o el servicio ofrecido. En este caso, según ESET, la estafa se observó circulando en Gmail, al menos en su versión móvil para Android (aunque no ha podido determinarse si también afectó a otros sistemas operativos).

A continuación, ESET muestra un recorrido sobre los pasos de esta estafa:

Anuncio que parece correo real – Llega a la bandeja de entrada de Gmail para Android un correo que simula ser de Correo Argentino. Este mensaje replica estéticamente a la marca y contiene un mensaje de alerta del tipo «paquete retenido en aduana» o «envío retenido» y similares, que en un apuro puede inducir a hacer clic para abrir el mensaje.

Capturas de anuncios en Gmail con asunto liberar paquete con distintos formatos. En uno de ellos (imagen del centro) se utiliza el nombre de Correo Argentino.


“La particularidad es que este tipo de estafas, al utilizar la red de anuncios, mezcla los mensajes entre los legítimos que llegan a la bandeja de entrada y no son tratados como spam, ya que aparecen como contenido patrocinado, algo que como vimos en un artículo anterior se ha observado en aumento en el último tiempo.”, destaca Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

Mensaje convincente – Si el receptor, en un descuido o engañado por el mensaje, hace clic para ver más, accede al contenido del mensaje, que está diseñado para reforzar el sentido de urgencia y llevar a actuar con menos reflexión.

Visual imitada de la emrpesa de correos, en los mensajes de anuncio en Gmail. En algunos refieren a la identidad visual y en otros utiliza claramente el nombre de la empresa (ej. de la izq).

Este mensaje en particular está redactado de una forma muy convincente y sin fallas (antiguamente la mala redacción y errores de ortografía eran un signo simple para descartar correos de phishing; hoy, gracias a la IA, generar textos bien escritos se les ha hecho muy sencillo a los estafadores).

Mezclado con correos reales – Que aparezcan mezclados entre correos legítimos hace al usuario un poco más propenso a no notar que se trata de un correo falso (no es lo mismo hacer clic en un mail en spam) y no detectar las primeras inconsistencias que deben alertar:

Centro de anuncios de google donde se observa que el patrocinante no tiene relación con la empresa que suplanta.

En este caso, el mensaje de anuncio está registrado ante Google con una identidad que no tiene nada que ver con la que dice ser. Desde ESET destacan que aquí puede descartarse y denunciarse el mensaje, y por supuesto recomiendan no interactuar de ninguna forma con el mail.

Falso soporte – En el caso de que el engaño continúe, la persona hace clic y es llevada a un bot que simula ser de «atención al cliente». El grado de personalización que puede tomar el engaño a partir de esta etapa es posible gracias a herramientas de IA que facilitan la diagramación de la estafa para los criminales, que logran textos personalizados y bien escritos. Aquí ya no aplican las viejas reglas de detección de phishing que se basaban en chequear errores de ortografía o redacción.

Falso bot de atención al cliente que pedirá los primeros datos para simular y personalizar la conversación en un nivel alto.

En este caso en particular, la personalización llega a un nivel aún mayor: el sistema genera y muestra imágenes de supuestos paquetes con etiquetas que incluyen el nombre ingresado por el usuario, lo que refuerza la credibilidad del engaño y da la sensación de que se trata de un envío real en proceso.

La conversación del falso bot de atención al cliente simula una fotografía generada con IA del paquete retenido usando los datos del usuario real.

Robo de datos – Si el usuario llega a esta etapa, se le presenta un formulario falso donde se pedirá rellenar con datos de tarjetas para realizar un supuesto pago de tasa para liberar el envío. Si bien en la captura que sigue se ve que se han ingresado datos de tarjeta de crédito, estos son datos ficticios y el sistema fingió aprobar la transacción. El resultado real es que se envían a los cibercriminales los datos ingresados, consumándose así el robo de información.

Etapa final del engaño donde el usaurio ingresa datos financieros para hacer un pago, que la misma web simulará exitoso.

El equipo de ESET Latinoamérica comparte consejos sobre cómo mantenerse a salvo ante correos de phishing y qué hacer si se cayó en el engaño:

  • Desconfiar de mensajes urgentes relacionados con envíos inesperados
  • Verificar siempre el remitente real del mensaje
  • No hacer clic en enlaces de correos sospechosos
  • Ingresar manualmente al sitio oficial de la empresa
  • No compartir datos personales o financieros desde enlaces recibidos
  • Reportar correos sospechosos en Gmail
#arielmcorg #ciberseguridad #correoArgentino #eset #gmail #infosertec #PORTADA #RoboDeDatos

CrySome RAT : An Advanced Persistent .NET Remote Access Trojan

CrySome is a sophisticated .NET-based remote access trojan designed for persistent command-and-control operations. It features advanced persistence mechanisms, including recovery partition abuse and offline registry modification, allowing it to survive system resets. The malware incorporates an aggressive defense evasion module, disabling security products and blocking updates. Key capabilities include command execution, file operations, surveillance, credential theft, and hidden virtual desktop control. CrySome's modular architecture and structured packet-based protocol enable a wide range of remote operations. Its emphasis on stealth, resilience, and comprehensive system control makes it a significant threat for long-term covert access to compromised environments.

Pulse ID: 69cbf2e4685c6f31a7715a5f
Pulse Link: https://otx.alienvault.com/pulse/69cbf2e4685c6f31a7715a5f
Pulse Author: AlienVault
Created: 2026-03-31 16:14:28

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #ESET #InfoSec #Malware #NET #OTX #OpenThreatExchange #RAT #RemoteAccessTrojan #SMS #Trojan #bot #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange

CrySome RAT : An Advanced Persistent .NET Remote Access Trojan - CYFIRMA

The CrySome RAT is an advanced, stealthy remote access trojan designed to survive system resets and evade detection, according to an analysis by security researchers at the Institute for Strategic Studies.

Pulse ID: 69cbc6158b16dc33d6f16b9b
Pulse Link: https://otx.alienvault.com/pulse/69cbc6158b16dc33d6f16b9b
Pulse Author: CyberHunter_NL
Created: 2026-03-31 13:03:17

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyFirma #CyberSecurity #ESET #InfoSec #NET #OTX #OpenThreatExchange #RAT #RemoteAccessTrojan #Trojan #bot #CyberHunter_NL

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange

“信頼できるソフト”がリスクに? 開発環境から侵入するソフトウェアサプライチェーン攻撃
https://ascii.jp/elem/000/004/385/4385153/?rss

#ascii #ESET

“信頼できるソフト”がリスクに? 開発環境から侵入するソフトウェアサプライチェーン攻撃

外部ソフトウェアやライブラリーを起点とするサプライチェーン攻撃に注意。実際に、不正コードが混入した外部プログラムを開発環境に取り込んだことで情報漏えいが発生した事例が確認されている。

ASCII.jp
Riconoscimento facciale sotto attacco: gli esperimenti di Jake Moore mostrano come aggirare i sistemi piu’ diffusi: Il riconoscimento facciale e’ sempre piu’ utilizzato in numerosi contesti, dai gate aeroportuali ai processi di onboarding bancario. L’idea diffusa e’ che il volto...
#JakeMoore #ESET #intelligenzaartificiale #riconoscimentofacciale #RSAConference2026 http://dlvr.it/TRnP2r

Estafas por WhatsApp – 5 errores de seguridad que facilitan el robo de cuentas

En América Latina, WhatsApp está presente en más del 90 % de los usuarios de internet, con niveles especialmente altos en países como México (94 %) y Argentina (93 %). En este contexto, ESET, advierte en los últimos años, detectar fraudes pasó de mensajes obvios del tipo “gane un premio” a tácticas complejas de ingeniería social, clonación de cuentas y robo de datos dirigidos tanto a usuarios comunes como a instituciones públicas. ESET revela los 5 errores claves que se podrían estar cometiendo ahora mismo en la aplicación y, sobre todo, cómo blindar una cuenta de WhatsApp en pocos minutos para no ser víctima (Fuente ESET Latam).

“El factor humano sigue siendo el eslabón más débil de esta cadena de un ataque. El gran problema es que la mayoría de las intrusiones no se producen por complejos fallos tecnológicos de la aplicación, sino por simples errores de seguridad cometidos por los propios usuarios.”, comenta David Gonzalez, Investigador de Seguridad Informática de ESET Latinoamérica.

Aunque WhatsApp cuenta con cifrado de extremo a extremo, los estafadores, según ESET, modificaron su objetivo: en lugar de intentar «romper» el código de la aplicación, ahora se centran en llamar la atención del usuario, para que sea él mismo quien comparta información o realice acciones que llevan al robo de su cuenta.

ESET repasa los 5 errores más comunes a corregir para evitar convertirse en una próxima víctima:

1. No activar la confirmación en dos pasos: Este es sin duda el error más común y el que más daño causa, y no solo en WhatsApp, si no que muchas de las estafas actuales solo tienen éxito porque la víctima no cuenta con una capa extra de protección.

“Muchos usuarios creen que el código de 6 dígitos enviado por SMS es el único candado de su cuenta. El problema es que los delincuentes utilizan técnicas de ingeniería social para convencerte de que introduzcas este código (haciéndose pasar por el servicio técnico, un hotel o un sitio de ventas). Si entregas el código SMS y no tienes activada la autenticación en dos pasos, el estafador se hace con el control total de tu aplicación en cuestión de segundos. Una vez dentro de tu cuenta, el atacante activa su PIN, dándole tiempo para pedir dinero a tus contactos, simulando una emergencia financiera – una de las estafas más replicadas hoy en día.”, analiza David Gonzalez.

Cómo blindar la cuenta ahora:

  • Ir a Ajustes en WhatsApp.
  • Pulsar en Cuenta Confirmación en dos pasos .
  • Hacer clic en Activar y crear una contraseña numérica de 6 dígitos.
  • Consejo de oro: Añade un correo electrónico de recuperación en caso de olvidar el PIN.

2. Hacer clic en enlaces a «ofertas imperdibles», promociones o acciones instantáneas: Creer mensajes que ofrecen una ventaja económica inmediata o un premio inesperado. La estafa suele llegar por WhatsApp con un enlace acortado y un texto pegadizo.

Estafa suplanta a empresa reconocida para ofrecer supuestos regalos especiales. Fuente: WeLiveSecurity.com

Al hacer clic en estos enlaces, se accede a una página que imita a la perfección el sitio web oficial de la empresa. Allí, se introducen datos personales, contraseñas bancarias e incluso datos de tarjeta. En otros casos, el simple clic puede descargar malware que vigila lo que se teclea en el móvil, incluidas las contraseñas de las aplicaciones financieras.

Algunos puntos para detectar una estafa de phishing:

  • Promesas exageradas: El dinero fácil y los premios gratis sin sorteo son las mayores señales de alarma. Promociones absurdas que están muy por debajo del valor real del producto.
  • Errores ortográficos : Los estafadores suelen cometer errores en portugués o utilizar un lenguaje demasiado informal.
  • URL extrañas: comprobar la dirección del sitio web. Si es algo como www.promocao-banco-xyz.net en lugar del sitio oficial .com.br , cierra la página inmediatamente.
  • Peticiones de compartir: Si el sitio dice que sólo se gana el premio si se comparte el enlace con 10 contactos, se trata de una estafa piramidal digital.

Consejo de seguridad ESET: Nunca acceder a canales bancarios a través de enlaces enviados por mensaje. Abrir siempre la aplicación oficial del banco o teclear directamente la dirección en el navegador.

3. Dejar la foto de perfil a la vista de cualquiera: Este error facilita uno de los tipos de fraude más comunes. La suplantación de identidad o la estafa del número nuevo. A diferencia de la clonación, en este caso el delincuente no piratea la cuenta, sino que simplemente crea una nueva utilizando los datos públicos. Utilizando la foto y nombre, el estafador se pone en contacto con familiares diciendo que se ha cambiado de número porque el antiguo se ha roto o ha tenido algún problema. Aunque WhatsApp no permite actualmente capturar la foto de perfil mediante una impresión, el delincuente puede utilizar otro dispositivo o la versión de escritorio de la app para hacer una captura de pantalla y obtener la imagen. A partir de la conversación, crean sensación de urgencia y solicitan una transferencia inmediata para pagar una factura o a un proveedor.

Cómo configurar la privacidad:

  • Ir a Ajustes en WhatsApp.
  • Hacer clic en Privacidad.
  • Seleccionar Foto de perfil.
  • Cambiarlas de «Todos» a «Mis contactos».

Consejo de seguridad ESET: Siempre que un contacto conocido pida dinero para un número nuevo, hacer una videollamada o una llamada de audio para confirmar su identidad. Nunca realizar transferencias basándose únicamente en mensajes de texto y fotos de perfil.

4. No hacer copias de seguridad blindadas de las conversaciones en la nube: Muchas personas se centran en proteger la aplicación, pero olvidan la información que se almacena fuera de ella. WhatsApp realiza copias de seguridad automáticas en Google Drive (Android) o iCloud (iPhone). El error es que estas copias de seguridad no están protegidas por el mismo cifrado que la app.

“Si un delincuente consigue hackear tu correo electrónico o tu cuenta de Apple/Google, puede descargar el archivo de tu copia de seguridad en otro dispositivo. Tendrán acceso a todo tu historial: fotos de documentos, conversaciones íntimas, datos de trabajo y contraseñas que hayas anotado. es un robo de datos «por la puerta de atrás».”, advierte el investigador de ESET.

Cómo blindarlo:

  • Ir a Ajustes > Conversaciones > Copia de seguridad de conversaciones.
  • Activar “Copia de seguridad protegida por contraseña con cifrado de extremo a extremo”.
  • Crear una contraseña única. Ahora ni Google ni Apple podrán leer los datos si son hackeados.

5. Mantener la vista previa de notificaciones en la pantalla bloqueada: Este es el error del «acceso físico».

Un delincuente (o alguien malintencionado) puede intentar registrar tu WhatsApp en otro móvil. El código de verificación llega por SMS al dispositivo y si la vista previa está activa, el atacante puede leer el código de 6 dígitos sin necesidad de la huella dactilar o contraseña. En segundos, pueden robar la cuenta con sólo mirar la pantalla del móvil sentado en la mesa del restaurante o la oficina.

Cómo proteger las notificaciones:

  • Ve a los ajustes de tu móvil (Android o iOS) y luego a Notificaciones.
  • Busca WhatsApp (y también la app Mensajes/SMS ).
  • Cámbiala a «No mostrar notificaciones» «Mostrar sólo al desbloquear».
  • De esta forma, el contenido del mensaje sólo aparecerá a tus ojos.

“La mayoría de las estafas de WhatsApp no se basan en tecnologías sofisticadas, sino en simples errores que cometemos con las prisas del día a día. Los delincuentes se aprovechan de nuestra curiosidad, urgencia emocional y, sobre todo, de la configuración de privacidad que dejamos «abierta» por defecto.”, concluye Gonzalez de ESET.

Datos extras:

1. ¿Qué hago si ya he pasado el código de 6 dígitos a un estafador?

Intenta reinstalar WhatsApp inmediatamente. Al solicitar un nuevo código, es posible que puedas desconectar al estafador. Si ya has activado la confirmación en dos pasos, tendrás que esperar 7 días para recuperar el acceso, pero debes notificarlo inmediatamente a tus contactos y bancos.

2. ¿Cómo puedo saber si alguien está leyendo mi WhatsApp Web ahora?

Ve a Ajustes > Dispositivos conectados. Si hay algún navegador o ciudad que no reconozcas, pulsa sobre él y selecciona «Cerrar sesión». Esto cierra la sesión inmediatamente.

3. ¿Servirá de algo cambiar mi número de móvil si me clonan?

No es necesario que cambies tu número de móvil, pero puedes desactivar la cuenta comprometida enviando un correo electrónico a [email protected] con la frase «Perdido/Robado: Por favor, desactiva mi cuenta» y tu número en formato internacional.

#arielmcorg #eset #infosertec #PORTADA #whatsapp