Evita el ‘phishing’ con 5 señales clave para que identifiques un correo falso
Excélsior
Redacción
13 de marzo de 2017
El phishing es una táctica usada por ciberdelincuentes para robar la información personal que tienes en Internet. Por medio de correos electrónicos falsos, mensajes de texto, alertas en apps de mensajería, los estafadores buscan acceder a tus datos financieros como números de tarjeta de crédito, contraseñas, cuentas bancarias y claves de banca en línea entre otro tipo de información que ponen en riesgo tu seguridad.
Ante esto, la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) explica algunas características que debes tomar en cuenta para diferenciar un mail apócrifo y cuidarte de no caer en sus engaños.
¿Cómo identificar un correo apócrifo?
- Llega en correos masivos.
- Utiliza la imagen oficial de alguna institución.
- Te dicen que hay algo mal con tu cuenta personal o es necesario que actualices tus datos.
- Hay una liga que te dirige a un sitio falso.
- Solicitan tus datos personales.
Para evitar ser víctima de este tipo de trampas la Condusef recomienda:
- Sospecha de los mensajes que pidan tu información personal.
- Recuerda que las instituciones financieras no solicitan información personal a través de un sitio sin garantías de seguridad, ni amenazan con suspender tu cuenta por este tipo de medios.
- Si tienes dudas mejor acude a una sucursal o comunícate directamente al número de atención a clientes de tu banco o institución.
- Utiliza sólo los números telefónicos que la institución financiera o servicio te haya proporcionado directamente o a través de tus estados de cuenta.
- No accedas a los vínculos que te proporcionen en los correos.
- Protege tus contraseñas. No llenes formularios electrónicos, ni proporciones información confidencial como contraseñas o números de identificaciones oficiales en sitios que parezcan sospechosos.
La Condusef recuerda que los países con mayor porcentaje de usuarios atacados con este tipo de engaños, durante el primer trimestre de 2016 fueron Brasil, China, Inglaterra, Japón y México.
Así que recuerda cuidar tu información y asegurarte de que los trámites que realices por Internet, sean en sitios certificados.
Facebook se lanza contra el espionaje
Reporte Indigo
–
14 de marzo de 2017
Facebook explicó que los programadores tienen prohibido usar la información que recogen de los usuarios para propósitos de espionaje. Esto incluye el uso de esta información para vigilar a los activistas y manifestantes.
La empresa afirmó que va a hacer “explícita” esta política ya existente y que además está tomando medidas en contra de los programadores que crearon o mercadearon herramientas hechas para el espionaje. También indicó que quiere “asegurarse de que todos entiendan la política y cómo apegarse a ella”.
A finales del año pasado, la Unión Americana de Libertades Civiles (ACLU, según sus siglas en inglés), obtuvo documentos que indican que Facebook y su servicio Instagram dieron acceso a información de usuarios a Geofeedia, que programa productos de vigilancia mercadeados a agencias policiales. De acuerdo con AP, la ACLU dijo por ese entonces que si bien Instagram y Facebook cortaron el acceso tras enterarse de lo ocurrido, Facebook no tenía una “política pública que prohibiera específicamente que los programadores” usen información para espionaje.
La nueva prohibición estipula que los desarrolladores —quienes tienen acceso a los datos de usuarios de la red social para crear aplicaciones— deben proteger “la información que reciban de nuestra parte del acceso, uso o divulgación no autorizados. Por ejemplo, no utilizar los datos obtenidos por nosotros para proveer herramientas que son utilizadas para sistemas de vigilancia”.
Facebook prohíbe usar información para ‘espionaje’
El Informador
–
13 de marzo de 2017
Facebook dijo el lunes que los programadores tienen prohibido usar la gran cantidad de información que recoge de usuarios para propósitos de espionaje. Esto incluye el uso de esta información para vigilar a activistas y manifestantes.
La empresa dijo que va hacer “explícita” esta política ya existente. Facebook dice que ya ha tomado medidas en contra de programadores que crearon o mercadearon herramientas hechas para ser usadas en espionaje. Indicó que quiere “asegurarse de que todos entiendan la política y cómo apegarse a ella”.
A finales del año pasado, la Unión Americana de Libertades Civiles, ACLU según sus siglas en inglés, obtuvo documentos que indican que Facebook y su servicio Instagram dieron acceso a información de usuarios a Geofeedia, que programa productos de vigilancia mercadeados a agencias policiales. La ACLU dijo por ese entonces que si bien Instagram y Facebook cortaron el acceso tras enterarse de lo ocurrido, Facebook no tenía una “política pública que prohibiera específicamente que los programadores” usen información para espionaje.
La nueva prohibición estipula que los desarrolladores “quienes tienen acceso a los datos de usuarios de Facebook para crear aplicaciones” deben proteger “la información que reciban de nuestra parte del acceso, uso o divulgación no autorizados. Por ejemplo, no utilizar los datos obtenidos por nosotros para proveer herramientas que son utilizadas para sistemas de vigilancia”.
El reporte de la ACLU afirma que los datos que brindaron las compañías a Geofeedia incluyeron únicamente mensajes públicos, y no aquellos que los usuarios restringieron únicamente para sus amigos o de cualquier otra forma. Pero dicho acceso a los datos de Facebook sigue siendo valioso para terceros, debido a que sería muy difícil recolectar y analizar todo eso sin ayuda.
De acuerdo con la ACLU, Facebook le otorgó a Geofeedia acceso a una base de datos llamada “Topic Feed API”, que se supone es una herramienta para publicistas. Pero Geofeedia podía utilizarla para obtener un flujo de mensajes públicos de Facebook que mencionaran un tema, lugar o evento en particular” por ejemplo “monitorear hashtags utilizados por activistas y aliados o enfocarse en grupos de activistas descritos como ‘amenazas declaradas'” escribió Matt Cagle, un abogado de la ACLU del norte de California, en octubre pasado. Facebook cerró tal acceso casi un mes antes, luego de recibir una notificación al respecto por parte de la ACLU.
@wikileaks pone en encrucijada a la @CIA
El Universal
Alonso Cedeño
14 de marzo del 2017
Estrategia en Línea
En días pasados @wikileaks dio a conocer documentos confidenciales de la @CIA,, también llamados #Vault7, que han revelado un ambicioso programa de intervención y hackeo llevado a cabo desde 2013 y hasta 2016 en los que mencionan explícitamente iPhones, dispositivos Android, Linux, Windows y Smart TV como objetivos principales. Las acusaciones afirman que la CIA desarrolló formas diversas para romper los cercos de seguridad para escuchar y ver a través de los micrófonos y cámaras de teléfonos inteligentes y Smart TV.
@wikileaks, tuiteó: “That Samsung smart TV? The CIA can turn the mic on and listen to everything you say #vault7 #1984rebooted”/¿Samsung smart TV? La CIA puede encender el micrófono y escuchar a todo lo que dices #vault7”. Edward @Snowden, escribió:”Imagine a world where the actual CIA spends its time figuring out how to spy on you through yout TV. That’s today”/“Imagina un mundo donde la CIA pasa su tiempo en ingeniárselas como espiar a través de tu TV. Eso pasa hoy”.
#Vault7 ha sido tendencia en EU y se ha mencionado en un total de medio millón de ocasiones. Apple reaccionó y de manera escueta hicieron saber: “ya se han abordado algunas vulnerabilidades (…) la tecnología integrada en iPhone hoy representa la de mejor seguridad para los consumidores y estamos trabajando constantemente para mantenerlo de esa manera”. En Samsung por igual mantuvieron el hermetismo sobre el caso y de manera sencilla respondieron: “Somos conscientes del informe en cuestión y estamos buscando urgentemente en la materia”.
En Microsoft un portavoz mantuvo el tono hermético de los otros gigantes de la tecnología y dijo: “Somos conscientes del informe y estamos investigando”.
“Linux es un sistema operativo muy ampliamente utilizado, con una enorme base instalada en todo el mundo, por lo que no es sorprendente que las agencias estatales de muchos países estarían dirigidas a Linux junto con las muchas plataformas de código cerrado que han tratado de poner en peligro”, dijo Nicko van Someren, director de tecnología de la Fundación Linux a la BBC.
Al respecto @realDonaldTrump ha pedido al Congreso del país que estudie los informes sobre las “investigaciones políticamente motivadas” realizadas por el anterior gobierno antes de las contiendas presidenciales del 2016.
Expertos aseguran que las ciberdenuncias no avanzan en México
CNN Expansión
–
13 de marzo de 2017
En 2016, 22.4 millones de mexicanos fueron víctimas de ciberdelincuencia, de acuerdo con datos de la firma de seguridad Norton; sin embargo, de esta cifra sólo algunos miles de incidentes se denunciaron.
Entre 2012 y 2015, la división de la policía cibernética de la Policía Federal, recibió reporte de 30,000 casos; de los que instituciones académicas fueron el blanco principal con 39% de los ataques, seguidas de las dependencias de gobierno con 31% y el sector privado en tercer sitio, con 26% de los incidentes, según cifras de dicha división de defensa.
La dependencia indicó que entre 2014 y 2015 las denuncias aumentaron 300%; no obstante, no existe mayor detalle sobre el volumen exacto de las mismas.
Expertos en ciberseguridad afirman, que aunque existen mecanismos para comunicarle a la autoridad si eres víctima de un hackeo, como un número de teléfono, cuenta de Twitter y correo electrónico, la falta de facultades jurídicas de la policía cibernética hace que muchas de las querellas no avancen.
“Lo único que te vuelves es una estadística, puedes levantar una denuncia, pero nadie investiga. No tienes los peritos; no hay manera, por el momento de avanzar, porque no está esto legislado”, dijo Rodrigo Sámano, hacker y director de Intelligence Services Latinamerica en entrevista con Expansión.
Expansión envió un correo electrónico al Centro Nacional de Atención de Atención Ciudadana- quienes canalizan este tipo de denuncias- para levantar una denuncia por ransomware (secuestro vía encriptación de dispositivos electrónicos) a lo que la dependencia contestó, otorgando un folio, bajo el que debía ser enviado un escrito explicando lo sucedido y pruebas que el usuario considere relevantes, para después tener respuesta dependiendo de la evaluación de la autoridad.
Sin embargo, este tipo de modalidades de hackeos, como ransomware o hackeo de sistemas o redes sociales, suelen no proceder pues no implican un robo como tal de información sensible o fraude, casos que sí están catalogados como delitos en México, según explica Sámano.
El también exempleado de la Secretaría de Gobernación explica que lo que hace falta para facultar a la policía cibernética para perseguir este tipo de delitos es personal mejor capacitado y legislación más amplia, pues según Marcos Rosales, director de la policía cibernética, los ministerios públicos no están autorizados para proceder frente a este tipo de acciones.
“Lo que hace falta es legislación y tener el personal capacitado. Porque la gente que tiene ahí deben ser algunos ingenieros en sistemas, y es totalmente distinto como piensa un hacker a un ingeniero, es totalmente lo contrario. Pero lo más importante es legislación”, dijo.
Sámano explicó que en el despacho de informática forense que dirige reciben cientos de casos de personas, que tras ser hackeadas y haber denunciado, buscan una solución más fructífera.
“A nosotros nos llegan siempre después de que ya denunciaron para ver si nosotros podemos hacer algo y resolver. Ellos no hacen nada, te toman los datos, te envían una serie de recomendaciones y hasta ahí llegó, eso es todo”, dijo.
¿QUÉ SÍ PUEDO HACER?
A finales de 2016, Facebook registró una campaña de ciberdelitos realizados con ingeniería social en los cuales un grupo de hackers vulneró diversas cuentas desde las que enviaba, sólo a los contactos femeninos, una invitación a participar en una campaña contra el cáncer de mama, pero debían enviar una “foto de casting” previamente.
“En la primera iteración, nos llegaron alrededor de 500 o 600 personas con el problema”, dijo Sámano”, para el directivo, la única vía para responder a las víctimas es con la misma táctica. “Si alguien te hackeó, lo que puedes hacer es hackeándolo a el”.
Sámano explica que, aunque no en todos los casos, es posible rastrear de dónde provienen los ciberataques por dirección IP, y dependiendo el caso, se puede trazar una estrategia para tratar de recuperar la información robada o contrarrestar la vulneración.
En este caso específico de la campaña en Facebook, Intelligence Services Latinamerica, pudo resolver 80% de los casos; sin embargo, el experto explica que en este entorno de búsqueda de privacidad, los usuarios son los que deben de tomar mayor conciencia en cuanto a los protocolos de ciberseguridad en redes sociales y en la navegación general en la red, para evitar casos como éste.
0 Comments