<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cibercriminales: Noticias, Fotos, Evaluaciones, Precios y Rumores de Cibercriminales • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/cibercriminales/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/cibercriminales/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 30 Sep 2021 16:32:09 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Cibercriminales: Noticias, Fotos, Evaluaciones, Precios y Rumores de Cibercriminales • ENTER.CO</title>
	<link>https://www.enter.co/noticias/cibercriminales/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Los cibercriminales se quejan de que otros les están robando sus ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/los-cibercriminales-se-quejan-de-que-otros-les-estan-robando-sus-ransomware/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 30 Sep 2021 16:30:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=515596</guid>

					<description><![CDATA[En un sorprendente giro, los cibercriminales se están quejando que sus rescates por ataques ransomware están siendo robados por&#8230; otros cibercriminales. Usualmente, los sistemas y técnicas que usan los hackers para sus atasques a empresas y usuarios son creados por terceros y ellos pagan una suscripción o pagan una comisión. El problema es cuando el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En un sorprendente giro, los cibercriminales se están quejando que sus rescates por ataques ransomware están siendo robados por&#8230; otros cibercriminales. Usualmente, los sistemas y técnicas que usan los hackers para sus atasques a empresas y usuarios son creados por terceros y ellos pagan una suscripción o pagan una comisión. El problema es cuando el dinero del rescate desaparece por completo o sus negociaciones son secuestradas. <span id="more-515596"></span></p>
<p>De acuerdo con foros en las Dark web, algunos cibercriminales estarían aprovechando para robarse los rescates que son recibidos por ataques de ransomware con puertas traseras instaladas en los programas de hackeo. El portal <a href="https://www.zdnet.com/article/these-ransomware-crooks-are-complaining-they-are-getting-ripped-off-by-other-ransomware-crooks/?ftag=COS-05-10aaa0g&amp;taid=6155b85ba6777700018fdc09&amp;utm_campaign=trueAnthem%3A+Trending+Content&amp;utm_medium=trueAnthem&amp;utm_source=twitter">ZDNet</a> explica que<a href="https://www.enter.co/empresas/seguridad/revil-un-grupo-de-ransomware-muy-conocido-desaparecio-de-internet/" target="_blank" rel="noopener noreferrer"> REvil</a>, uno de los grupos de hackeo más conocidos en el mundo, tiene en sus programas puertas que les permiten secuestrar la negociación entre la empresa y los hackers originales. De este modo, el grupo puede negociar un nuevo precio y restaurar los archivos.</p>
<p>Ante estas noticias, algunos hackers aseguran que en medio de una negociación de ransomware por $7 millones de dólares fue terminada abruptamente por la empresa y creen que tiene algo que ver con REvil, explica <a href="https://www.flashpoint-intel.com/blog/revils-cryptobackdoor-con-ransomware-groups-tactics-roil-affiliates-sparking-a-fallout/" target="_blank" rel="noopener noreferrer">la firma de seguridad Flashpoint</a>. Esta estuvo estudiando las dinámicas de los hackers y cómo se colaboran para crear malware.</p>
<h2 class="entry-title">También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/siguen-incrementando-los-ciberataques-en-colombia/" target="_blank" rel="noopener noreferrer">Siguen incrementando los ciberataques en Colombia</a></h2>
<p>Legalmente, los cibercriminales que son robados por otros cibercriminales no pueden hacer nada. Lo que parece estar causando bastante incomodidad al momento de adquirir un programa o llevar a cabo sus actividades ilegales</p>
<p>El ransomware es un problema en las empresas en todo el mundo. Los principales objetivos de grupos de hacker internacionales están centrados en grandes países industriales; sin emabrgo, el crecimiento de estos en Latinoamérica desde el inicio de la pandemia es significativo. Fortinet asegura que, en la primera mitad de 2021, <a href="https://www.enter.co/empresas/seguridad/siguen-incrementando-los-ciberataques-en-colombia/" target="_blank" rel="noopener noreferrer">Colombia tuvo 3.700 millones</a> de intentos de ciberataques en el primer semestre del año. En América Latina hubo más 91.000 millones de intentos de ciberataques.</p>
<h3 class="entry-title">Te recomendamos leer: Código morse y otras estrategias de los cibercriminales <a href="https://www.enter.co/empresas/seguridad/codigo-morse-y-otras-estrategias-de-los-cibercriminales-para-evitar-ser-detectados/" target="_blank" rel="noopener noreferrer">para evitar ser detectados</a></h3>
<p>&nbsp;</p>
<p>Por ahora, las campañas de seguridad se han enfocado en la importancia de estrategias de Zero Trust. Además, resaltan la importancia en mantener backup de los archivos para que estos se puedan recuperar sin necesidad de pagar un rescate a los cibercriminales.</p>
<p><em>Imagen: <a href="https://www.enter.co/empresas/seguridad/siguen-incrementando-los-ciberataques-en-colombia/">standret</a> en Freepik. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estados Unidos multará ciertos servicios de criptomonedas</title>
		<link>https://www.enter.co/empresas/criptomonedas/multas-e-impuestos-a-las-criptomonedas-en-estados-unidos/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 17 Sep 2021 20:30:39 +0000</pubDate>
				<category><![CDATA[Criptomonedas]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[Impuestos a las criptomonedas]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Regulación a las criptomonedas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=514910</guid>

					<description><![CDATA[La Administración de Biden estaría planeando poner impuestos y multas ciertas transacciones con criptomonedas. La idea es que el Departamento del Tesoro pueda multar a empresas que colaboren con hackers, como una forma de desalentar los pagos con monedas digitales a los cibercriminales; antes de final de año también se agregarían estrategias para implementar estrategias [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La Administración de Biden estaría planeando poner impuestos y multas ciertas transacciones con <a href="https://www.enter.co/noticias/criptomonedas/" target="_blank" rel="noopener noreferrer">criptomonedas</a>. La idea es que el Departamento del Tesoro pueda multar a empresas que colaboren con hackers, como una forma de desalentar los pagos con monedas digitales a los cibercriminales; antes de final de año también se agregarían estrategias para implementar estrategias antilavado de activos y regular el uso para actividades terroristas. <span id="more-514910"></span></p>
<p>El Gobierno considera que los criptoactivos se han convertido en una herramienta que apoya el aumento que hay en <a href="https://www.enter.co/noticias/ransomware/" target="_blank" rel="noopener noreferrer">ransomware</a> y otros ciberataques en los últimos meses y se han convertido un problema de seguridad nacional, explica <a href="https://www.wsj.com/articles/u-s-to-target-crypto-ransomware-payments-with-sanctions-11631885336?mod=djemalertNEWS" target="_blank" rel="noopener noreferrer">The Wall Street Journal</a>; además asegura que las medidas empezarían a funcionar la próxima semana.</p>
<h3>También te puede interesar: <a href="https://www.enter.co/empresas/criptomonedas/un-comunicado-de-prensa-falso-aumento-el-precio-de-litecoin/" target="_blank" rel="noopener noreferrer">Un comunicado de prensa falso aumentó el precio de las </a>criptomonedas</h3>
<p>Para llevar a cabo este tipo de estrategia, se multaría a la empresa que está pagando el ransomware y ciertas billeteras digitales. Así cómo las plataformas que permiten el intercambio de un tipo de criptomoneda a otras, rompiendo la cadena de seguimiento de blockchain y ocultando a quien recibe el pago final. El diario destaca que las sanciones serían dirigidas a objetivos específicos y no afectaría de manera global a las plataformas de criptomonedas. Especialmente a aquellas que son más usadas por los cibercriminales y evitaría que surgieran nuevas.</p>
<h2>El ransomware, una amenaza en crecimiento</h2>
<p>En 2021, los pagos por Ransomware a nivel global podrían representar $20.000 millones de dólares. Expertos aseguran que a menos que se logre reducir el eslabón débil de la cadena, los colaboradores de las empresas, este tipo de ataques seguirán aumentando, según datos de <a href="https://edition.cnn.com/2021/09/13/perspectives/ransomware-attacks-cybersecurity/index.html" target="_blank" rel="noopener noreferrer">CNN Bussines</a>. mientras tanto, Fortinet asegura que, en la primera mitad de 2021, <a href="https://www.enter.co/empresas/seguridad/tips-para-no-caer-en-las-manos-de-los-cibercriminales/" target="_blank" rel="noopener noreferrer">Colombia tuvo 3.700 millones de intentos de ciberataques</a> en el primer semestre del año. En América Latina hubo más 91.000 millones de intentos de ciberataques.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/close-up-bitcoin-top-laptop_5481216.htm#page=1&amp;query=cryptocurrency&amp;position=1" target="_blank" rel="noopener noreferrer">Vía Freepik. </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Telegram, la nueva herramienta de los cibercriminales</title>
		<link>https://www.enter.co/chips-bits/apps-software/telegram-la-nueva-herramienta-de-los-cibercriminales/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 17 Sep 2021 18:30:09 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Dark web]]></category>
		<category><![CDATA[filtraciones]]></category>
		<category><![CDATA[telegram]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=514869</guid>

					<description><![CDATA[Telegram, la aplicación de chat, se vende como una de las más seguras del mundo con su sistema de encriptación. El problema es que, precisamente este nivel de seguridad, le ha permitido convertirse en una herramienta para los cibercriminales. De acuerdo con un nuevo estudio, ha aumentado la presencia de grupos en los que se [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Telegram, la aplicación de chat, se vende como una de las más seguras del mundo con su sistema de encriptación. El problema es que, precisamente este nivel de seguridad, le ha permitido convertirse en una herramienta para los cibercriminales. De acuerdo con un nuevo estudio, ha aumentado la presencia de grupos en los que se vende filtraciones y herramientas usadas. <span id="more-514869"></span></p>
<p>Cyberint, una firma de investigación, y <a href="https://www.ft.com/content/cc3e3854-5f76-4422-a970-9010c3bc732b" target="_blank" rel="noopener noreferrer">The Financial Times</a> encontraron que Telegram se ha convertido en una alternativa a la Dark Web. &#8220;Los cibercriminales en esta plataforma han aumentado hasta 100 %, porque es mucho más fácil de usar&#8221;, le dijo Tal Samra, analista de la investigación.</p>
<p>Telegram ya superó los 1.000 millones de descargas de acuerdo con <a href="https://sensortower.com/ios/us/telegram-fz-llc/app/telegram-messenger/686449807/overview" target="_blank" rel="noopener noreferrer">SensorTower</a>, tuvo un crecimiento fuerte a principios del 2021 gracias a la migración de usuarios que estaban en desacuerdo con las nuevas políticas de WhatsApp. La plataforma además de chat uno a uno, también permite canales de conversación; además, recientemente presentó sus funcionalidades de videollamadas, similar a Zoom, y audio chats.</p>
<h2>También te podría interesar: Telegram<a href="https://www.enter.co/chips-bits/apps-software/telegram-trolea-a-whatsapp-por-sus-nuevas-funcionalidades/"> trolea a WhatsApp por sus nuevas funcionalidades</a></h2>
<p>En la investigación se encontraron más de 3.400 grupos que ofrecen nombres de usuarios y sus contraseñas, en un canal llamado &#8216;Combolist&#8217; con 47.000 suscriptores se comparte de manera abierta usuarios y contraseñas; por su parte, &#8216;Combo List Gaming HQ&#8217; ofrecía 300.000 correos con sus contraseñas filtradas de &#8216;Minecraft&#8217;. Otros venden estos datos y tienen días con ofertas especiales. Algunos de estos canales desaparecieron de la plataforma después de que The Financial Times pidiera comentarios sobre estos. Telegram, además, aseguró que tiene una política en la que remueve información personal compartida sin autorización y que tiene un grupo de moderadores que borran a diario hasta 10.000 comunidades por violar sus términos de servicio.</p>
<p>También se encontraron grupos que hacen intercambios de datos bancarios y números de tarjetas de crédito, copias de pasaportes y credenciales de Netflix. &#8220;En general, encontramos que muchos de los datos que se ofrecen por Telegram, ya han sido vendidos u ofrecidos en la Dark Web&#8221;, le dijo un experto al diario financiero.</p>
<p>The Financial Times asegura que esta nueva investigación podría incrementar la presión que ya tiene la plataforma para regular los contenidos que son compartidos a través de los chats; especialmente en los canales con temáticas específicas. Algo que posiblemente tendrá que considerar si tenemos en cuenta que esta planea empezar a usar publicidad como una forma de obtener más ganancias.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/hackers-army-isometric-illustration_14258241.htm" target="_blank" rel="noopener noreferrer">Macrovector</a> en Freepik. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Error humano, la falla preferida de los cibercriminales</title>
		<link>https://www.enter.co/empresas/seguridad/tips-para-no-caer-en-las-manos-de-los-cibercriminales/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 25 Aug 2021 18:30:10 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[Internet Seguro]]></category>
		<category><![CDATA[tips]]></category>
		<category><![CDATA[Tips para Internet]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=512905</guid>

					<description><![CDATA[Los cibercriminales aprovechan principalmente errores humanos para el robo de datos e infiltración en las empresas. Estos son algunos consejos para no caer tan fácilmente en sus manos.  Durante el 2021, en Colombia se dieron más de 1.000 millones de intentos de ciberataques en el primer trimestre del año, según un estudio de Fortinet. además, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Los cibercriminales aprovechan principalmente errores humanos para el robo de datos e infiltración en las empresas. Estos son algunos consejos para no caer tan fácilmente en sus manos. </strong></p>
<p>Durante el 2021, en Colombia se dieron más de 1.000 millones de intentos de ciberataques en el primer trimestre del año, según un estudio de Fortinet. además, llama la atención que los jóvenes entre 14 y 15 años tienen altas probabilidades de recibir y enviar imágenes explícitas o sin ropa a través de las redes sociales, también son los principales intimidados o acosados por trolls que se ocultan bajo un falso nombre.<span id="more-512905"></span></p>
<p>Además, de acuerdo con un comunicado de Everis, el 95 % de los cibercriminales se aprovechan de los errores humanos para llevar a cabo sus ataques. &#8220;El gran error está en asumir que los peligros y amenazas existentes en la red son solo contra las organizaciones a través de sus empleados, y que personalmente no somos un objetivo clave para un ciberdelincuente&#8221;, resalta la consultoría.</p>
<p>Aunque los principales objetivos de los cibercriminales son las empresas, también se aprovechan de la información que les podemos dar de manera inadvertida sobre nuestra familia y conocidos. Lo que lleva a robo de identidad e, inclusive, que roben dinero de nuestras cuentas.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/codigo-morse-y-otras-estrategias-de-los-cibercriminales-para-evitar-ser-detectados/">Código morse y otras estrategias de los cibercriminales para evitar ser detectados</a></h2>
<p>Accenture, por su parte, asegura que durante la pandemia el ransomware aumentó 160 %. Las demandas de rescate por los archivos encriptados van desde los $100.000 dólares a 50 millones de dólares y entre las industrias más atacadas están las de Retail y Bienes de Consumo (38 %), Recursos Naturales (33 %), y Salud y sector público (17 %). &#8220;Los impactos varían, pero el ransomware interrumpe las operaciones de las empresas durante períodos significativos, o incluso las obliga a cerrar. Los cibercriminales constantemente están desarrollando nuevos métodos para contrarrestar las defensas y aumentar el nivel de impacto que pueden infligir&#8221;, destaca Juan Mario Posada, líder de ciberseguridad para Accenture Colombia.</p>
<p>Muchas veces logran tener acceso a la información porque un empleado abre un documento que no debía o es víctima de robo de identidad, el error humano es una de las principales herramientas de los cibercriminales para acceder a una empresa y están constantemente esperando que esto suceda.</p>
<h2>Cómo protegerse de ciberataques</h2>
<p>Expertos en ciberseguridad dicen que los usuarios ahora son más conscientes de los riesgos que hay en Internet y que no pueden darle clic a todo; sin embargo, los cibercriminales siguen creando nuevas estrategias; por ejemplo, ya no esconden el código que permitirá el ataque a la víctima en imágenes, ahora envían documentos y para evadir el sistema de seguridad, usan <a href="https://www.enter.co/empresas/seguridad/codigo-morse-y-otras-estrategias-de-los-cibercriminales-para-evitar-ser-detectados/" target="_blank" rel="noopener noreferrer">códigos viejos como el morse y otros</a>. Las promesas de una herencia quedaron atrás, ahora piden llenar encuestas a cambio de cupones de descuento en servicios de streaming.</p>
<h2>La importancia de tener una conciencia sobre la ciberseguridad</h2>
<p>Por eso es recomendable seguir estos consejos para tener una conciencia social &#8216;cibersegura&#8217;:</p>
<h3>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cuidado-este-troyano-en-android-secuestra-tu-facebook/">¡Cuidado! Este troyano en Android secuestra tu Facebook.</a></h3>
<ol>
<li>Niños y jóvenes deben protegerse entre ellos de posibles trolls o groomer que acechan en las redes sociales, en la publicidad y en sitios web engañosos. Esto teniendo en cuenta los patrones de comportamiento.</li>
<li>Los padres, profesores e instituciones de educación deben hacer un esfuerzo en transmitir una correcta formación en el adecuado uso de las nuevas tecnologías y las amenazas que existen.</li>
<li>Las empresas e instituciones públicas deben de difundir todo el expertise en prevención de riesgos y amenazas digitales para generar una cultura de ciberseguridad a sus empleados que les permita trasladar esa seguridad hacia sus hogares y familiares.</li>
</ol>
<p>La idea es crear una conciencia colectiva de ciberseguridad que permita navegar por Internet y rede sociales con conocimiento de los peligros que hay y cómo reaccionar ante uno de estos de manera adecuada, de este modo se reducen la cantidad de víctimas.</p>
<p>Finalmente, <a href="https://www.huntress.com/blog/cybersecurity-education-the-key-to-outsmarting-hackers">el portal Huntress</a> explica que se trata de un juego a largo plazo. Los usuarios de Internet no pueden protegerse hoy y mañana olvidar las recomendaciones. Las estrategias de los crackers están cambiando constantemente y del mismo modo nosotros deberíamos mejorar en protegernos y de este modo a nuestra empresa, familia y amigos.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/steal-data-illustration-concept_8374838.htm#page=1&amp;query=Hacker&amp;position=18" target="_blank" rel="noopener noreferrer">Freepik</a></em>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Código morse y otras estrategias de los cibercriminales para evitar ser detectados</title>
		<link>https://www.enter.co/empresas/seguridad/codigo-morse-y-otras-estrategias-de-los-cibercriminales-para-evitar-ser-detectados/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 13 Aug 2021 16:00:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Código morse]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[Encriptación]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=512781</guid>

					<description><![CDATA[Una vez el código de un software malicioso es detectado, las plataformas y servicios de Internet lo bloquean para que no caigamos en la trampa de personas mal intencionadas. Sin embargo, los cibercriminales se han adaptado y ahora tienen un sistema de encriptación que cambia aproximadamente cada 37 días para evitar ser detectados. Lo que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una vez el código de un <a href="https://www.enter.co/noticias/software-malicioso/" target="_blank" rel="noopener noreferrer">software malicioso</a> es detectado, las plataformas y servicios de Internet lo bloquean para que no caigamos en la trampa de personas mal intencionadas. Sin embargo, los cibercriminales se han adaptado y ahora tienen un sistema de encriptación que cambia aproximadamente cada 37 días para evitar ser detectados. Lo que más llama la atención es que lo hacen con códigos viejos como el código morse.</p>
<p><span id="more-512781"></span></p>
<p>De acuerdo con investigaciones de Microsoft, el phishing que recibimos por mail está usando estás estrategias para que el sistema de escaneo de los correos electrónicos no los detecte y lleguen directamente a nuestra bandeja de entrada. El equipo encontró que principalmente se usa con mensajes financieros; por ejemplo, aceptar una factura, revisar un pago o similares, informa <a href="https://thehackernews.com/2021/08/hackers-spotted-using-morse-code-in.html" target="_blank" rel="noopener noreferrer">el portal The Hackers News</a>.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/colombia-sufrio-1-000-millones-de-ataques-en-el-primer-trimestre/" target="_blank" rel="noopener noreferrer">Colombia sufrió 1.000 millones de ataques en el primer trimestre</a> por parte de los cibercriminales.</h2>
<p>Uno de los más usados es un documento de Excel. Al dar clic en el archivo HTML que esta anexo en el mensaje, el usuario se encuentra con una tabla borrosa. Entonces el sistema asegura que por temas de confidencialidad debe abrir su cuenta, con data de usuario y contraseña. Una vez ingresados sale una advertencia de que no coinciden o muestran una animación de cargando. En este tiempo, el malware hace su trabajo de guardar, empaquetar y enviar la información a un servidor, desde donde los cibercriminales podrán decidir qué hacer con los datos.</p>
<p>Microsoft resalta que mientras los sistemas buscan formas avanzadas de encriptación, los cibercriminales se han enfocado en adaptar y usar modelos viejos en los que las máquinas no están entrenadas para detectarlos y estos cambian en determinados lapsos, lo que hace más difícil detectar los patrones.</p>
<p>El consejo para evitar caer en este tipo de ataques es el mismo que repetimos muchas veces. Primero revisar el destinatario del mensaje, tiene razones para comunicarse contigo. Cuando pide revisar un gasto o pago del banco, lo mejor que podemos hacer es, en lugar de descargar el documento anexo, ir directamente al sitio web de nuestro banco o aplicación y revisar nuestros movimientos financieros.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/phishing-account_8088576.htm#page=1&amp;query=Phishing&amp;position=2">Freepik</a>. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Aumentan las apps piratas con malware en Android</title>
		<link>https://www.enter.co/empresas/seguridad/ojo-aumentan-las-apps-piratas-con-malware-en-android/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 03 Jun 2021 16:30:43 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[Aplicaciones piratas]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Play Store]]></category>
		<category><![CDATA[Uplift]]></category>
		<category><![CDATA[VLC]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=508735</guid>

					<description><![CDATA[Los cibercriminales han creado imitaciones de las aplicaciones con más descargadas en la Play Store; en lugar de buscar una manera de entrar a esta, ofrecen instalación en Android por fuera de la tienda; por ejemplo, desde el navegador. Una vez en el dispositivo activan el malware que roba información y hasta claves de acceso [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los cibercriminales han creado imitaciones de las aplicaciones con más descargadas en la Play Store; en lugar de buscar una manera de entrar a esta, ofrecen instalación en Android por fuera de la tienda; por ejemplo, desde el navegador. Una vez en el dispositivo activan el malware que roba información y hasta claves de acceso de bancos. <span id="more-508735"></span></p>
<p>Una de las razones de ser de las tiendas de aplicaciones es evitar que estas sean usadas por cibercriminales para abusar de los permisos o robar información. Una app pasa por verificación y pruebas y de no cumplir con estas es expulsada de la tienda. Pero no todos los cibercriminales buscan engañar a la tienda, de acuerdo con <a href="https://www.cleafy.com/documents/teabot" target="_blank" rel="noopener noreferrer">Bitdefender</a>, ahora usan las estadísticas de las aplicaciones más descargadas en Android para crear una versión pirata. Esta se puede instalar desde el navegador y tienen en su código un malware conocido como Teabot o Anatsa.</p>
<h2>Para leer más sobre malware, <a href="https://www.enter.co/noticias/malware/" target="_blank" rel="noopener noreferrer">visita este enlace</a>.</h2>
<p>Este malware se usa para robar información sensible del dispositivo, además de datos de uso, puede robar datos de usuario y contraseñas de otras aplicaciones, incluyendo cuentas bancarias. Inclusive pueden recibir un livestreaming de la pantalla del dueño del celular y acceder a la aplicación de autenticación de Google para robar códigos de acceso. Entre las aplicaciones encontradas con este malware se encuentran plataformas de audiolibros y Kaspersky, el antivirus; los logos o íconos de las apps son copiados con pequeños cambios:</p>
<figure style="width: 782px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" src="https://labs.bitdefender.com/wp-content/uploads/2021/05/1.jpg" alt="" width="782" height="552" /><figcaption class="wp-caption-text">La imagen muestra algunas de las aplicaciones copiadas. Los cibercriminales hacen cambios en los nombres e íconos y se hacen pasar por las originales.</figcaption></figure>
<p>Estas aplicaciones pueden ser descargadas desde navegadores y otras tiendas de aplicaciones. Son recomendadas por adware cuando navegamos por Internet y su instalación es aparentemente sencilla. Una vez instaladas pueden incluso modificar los permisos que le otorgamos para robar los datos.</p>
<p>Imagen: Bitdefender y <a href="https://www.freepik.com/free-vector/illustration-virus-detection_3139841.htm#page=1&amp;query=malware&amp;position=16">Rawpixel</a> en Freepik.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo malware de Android que espía nuestros mensajes y envía datos sensibles</title>
		<link>https://www.enter.co/empresas/seguridad/nuevo-malware-de-android-que-espia-nuestros-mensajes-y-envia-datos-sensibles/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 26 Mar 2021 21:30:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Actualización del sistema]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Aplicaciones espía]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=505651</guid>

					<description><![CDATA[Un nuevo malware fue encontrado en dispositivos Android, el troyano se descarga desde un sitio web y una vez instalado puede enviar información a los cibercriminales como pantallazos de WhatsApp, imágenes y videos, activas las cámaras, tomar fotos y enviarlas. Además, analiza el historial de los navegadores de Internet y monitorea el GPS del dispositivo. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un nuevo malware fue encontrado en dispositivos Android, el troyano se descarga desde un sitio web y una vez instalado puede enviar información a los cibercriminales como pantallazos de WhatsApp, imágenes y videos, activas las cámaras, tomar fotos y enviarlas. Además, analiza el historial de los navegadores de Internet y monitorea el GPS del dispositivo. <span id="more-505651"></span></p>
<p>La firma de seguridad <a href="https://blog.zimperium.com/new-advanced-android-malware-posing-as-system-update/" target="_blank" rel="noopener noreferrer">Zimperium</a> reporta que el malware se esconde como una aplicación para la actualización de sistema, envía al usuario a un sitio web de un tercero y desde allí es instalado en los dispositivos Android. Es importante señalar que su instalación parece afectar más a los celulares que no tienen el sistema operativo actualizado y aquellos que usan los métodos de accesibilidad para usar los dispositivos.</p>
<p>Una vez está instalado, el malware puede:</p>
<h2>Para leer más sobre malware, <a href="https://www.enter.co/noticias/malware/">visita este enlace</a>.</h2>
<ul>
<li>Robar mensajes de las aplicaciones.</li>
<li>Robas bases de datos de las aplicaciones de mensajería.</li>
<li>Revisar las búsquedas y sitios web guardados de un navegador (Chrome, Mozilla, Firefox y Samsung).</li>
<li>Revisar el contenido de las notificaciones.</li>
<li>Grabar audio.</li>
<li>Grabar llamadas.</li>
<li>Tomar fotos periódicamente con la cámara frontal y trasera.</li>
<li>Hacer listas de las aplicaciones descargadas en el teléfono.</li>
<li>Robar imágenes y videos.</li>
<li>Monitorear la ubicación por GPS.</li>
<li>Robar mensajes de texto.</li>
<li>Robar contactos del teléfono.</li>
<li>Información sobre el dispositivo como estadísticas de memoria, nombre y otros.</li>
</ul>
<p>El Malware esconde su presencia en el dispositivo porque no instala un ícono en el home del teléfono; además, manda la información en carpetas comprimidas solo cuando está conectado a Wi Fi, así evita llamar la atención en el gasto de datos móviles. El programa malicioso está constantemente activo buscando actividad en el dispositivo, los envía y en cuanto tiene una notificación de recibido, borra los archivos comprimidos y cualquier prueba de su actividad.</p>
<p>Es importante resaltar que la instalación y actualización del sistema operativo no necesita aplicaciones de terceros o descargar una aplicación para tener la última versión disponible.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/hacker-running-from-red-lock-phone-screen_5259906.htm#page=1&amp;query=malware&amp;position=44">Katemangostar</a> (Vía Freepik).</em></p>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; forced-color-adjust: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-end-end-radius: initial; border-end-start-radius: initial; border-inline: initial; border-start-end-radius: initial; border-start-start-radius: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cibercriminales publican por error en Google datos robados en ataque de Phishing</title>
		<link>https://www.enter.co/empresas/seguridad/cibercriminales-publican-por-error-en-google-datos-robados-en-ataque-de-phishing/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 21 Jan 2021 22:28:58 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502722</guid>

					<description><![CDATA[Un error de cibercriminales habría publicado en un documento público de Drive los usuarios y contraseñas que estos habrían robado a través de una campaña de Phishing al sector de construcción y energía en Estados Unidos; por supuesto, esto puso en evidencia el ataque y cómo lo estaban haciendo para evitar que se siguiera llevando [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un error de cibercriminales habría publicado en un documento público de Drive los usuarios y contraseñas que estos habrían robado a través de una campaña de Phishing al sector de construcción y energía en Estados Unidos; por supuesto, esto puso en evidencia el ataque y cómo lo estaban haciendo para evitar que se siguiera llevando a cabo. <span id="more-502722"></span></p>
<p>La lista de las víctimas de este ataque se podía encontrar a través del Google debido a que el documento era público, explica <a href="https://blog.checkpoint.com/2021/01/21/cyber-criminals-leave-stolen-phishing-credentials-in-plain-sight/" target="_blank" rel="noopener noreferrer">CheckPoint en su blog</a>.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/cultura-digital/el-popurri/que-preguntas-le-hicimos-a-google-en-2020/">¿Qué preguntas le hicimos a </a>Google<a href="https://www.enter.co/cultura-digital/el-popurri/que-preguntas-le-hicimos-a-google-en-2020/"> en 2020?</a></h2>
<p>Lo preocupante de este ataque es que los cibercriminales enviaban correos imitando plantillas originales de algunas empresas para notificarle a las víctimas alguna información y pidiendo que abrieran o dieran información. Gracias a que los mensajes salían de un servidor Linux que estaba alojado en Azure, la nube de Microsoft, y con otras estrategias lograban saltarse el filtrado de spam de los servicios de correos y muchos colaboradores de empresas cayeron en este engaño.</p>
<p>De acuerdo con el portal <a href="https://www.zdnet.com/article/this-phishing-scam-left-thousands-of-stolen-passwords-exposed-through-google-search/?ftag=COS-05-10aaa0g&amp;taid=6009dd4ae8fa030001a3c53d&amp;utm_campaign=trueAnthem%3A+Trending+Content&amp;utm_medium=trueAnthem&amp;utm_source=twitter" target="_blank" rel="noopener noreferrer">Zdnet</a>, el ataque ocurrió principalmente en agosto de 2020 y un análisis del código Java de la campaña de mailing detectó patrones de ataques que se han hecho por años en diferentes épocas. CheckPoint por su parte aseguró que Google ya tiene está información para dar de baja el contenido.</p>
<p><em>Imagen: <a href="https://pixabay.com/illustrations/hacker-cyber-crime-internet-2300772/">The Digital Artist</a> (Vía Pixabay). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cibercriminales filtran datos sobre la vacuna de COVID-19</title>
		<link>https://www.enter.co/empresas/seguridad/cibercriminales-filtran-datos-sobre-la-vacuna-de-covid-19/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 13 Jan 2021 19:00:02 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[Vacuna COVID-19]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502300</guid>

					<description><![CDATA[Información sobre la vacuna contra el COVID-19 de diferentes empresas farmacéuticas se publicó en Internet debido a una filtración de datos que sucedió el mes pasado en la Agencia de Salud de la Unión Europea. La filtración se hizo después de un ataque que hicieron cibercriminales a la Agencia de salud (EMA, por sus siglas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Información sobre la vacuna contra el COVID-19 de diferentes empresas farmacéuticas se publicó en Internet debido a una filtración de datos que sucedió el mes pasado en la Agencia de Salud de la Unión Europea. <span id="more-502300"></span></p>
<p>La filtración se hizo después de un ataque que hicieron cibercriminales a la Agencia de salud (EMA, por sus siglas en inglés). &#8220;La investigación hecha después del ataque mostró que los atacantes tuvieron acceso a información sobre la vacuna y medicinas de empresas como Pfizer y BioNTech y estas han sido publicadas en Internet&#8221;, le explicó un vocero <a href="https://www.zdnet.com/article/hackers-have-leaked-the-covid-19-vaccine-data-they-stole-in-a-cyberattack/?ftag=COS-05-10aaa0g&amp;taid=5fff31a58844f3000119ff73&amp;utm_campaign=trueAnthem%3A+Trending+Content&amp;utm_medium=trueAnthem&amp;utm_source=twitter" target="_blank" rel="noopener noreferrer">al portal Zdnet</a>.</p>
<h2>Para leer más sobre COVID-19, <a href="https://www.enter.co/noticias/covid-19/">visita este enlace.</a></h2>
<p>La investigación, además, demostró que los cibercriminales tenían como objetivo acceder a la información sobre COVID-19; de acuerdo con el portal, distintas empresas farmacéuticas y relacionadas con este tema son objetivo en los últimos meses. Microsoft y la OMS también aseguran haber encontrado ataques similares a la industria por lo que piden a los colaboradores de empresas relacionadas ser muy cuidadosos con su información empresarial y seguir los protocolos de seguridad.</p>
<p>La información robada a EMA incluía pantallazos de correos, presentaciones Power Point, documentos de revisión internar y otros; aún no se identifica el origen de los atacantes.</p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/persona-sosteniendo-matraz-de-laboratorio-2280571/" target="_blank" rel="noopener noreferrer">Chokniti</a> (Vía Pexels).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Cuidado! Esta cadena de WhatsApp sobre el Ingreso Solidario es Phishing</title>
		<link>https://www.enter.co/empresas/seguridad/cuidado-esta-cadena-de-whatsapp-sobre-el-ingreso-solidario-es-phishing/</link>
					<comments>https://www.enter.co/empresas/seguridad/cuidado-esta-cadena-de-whatsapp-sobre-el-ingreso-solidario-es-phishing/#comments</comments>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Tue, 05 Jan 2021 18:20:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Ingreso solidario]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=501992</guid>

					<description><![CDATA[El Ingreso Solidario es un programa de apoyo económico del Gobierno Nacional a hogares en condición de pobreza para hacer parte de este, no hay que hacer nada. Los beneficiarios son escogidos por las bases de datos del Sisbén, DPS, MinTrabajo, MinSalud y MinHacienda que ya tiene el DNP. Sin embargo, los cibercriminales han encontrado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El Ingreso Solidario es un programa de apoyo económico del Gobierno Nacional a hogares en condición de pobreza para hacer parte de este, <strong>no hay que hacer nada</strong>. Los beneficiarios son escogidos por las bases de datos del Sisbén, DPS, MinTrabajo, MinSalud y MinHacienda que ya tiene el DNP. Sin embargo, los cibercriminales han encontrado en este una manera de robar datos de los usuarios y lo hacen a través de cadenas de WhatsApp. <span id="more-501992"></span></p>
<p><img decoding="async" class="aligncenter size-large wp-image-501993" src="https://www.enter.co/wp-content/uploads/2021/01/Eq-stjaXcAATHbO-816x1024.jpeg" alt="Ingreso solidario" width="816" height="1024" srcset="https://www.enter.co/wp-content/uploads/2021/01/Eq-stjaXcAATHbO-816x1024.jpeg 816w, https://www.enter.co/wp-content/uploads/2021/01/Eq-stjaXcAATHbO-239x300.jpeg 239w, https://www.enter.co/wp-content/uploads/2021/01/Eq-stjaXcAATHbO-768x964.jpeg 768w, https://www.enter.co/wp-content/uploads/2021/01/Eq-stjaXcAATHbO.jpeg 1079w" sizes="(max-width: 816px) 100vw, 816px" /></p>
<p>Este es uno de los mensajes que se están mandando por WhatsApp, al entrar al sitio web no hay mucha información sobre el &#8216;Ingreso Solidario&#8217;, solo te piden que dejes tus datos para registrarte en el programa. Aunque inicialmente la información solicitada es común, esta puede usarse después con otros fines, llamadas y mensajes spam o para hacer <a href="https://www.enter.co/noticias/phishing/" target="_blank" rel="noopener noreferrer">phishing</a> a ti, familiares o amigos.</p>
<p>Es importante tener en cuenta que los sitios web de programas y proyectos del gobierno siempre terminan en gov.co y que en este caso el sitio oficial es: <a href="https://ingresosolidario.dnp.gov.co" target="_blank" rel="noopener noreferrer">https://ingresosolidario.dnp.gov.co.</a> En esta podrás encontrar los datos de contacto en caso de que tengas dudas sobre su funcionamiento, responder las preguntas básicas y verificar si eres uno de los beneficiarios, aunque ya muchos fueron contactados por la entidad.</p>
<p>Por supuesto, deben existir otros tipos de mensajes y más sitios web tratando de hacer cosas similares. Si recibes uno de estos, no lo compartas con otros contactos, muchas personas caen y luego son blanco de los cibercriminales.</p>
<p><em>Imagen: <a href="https://twitter.com/KAMIAN/status/1346484714551603203">@kamian</a> (Vía Twitter) y <a href="https://www.freepik.com/free-vector/phishing-account-concept_7966958.htm#page=1&amp;query=phishing&amp;position=7">Freepik</a>. </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/cuidado-esta-cadena-de-whatsapp-sobre-el-ingreso-solidario-es-phishing/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Encuentran vulnerabilidades en Steam</title>
		<link>https://www.enter.co/empresas/seguridad/encuentran-vulnerabilidades-en-steam/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 11 Dec 2020 21:00:01 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[CheckPoint]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Steam]]></category>
		<category><![CDATA[videojuegos]]></category>
		<category><![CDATA[Vulnerabilidades en plataformas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=501243</guid>

					<description><![CDATA[Un equipo de investigaciones de Checkpoint encontró que Steam, la plataforma de videojuegos y sus herramientas para desarrolladores, tenía una serie de fallas que hacían de los usuarios y desarrolladores un blanco fácil para los cibercriminales. Steam tiene más de 25 millones de usuarios y en su plataforma tiene populares juegos como &#8216;Counter Strike: Global [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Un equipo de investigaciones de Checkpoint encontró que Steam, <a href="https://store.steampowered.com">la plataforma</a> de videojuegos y sus herramientas para desarrolladores, tenía una serie de fallas que hacían de los usuarios y desarrolladores un blanco fácil para los cibercriminales. <span id="more-501243"></span>Steam tiene más de 25 millones de usuarios y en su plataforma tiene populares juegos como &#8216;Counter Strike: Global Offensive&#8217;, &#8216;Dota2&#8217; y &#8216;Half Life&#8217;, entre otros. Esta plataforma incorpora miles de títulos, así como contenidos descargables. Dentro de sus herramientas está Steam Sockets, una biblioteca de herramientas para desarrolladores, se detectaron varias vulnerabilidades que permitían a los cibercriminales tomar control de los servidores de un videojuego y secuestrar los equipos de los jugadores conectados en ese momento.</p>
<h2>También te puede interesar: Steam <a href="https://www.enter.co/cultura-digital/videojuegos/steam-anade-nueva-restriccion-a-compras-con-vpn/" target="_blank" rel="noopener noreferrer">añade nueva restricción a compras con VPN</a>.</h2>
<p style="text-align: justify;">Para explotar esta vulnerabilidad, el ciberdelincuente tan sólo tiene que conectarse al servidor del videojuego que desee atacar. Tras esto, puede actuar según su voluntad y desencadenar el ataque enviando cargas maliciosas al jugador o videojuego deseado, sin que para ello sea necesario ningún tipo de interacción. &#8220;A partir de este punto, el atacante podría explotar esta vulnerabilidad en todos los usuarios de un título, ya que tanto los jugadores como el juego son vulnerables. De esta forma, podría incrementar su tasa de éxito y afectar a millones de usuarios en todo el mundo&#8221;, explica Antonio Amador, Country Manager para Región Norte de América Latina de Check Point, sobre las vulnerabilidades.</p>
<p style="text-align: justify;">Los jugadores de la plataforma solo necesitan descargar la última versión de Steam, pues las vulnerabilidades fueron dadas a conocer por CheckPoint y corregidas por Valve en el mes de septiembre y octubre.</p>
<p><em>Imagen: Vía Freepik. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los cibercriminales encuentran nuevas maneras de robar información en botones de redes sociales</title>
		<link>https://www.enter.co/empresas/seguridad/los-cibercriminales-encuentran-nuevas-maneras-de-robar-informacion-en-botones-de-redes-sociales/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 07 Dec 2020 19:00:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=500926</guid>

					<description><![CDATA[Las tiendas de comercio electrónico son ahora más populares que hace unos meses, lo que las ha convertido en el objetivo perfecto de los cibercriminales para robar información y datos de tarjetas de crédito. Una nueva modalidad, llamada Magecart, fue descubierta este año y usa códigos escondidos en botones de &#8216;Compartir en redes sociales&#8217;. Una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las tiendas de comercio electrónico son ahora más populares que hace unos meses, lo que las ha convertido en el objetivo perfecto de los cibercriminales para robar información y datos de tarjetas de crédito. Una nueva modalidad, llamada Magecart, fue descubierta este año y usa códigos escondidos en botones de &#8216;Compartir en redes sociales&#8217;. Una vez activo el ataque guarda todos los datos que llenan los usuarios cuando pagan en los sitios web. <span id="more-500926"></span></p>
<p>Magecart fue descubierta en junio y se encontró en diferentes sitios de compra en línea en septiembre. De acuerdo con e<a href="https://www.zdnet.com/article/credit-card-stealer-discovered-in-social-media-buttons/?ftag=COS-05-10aaa0g&amp;taid=5fce5fbd5b1bc70001e3f9ce&amp;utm_campaign=trueAnthem%3A+Trending+Content&amp;utm_medium=trueAnthem&amp;utm_source=twitter" target="_blank" rel="noopener noreferrer">l portal Zdnet</a>, lo que hace exitosa esta modalidad es que el usuario no tiene manera de reconocer cuando un sitio es víctima de este tipo de ataques; de hecho, aún para los profesionales en temas de seguridad cibernética, es casi imposible reconocerlos.</p>
<p>Además, el usuario tampoco necesita dar clic en uno de los botones de redes sociales para activar el robo, este está corriendo y guardando información desde que se instalan en los sitios web.</p>
<h2>¿Cómo funciona el robo de datos desde botones de redes sociales?</h2>
<p>En ocasiones, hemos escuchado de códigos en imágenes JPG y PNG que una vez descargados en nuestros dispositivos permiten a criminales cibernéticos tomar control de estos. Magecart funciona de manera similar. El atacante esconde un código en archivos SVG (botones de compartir en redes sociales) y estos son instalados en las tiendas online sin sospecha de que están convirtiendo a sus clientes en blancos de robo de datos.</p>
<h3>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/meme-twitter-roba-informacion/">Un meme de Twitter, la nueva manera de robar información</a>.</h3>
<p>El principal problema es que la sintaxis de este está muy bien hecha y los escáneres no están preparados para identificarlos. Esto permitió que se multiplique rápidamente este tipo de ataques, explica <a href="https://sansec.io/research/svg-malware" target="_blank" rel="noopener noreferrer">SangSec</a>, empresa de seguridad que descubrió los ataques a mediados del año.</p>
<p>Asimismo, la empresa de seguridad resalta que ante la poca protección que se puede ofrecer ante este tipo de ataques, la mejor solución para los usuarios es usar tarjetas virtuales de un solo uso. Si los cibercriminales obtienen datos de este tipo de tarjetas no les servirán porque quedarán inválidos una vez se realiza la transacción.</p>
<p><em>Imagen: <a href="https://pixabay.com/illustrations/icon-set-social-media-contact-web-1142000/" target="_blank" rel="noopener noreferrer">Stux</a> (Vía Pixabay). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phishing y voz: nueva estafa que aprovecha el teletrabajo</title>
		<link>https://www.enter.co/empresas/seguridad/phishing-y-voz-nueva-estafa-que-aprovecha-el-teletrabajo/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 03 Dec 2020 17:00:08 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Problemas seguridad de las empresas]]></category>
		<category><![CDATA[Vishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=500818</guid>

					<description><![CDATA[Una nueva forma de estafa llamada &#8216;vishing&#8217; tiene como objetivo a los trabajadores que se encuentran fuera de sus oficinas. Esta es una mezcla de voz y phishing y busca que el empleado dé información sensible de sí mismo y de la empresa a través de una conversación telefónica. Usualmente, los cibercriminales se hacen pasar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una nueva forma de estafa llamada &#8216;vishing&#8217; tiene como objetivo a los trabajadores que se encuentran fuera de sus oficinas. Esta es una mezcla de voz y phishing y busca que el empleado dé información sensible de sí mismo y de la empresa a través de una conversación telefónica. <span id="more-500818"></span></p>
<p>Usualmente, los cibercriminales se hacen pasar por un superior del empleado; por ejemplo, de los departamentos de finanzas, recursos humanos o jurídico, y aprovechan técnicas de ingeniería social para engañar a las víctimas para tener acceso a sus credenciales bancarias, contraseña de distintos servicios, etc. Una vez obtienen estos datos, los atacantes pueden obtener beneficios económicos por el robo de dinero o, incluso, instalar malware en sus equipos.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/el-hackeo-a-twitter-comenzo-con-una-estafa-de-phishing/">El hackeo a Twitter comenzó con una estafa </a>de phishing.</h2>
<p>Los datos de empleados y sus superiores, normalmente los encuentran en redes como LinkedIn y con estos datos llaman al centro de soporte de la empresa elegida para el ataque y se presenta como un empleado (aporta el nombre exacto de esa persona) para pedir el número de teléfono de otros dos trabajadores de la misma empresa.</p>
<p>Durante la llamada, piden a sus víctimas instalar Team Viewer, un software de control remoto, con la excusa de que necesitan buscar unos datos del equipo y necesitan acceso para encontrarlos; entonces usan los permisos para instalar malware.</p>
<p>Check point, empresa de seguridad informática empresarial, les recomienda a las empresas tener un protócolo para que los empleados se identifiquen; además enseñarles a sus empleados el procedimiento cuando llegan estas llamadas, para evitar que sean víctimas de los cibercriminales.</p>
<p><em>Imagen: Vía <a href="https://www.freepik.com/free-vector/hand-drawn-anonymous-hacker-concept_2785062.htm#query=scam&amp;position=9">Freepik</a>. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Consejos para protegernos de los cibercriminales</title>
		<link>https://www.enter.co/empresas/seguridad/consejos-para-protegernos-de-los-cibercriminales/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 30 Nov 2020 21:00:38 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[consejos de seguridad]]></category>
		<category><![CDATA[Home Office]]></category>
		<category><![CDATA[vida digital]]></category>
		<category><![CDATA[videollamadas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=500672</guid>

					<description><![CDATA[En la actual coyuntura, nuestras dinámicas de trabajo han cambiado. Mientras que algunos ya volvieron a la oficina en tiempo completo; otros tienen modelos híbridos y algunos aún están en casa. Esto ha obligado que los límites entre casa / trabajo sean cada vez más difusos. Lo que nos ha permitido convertirnos en el blanco [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En la actual coyuntura, nuestras dinámicas de trabajo han cambiado. Mientras que algunos ya volvieron a la oficina en tiempo completo; otros tienen modelos híbridos y algunos aún están en casa. Esto ha obligado que los límites entre casa / trabajo sean cada vez más difusos. Lo que nos ha permitido convertirnos en el blanco perfecto de los cibercriminales.</p>
<p><span id="more-500672"></span>Pensando en esto, Kaspersky compartió una guía de consejos y cuidados que se deben tener en cuenta con ENTER.CO. &#8220;Es importante tener en cuenta que son principalmente las mujeres quien ahora tienen que cumplir con labores del hogar, responsabilidades laborales y, muy probablemente, ser profesoras y tutoras de sus hijos&#8221;, explica Carolina Mojica, gerente de productos para el consumidor de Kaspersky. Quien además resalta que la cantidad de dispositivos conectados en el hogar se duplicaron y esto nos hace mucho más vulnerables.  Por lo que ofrece los siguientes consejos:</p>
<h2><strong>Domina el Home Office y evita a los cibercriminales</strong></h2>
<p>Además de organizar rutinas que te permitan cumplir con tus horarios de trabajo para que el día laboral no se prolongue 24 horas y crear un espacio de trabajo cómodo en el que puedas concentrarte; también es importante resguardar tu laptop y tus dispositivos móviles, ya que al trabajar de manera remota estos no cuentan con la misma protección que tienen al estar conectadas a una red corporativa. En todo momento se descubren nuevas vulnerabilidades en las aplicaciones y sistemas operativos y los cibercriminales no se detienen al intentar infiltrarse en dispositivos ajenos. Por eso, se recomienda:</p>
<ul>
<li>Instalar las actualizaciones de los sistemas operativos y software en los dispositivos que uses para el trabajo tan pronto estas estén disponibles</li>
<li>Protege tu Wi-Fi doméstico con una contraseña fuerte y no la compartas con los vecinos.</li>
<li>Considera utilizar una solución de seguridad confiable como que te ofrezca consejos puntuales para reducir los riesgos en línea de manera significativa.</li>
</ul>
<h2><strong>Conoce las plataformas de videollamadas </strong></h2>
<ul>
<li>Asegúrate de que todas las herramientas que tu o tus hijos utilicen se descarguen de una tienda oficial y se configuren correctamente.</li>
<li>De ser posible, utiliza aplicaciones que te permitan configurar la videollamada como “privada”, o bien, aquellas que soliciten una contraseña para controlar la admisión de invitados.</li>
<li>Procura conectarte a través de una red privada virtual (VPN, por sus siglas en inglés) que ofrece una capa de seguridad adicional.</li>
</ul>
<h2><strong>Habilita a tus hijos digitalmente</strong></h2>
<p>A todas las mamás les preocupa el tiempo que sus hijos invierten “pegados” a los dispositivos móviles; si bien sabemos que las actividades digitales de los niños requieren ciertas medidas de control parental. Es importante reconocer que estas son un gran aliado para ofrecer entretenimiento a los pequeños, e incluso una fuente de aprendizaje.</p>
<p>La coyuntura que vivimos es una oportunidad para enseñar a los niños que la tecnología es una aliada poderosa y que está a nuestro servicio, no al revés. Busca herramientas que entretengan, pero a la vez eduquen.</p>
<h2><strong>Protege tu vida digital</strong></h2>
<p>Las aplicaciones para pedir comida o víveres a domicilio y las plataformas de compras en línea han tenido una mayor demanda conforme las medidas de confinamiento se hacen más estrictas. Sin lugar a duda, estas herramientas son muy útiles pues nos ayudan a ahorrar tiempo y a surtir nuestra lista del supermercado con solo un clic, pero el incremento en el número de usuarios de estos servicios ha provocado que los cibercriminales estén listos para “cazar” a los usuarios, promoviendo supuestas ofertas o beneficios, que en realidad son campañas de <em>phishing</em>. Tan solo en marzo, los ataques de <em>phishing</em> contra teléfonos móviles crecieron 70% en países de América Latina.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/seguridad-cibernetica-polizas/">Seguridad cibernética y las tecnologías para protegerse</a> de los cibercriminales.</h2>
<p>Por ello, al momento de hacer compras en línea:</p>
<ul>
<li>Ten cuidado con las ofertas que parecen ser demasiado buenas (suelen ser un engaño). Comprueba siempre la dirección del sitio web al que te dirigen las supuestas promociones y asegúrate de que sea genuina.</li>
<li>Trata de no guardar la información de tu tarjeta en la página web.</li>
</ul>
<ul>
<li>Protege los dispositivos que usas para hacer compras y asegúrate de instalar los parches y actualizaciones lo antes posibles.</li>
<li>Usa una contraseña única y compleja en cada una de tus cuentas en línea. Los administradores de contraseñas suelen sugerir y guardar esta información para tenerla siempre a la mano.</li>
</ul>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/portrait-beautiful-young-asian-business-woman-work-from-home-with-laptop-mobile-phone-with-cardboard-box-ready-shipping_7570222.htm#page=3&amp;query=working+from+home&amp;position=24">Life for stock</a> (Vía Freepik).</em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phishing crece en América Latina antes del Black Friday</title>
		<link>https://www.enter.co/empresas/seguridad/phishing-crece-en-america-latina-antes-del-black-friday/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 25 Nov 2020 23:00:51 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[black friday]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Días de descuentos]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=500523</guid>

					<description><![CDATA[Kaspersky detectó un aumento de actividades fraudulentas del 9 % en el último mes. Además, aseguró que hay 196 ataques de phishing por minuto en América Latina.  Los descuentos de final de año ya empezaron en comercios electrónicos y sitios web que buscan incentivar la activación económica. Pero esto también les dio la oportunidad a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky detectó un aumento de actividades fraudulentas del 9 % en el último mes. Además, aseguró que hay 196 ataques de <i>phishing</i> por minuto en América Latina. </strong></p>
<p>Los descuentos de final de año ya empezaron en comercios electrónicos y sitios web que buscan incentivar la activación económica. Pero esto también les dio la oportunidad a los cibercriminales de robar las credenciales (inicios de sesión y contraseñas) y clonación de tarjetas. De acuerdo con Kaspersky, el phishing ha aumentado en Latinoamérica en el último mes. De hecho, afirma que se bloquearon 5.936.074 intentos de acceder a sitios de phishing, lo que representa un promedio de 196 detecciones por minuto. <span id="more-500523"></span></p>
<p>Aunque esto representa un aumento del 9 % frente al resto del año, en realidad las actividades fraudulentas han disminuido un 37 %, en comparación con el año pasado. Kaspersky destaca que esto es consecuencia de que los cibercriminales están concentrados <a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/la-pandemia-y-como-los-ciberdelincuentes-se-estan-aprovechando-de-los-negocio/" target="_blank" rel="noopener noreferrer">actualmente en las empresas</a>.</p>
<h3>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/aumentan-los-dominios-maliciosos-en-dias-de-descuentos/" target="_blank" rel="noopener noreferrer">Aumentan los dominios maliciosos en días de descuentos</a>.</h3>
<p>Kaspersky le da las siguientes recomendaciones para aprovechar los días de descuentos de manera segura:</p>
<ul>
<li>Verifica la dirección (URL) antes de hacer clic en el enlace para asegurarte que sean genuinos; recomendamos que siempre accedas a la página en línea de las tiendas.</li>
<li>Compra en tiendas oficiales. Si tienes alguna duda sobre la reputación de la tienda, busca opiniones de otros usuarios en las reseñas o bien, consulta los servicios de quejas.</li>
</ul>
<h2>Para leer más sobre phishing, <a href="https://www.enter.co/noticias/phishing/" target="_blank" rel="noopener noreferrer">visita este enlace.</a></h2>
<ul>
<li>Utiliza una solución de seguridad con tecnologías anti-phishing.</li>
<li>Usa contraseñas únicas para cada sitio web o servicio; si utilizas una sola contraseña para todos los sitios y es vulnerada, todos los servicios se verán comprometidos. Para crear y memorizar contraseñas seguras, utiliza el administrador de contraseñas.</li>
</ul>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/phishing-account-concept_8269007.htm#page=1&amp;query=Phishing&amp;position=4" target="_blank" rel="noopener noreferrer">Vía Freepik</a>. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Instagram permitiría controlar tu teléfono de manera remota</title>
		<link>https://www.enter.co/empresas/seguridad/instagram-permitiria-controlar-tu-telefono-de-manera-remota/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 25 Sep 2020 21:00:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Falla de seguridad]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497676</guid>

					<description><![CDATA[Una firma de seguridad encontró una vulnerabilidad en Instagram que le permite a los cibercriminales controlar y tener acceso a la información de los usuarios e, inclusive, instalar código malicioso en los dispositivos. Según Check Point Research, firma de investigadores estadounidense, la falla se encuentra presente en las versiones anteriores a la versión 128.0.0.26.12, que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una firma de seguridad encontró una vulnerabilidad en Instagram que le permite a los cibercriminales controlar y tener acceso a la información de los usuarios e, inclusive, instalar código malicioso en los dispositivos. <span id="more-497676"></span>Según Check Point Research, firma de investigadores estadounidense, la falla se encuentra presente en las versiones anteriores a la versión 128.0.0.26.12, que fue lanzada en febrero de este año. Así que la primera recomendación es que te asegures de tener al día la aplicación. Facebook ya tenía conocimiento de esto, pero no notificó de manera pública; esencialmente, porque se corregía con las actualizaciones de la plataforma y, según la empresa, no se encontró que se haya usado a gran escala por los cibercriminales, informa el portal <a href="https://thehackernews.com/2020/09/instagram-android-hack.html" target="_blank" rel="noopener noreferrer">The Hacker News.</a></p>
<p>&#8220;Este tipo de vulnerabilidades convierten los celulares de los usuarios en herramientas para que los criminales los expíen y saquen provecho de ellos&#8221;, explica <a href="https://blog.checkpoint.com/2020/09/24/instahack-how-researchers-were-able-to-take-over-the-instagram-app-using-a-malicious-image/">Check Point Research</a> en su documento. Además, muestra que la falla garantiza permisos para usar la cámara, acceso a los contactos, fotos, GPS y micrófono del dispositivo.</p>
<h2>También te puede interesar: A Instagram <a href="https://www.enter.co/chips-bits/apps-software/a-instagram-no-le-gusta-las-medidas-de-apple-para-proteger-la-privacidad-de-los-usuarios/">no le gusta las medidas de Apple para proteger la privacidad de los usuarios</a>.</h2>
<p>Para poder aprovechar la vulnerabilidad, todo lo que un cibercriminal necesitaría hacer es mandar una imagen JPEG con un código corrupto por el correo electrónico o WhatsApp, una vez la imagen se guarda en el dispositivo y abre Instagram –sin necesidad de cargarla en la aplicación–, el ataque iniciará automáticamente, garantizando permisos a un tercero.</p>
<p>Este es un ejemplo más de la importancia de actualizar las aplicaciones y controlar los permisos que se le otorgan pues como demuestra el informe de Check Point Research, las empresas no siempre aclaran porque debería hacerse una u otra. Aunque es poco probable que muchos de nosotros aún tengan la versión con vulnerabilidad es recomendable revisarla y si tienes problemas con la plataforma, también, puedes borrarla y volverla a descargar para asegurarte de tenerla al día.</p>
<p><em>Imagen: <a href="https://unsplash.com/photos/xv7-GlvBLFw" target="_blank" rel="noopener noreferrer">Prateek Katyal</a> (Vía Unsplash). </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad cibernética y las tecnologías para protegerse</title>
		<link>https://www.enter.co/empresas/seguridad/seguridad-cibernetica-polizas/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 11 Sep 2020 18:30:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Ciberseguros]]></category>
		<category><![CDATA[Polizas para proteger datos]]></category>
		<category><![CDATA[Seguridad Cibernetica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497123</guid>

					<description><![CDATA[Dada la coyuntura, uno de los desafíos que más ha cobrado importancia es la protección de datos en las compañías sin importar su tamaño y alcance, ya que las personas están trabajando desde diferentes partes y los sistemas operativos y ordenadores están siendo expuestos a peligros cibernéticos. Como solución, están surgiendo modalidades de “ciberseguros” y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Dada la coyuntura, uno de los desafíos que más ha cobrado importancia es la protección de datos en las compañías sin importar su tamaño y alcance, ya que las personas están trabajando desde diferentes partes y los sistemas operativos y ordenadores están siendo expuestos a peligros cibernéticos. Como solución, están surgiendo modalidades de “ciberseguros” y pólizas para proteger los datos.</p>
<p><span id="more-497123"></span></p>
<p>Con el simple hecho de conectarse a una red de internet pública o de abrir un correo no deseado desde un ordenador ya estamos expuestos a que los cibercriminales puedan aprovecharse de la información que tenemos y compartimos desde nuestros dispositivos. En un conversatorio organizado por la Cámara de Comercio Británica en Colombia sobre ciberseguridad se aclararon dudas sobre la importancia de protegerse de manera adecuada y sobre el tipo de gastos que esto puede significar.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/especiales/empresas/empresas-no-seguridad-cibernetica/">Las empresas aún no prestan suficiente atención a la</a> seguridad cibernética.</h2>
<p>“La ciberseguridad se ha visto como un gasto financiero alto, pero las empresas deberían ver los seguros cibernéticos como una inversión no solo para su propia empresa sino para la protección de sus clientes y sus propios empleados&#8221;, explicó María Luisa Escolar, directora de Empresas Estratégicas y Gobierno de Claro. Que, además, enfatizó en la importancia de inculcar buenos hábitos cibernéticos a través de la pedagogía para que se apliquen sin importar si están teletrabajando. &#8220;La educación interna en las organizaciones es clave para poder cuidar y proteger la información&#8221; recalcó.</p>
<p>Así mismo, se reforzó la importancia de adaptar nuevas tecnologías. Como ejemplo, se argumentó el papel fundamental que ha tenido la inteligencia artificial para detectar actividades sospechosas desde los dispositivos, especialmente, en las empresas que manejan grandes volúmenes de datos. De este modo, el conversatorio terminó enfatizando en la necesidad de proteger de manera preventiva, desde al apropiado cuidado de los datos y los dispositivos hasta la adquisición de seguros, que ayuden en caso de una crisis de seguridad cibernética</p>
<p>Imagen: <a href="https://pixabay.com/illustrations/security-secure-technology-safety-2168234/" target="_blank" rel="noopener noreferrer">JanBaby</a> (Vía Pixabay).</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cibercriminales usan Facebook para vender y comprar información</title>
		<link>https://www.enter.co/empresas/seguridad/cibercriminales-en-grupos-facebook/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 05 Apr 2019 20:45:46 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[grupos de facebook]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=457893</guid>

					<description><![CDATA[¡Ah, tiempos aquellos&#8230;! Facebook antes era un sitio para conectar con viejos amigos. Pero todo indica que ahora también se pueden encontrar allí grupos donde los cibercriminales venden contraseñas y ofrecen sus servicios de robo de identidad. Así lo aseguró el grupo de investigación de ciberseguridad Talos de Cisco. Los grupos no eran difíciles de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¡Ah, tiempos aquellos&#8230;! Facebook antes era un sitio para conectar con viejos amigos. Pero todo indica que ahora también se pueden encontrar allí grupos donde los cibercriminales venden contraseñas y ofrecen sus servicios de robo de identidad. Así lo aseguró <a href="https://blog.talosintelligence.com/2019/04/hiding-in-plain-sight.html" target="_blank" rel="noopener">el grupo de investigación de ciberseguridad Talos de Cisco</a>.<span id="more-457893"></span></p>
<p><img decoding="async" class="aligncenter size-large wp-image-457946" src="https://www.enter.co/wp-content/uploads/2019/04/twitter-292988_1280-1024x768.jpg" alt="Facebook" width="1024" height="768" /></p>
<p>Los grupos no eran difíciles de encontrar, algunos de ellos tenían nombres como: &#8216;Facebook hack (Phishing)&#8217; y &#8216;Spammer &amp; Hacker Professional&#8217;. El reporte, además, asegura que es responsabilidad de la red social y que esta no debió confiar en que la misma comunidad fije y siga las políticas de la plataforma.</p>
<p>En total se encontraron 74 grupos con más de 385.000 miembros. Un vocero de Facebook le aseguró al portal <a href="https://www.theverge.com/2019/4/5/18296687/facebook-cisco-talos-cybercrime-spam-scam-identity-theft-groups-takedown" target="_blank" rel="noopener">The Verge:</a> &#8220;Estos grupos violan nuestras políticas en contra del spam y del fraude financiero y los hemos borrado. Sabemos que tenemos que estar más pendientes y estamos invirtiendo para luchar contra este tipo de actividad&#8221;. Además, informó que Facebook cerró los grupos reportados en el informe de Talos y está buscando cuentas y otros grupos con actividades similares para hacer lo mismo.</p>
<h2>Tarjetas de crédito e identificaciones falsas entre lo más vendido en los grupos de Facebook</h2>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-457916" src="https://www.enter.co/wp-content/uploads/2019/04/facebook.jpg" alt="facebook" width="451" height="601" srcset="https://www.enter.co/wp-content/uploads/2019/04/facebook.jpg 451w, https://www.enter.co/wp-content/uploads/2019/04/facebook-225x300.jpg 225w" sizes="auto, (max-width: 451px) 100vw, 451px" /></p>
<p>De acuerdo con el informe de Talos, los cibercriminales ofrecían en los grupos desde los números de tarjetas de crédito con su respectivo código de seguridad (los tres números que usualmente encontramos al respaldo de estas), hasta identificaciones falsas para poder hacer compras con las tarjetas en tiendas sin ningún problema.</p>
<p>Otra información que se vendía eran bases de datos y listas de mailing para crear contenido con spam, malware y phishing. Así mismo, herramientas y formas de mover grandes cantidades de dinero, cuentas fantasmas en distintas organizaciones, incluyendo instituciones gubernamentales.</p>
<p>Otros cibercriminales ofrecían servicios de spam y phishing. Talos asegura que logró comprobar que algunos de ellos funcionaban y que inclusive la dirección IP de los sitios web a los que eran dirigidas las víctimas son del mismo servidor de otros dominios sospechosos y nombrados de manera similar.</p>
<p>El informe, además, asegura que en la mayoría de negociaciones se exigía que el pago se hiciera por medio de alguna criptomoneda, a través de PayPal o con un intermediario que se quedaba con una parte del dinero.</p>
<p><em>Imagen: Talos y <a href="https://pixabay.com/photos/twitter-facebook-together-292988/" target="_blank" rel="noopener">LoboStudioHamburg</a> (Vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
