Twitter Facebook    

logo1

Pasaportes sanitarios: ¿Están nuestros datos personales en buenas manos?

PasaporteSeguro1PrincipalLos pasaportes sanitarios de vacunación pueden facilitar el regreso a la normalidad, pero también existen preocupaciones sobre qué tipo de datos personales recopilan y qué tan bien los protegen. La compañía de seguridad informática ESET comparte algunos puntos a tener en cuenta sobre la protección de datos.

Redacción       Foto: ESET Latinoamérica

Durante la pandemia del COVID-19 la tecnología ha estado al frente y al centro de la escena, pero no sin presentar algunos problemas y desafíos. El uso de aplicaciones como comprobantes de vacunación y como validación de resultados de test son las últimas de la larga lista de tecnologías que han despertado preocupaciones en lo que refiere a privacidad y seguridad.

El concepto es muy simple; proporcionar una prueba de identidad, digital y verificable; y un comprobante de vacunación o una prueba para validar un diagnóstico COVID-19 negativo (o ambas).

A medida que los países, estados y ciudades abren y permiten reuniones masivas y eventos en espacios cerrados, muchos exigen previo a la entrada certificados de vacunación o que confirmen el resultado negativo de un test.

Si bien muchas autoridades han evitado ir en contra de los derechos de los ciudadanos al implementar que la vacunación sea un requisito para llevar una vida normal, como cenar en el interior de un restaurante o asistir a un concierto o espectáculo, la variante Delta los está haciendo reconsiderar.

La necesidad de utilizar pasaportes sanitarios que demuestran que una persona recibió la vacuna está creciendo y presenta dos desafíos distintos, ESET, compañía líder en detección proactiva de amenazas, analiza el derecho a la privacidad y cómo se puede utilizar la tecnología para ofrecer de forma segura la funcionalidad requerida.

“Tener que declarar que ha recibido una vacuna puede verse como una posible infracción a la privacidad de una persona al tener que compartir datos médicos personales con la persona y la organización que necesitan verificar esta información. Antes de subirse al tren de la privacidad y objetar esta medida, hay que tener en cuenta que la información sobre las vacunas recibidas ya está siendo compartida: podemos decir que el 99% de los estudiantes de escuela en los Estados Unidos y otros países han recibido al menos una vacuna, incluidas las que protegen contra el sarampión, las paperas y la rubéola, la poliomielitis y la difteria. Hay algunas exenciones por razones médicas, religiosas o filosóficas, pero la mayoría de los estudiantes han sido vacunados”, menciona Tony Anscombe, Chief Security Evangelist de ESET.

Cómo proteger tus datos al momento de elegir una app como credencial de vacunación

Cualquiera que sea la solución que ofrezca el gobierno, estado o proveedor de atención médica, debe ofrecer privacidad y seguridad de manera predeterminada, al tiempo que le brinda a la persona que necesita verificar su estado de vacunación datos suficientes para estar seguro de que se es la persona que recibió la vacuna o realizó un test. Las características que ESET sugiere verificar si se está contemplando el uso de una aplicación como credencial sanitaria digital son las siguientes:

La creación del pasaporte sanitario debe verificar la solicitud con los registros médicos.

Solo se utilizan los datos mínimos requeridos para crear el pasaporte: nombre, fecha de nacimiento y fecha de vacunación. Suficiente para validar la vacunación y, si es necesario, para validar la identidad frente a otra fuente, como una licencia de conducir.

La comunicación y cualquier dato almacenado deben estar cifrados. La política de privacidad debe indicar el propósito de la aplicación y que no se comparte información personal con terceros.

No se permite el seguimiento de la ubicación ni la recopilación innecesaria de datos, que no sean los datos del dispositivo, con el fin de mejorar la experiencia de la aplicación como es normal. Confirmación por parte del titular del pase cuando se escanea el pasaporte para su verificación. Solo descargar aplicaciones de una fuente oficial, como la App Store o Google Play.

Visítanos en:    @ESETLA   /company/eset-latinoamerica

Add a Comment

ESET descubre campaña de espionaje a usuarios de Android de la etnia kurda

AndroidEset1PrincipalESET identificó seis perfiles de Facebook que compartían aplicaciones de espionaje de Android como parte de esta campaña, realizada por el grupo BladeHawk.

Redacción          Foto: cortesía

Investigadores de ESET identificaron una campaña de espionaje dirigida a dispositivos móviles que apunta al grupo étnico kurdo (pueblos indígenas de las llanuras y tierras altas de Mesopotamia, que actualmente comprende el sureste de Turquía, noreste de Siria, norte de Irak, noroeste de Irán y suroeste de Armenia).

Esta campaña ha estado activa al menos desde marzo de 2020, distribuyendo (a través de perfiles dedicados de Facebook) dos backdoors para Android (conocidos como 888 RAT y SpyNote) disfrazados como aplicaciones legítimas. Estos perfiles parecían estar compartiendo noticias relacionadas con Android en idioma kurdo y noticias para los partidarios de los kurdos.

“Esta campaña de espionaje está activa desde marzo de 2020 y tiene como único objetivo dispositivos Android. Apuntó al grupo étnico kurdo a través de por lo menos 28 publicaciones maliciosas en Facebook que llevarían a potenciales víctimas a descargar 888 RAT para Android o SpyNote”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

La mayoría de las publicaciones maliciosas de Facebook dieron lugar a descargas del RAT multiplataforma de uso comercial 888 RAT, que ha estado disponible en el mercado clandestino desde 2018. En 2019, una copia descifrada de la versión Pro del builder 888 RAT estuvo disponible en algunos sitios web y, desde entonces, detectamos cientos de casos en todo el mundo utilizando 888 RAT para Android, agregó el especialista.

Algunos de estos perfiles de Facebook difundieron adicionalmente y de forma deliberada aplicaciones para realizar espionaje en grupos públicos de Facebook que promovían contenido a favor de los kurdos. Datos de un sitio de descargas indican al menos 1.481 descargas desde URL promocionadas en unas pocas publicaciones de Facebook.

“Reportamos estos perfiles a Facebook y todos han sido eliminados. Dos de los perfiles estaban dirigidos a usuarios de tecnología, mientras que los otros cuatro se hicieron pasar por partidarios kurdos”, explica el investigador de ESET Lukáš Štefanko, quien investigó esta campaña BladeHawk.

ESET reportó estos perfiles a Facebook y todos han sido eliminados. Dos de los perfiles estaban dirigidos a usuarios de tecnología, mientras que los otros cuatro se hicieron pasar perfiles partidarios kurdos.

Todos estos perfiles se crearon en 2020 y poco después de su creación comenzaron a distribuir estas aplicaciones falsas. Excepto una de las cuentas, las demás no han publicado ningún otro contenido que no sean los RAT para Android disfrazados de aplicaciones legítimas.

Estos perfiles también son responsables de compartir aplicaciones para espionaje en grupos públicos de Facebook, la mayoría de los cuales eran partidarios de Masoud Barzani, ex presidente de la región del Kurdistán. En total, los grupos apuntados tienen más de 11.000 seguidores.

El equipo de investigación de ESET identificó 28 publicaciones únicas de Facebook como parte de esta campaña BladeHawk. Cada una de estas publicaciones contenían descripciones de aplicaciones falsas y enlaces desde los cuales los investigadores pudieron descargar 17 APK únicos.

Algunos de los enlaces web de APK apuntaban directamente a la aplicación maliciosa, mientras que otros apuntaban al servicio de carga de terceros, que rastrea la cantidad de descargas de archivos. Las aplicaciones de espionaje se descargaron 1.418 veces.

La mayoría de las publicaciones maliciosas de Facebook condujeron a descargas del 888 RAT, que es capaz de ejecutar 42 comandos recibidos de su servidor de comando y control (C&C). Puede robar y eliminar archivos de un dispositivo, tomar capturas de pantalla, obtener la ubicación del dispositivo, suplantar credenciales de Facebook, obtener una lista de aplicaciones instaladas, robar fotos de usuarios, tomar fotos, grabar audio y llamadas telefónicas circundantes, hacer llamadas, robar mensajes SMS, robar la lista de contactos del dispositivo y enviar mensajes de texto.

Esta actividad de espionaje descubierta por ESET está directamente relacionada con dos casos revelados públicamente en 2020. En un caso, el QiAnXin Threat Intelligence Center nombró al grupo detrás de los ataques BladeHawk, que ESET adoptó. Ambas campañas se distribuyeron a través de Facebook, utilizando malware creado con herramientas comerciales automatizadas (888 RAT y SpyNote), con todas las muestras del malware utilizando los mismos servidores C&C.

Add a Comment

¿Cómo se puede infectar un dispositivo conectado a una red?

RedesESETPrincipalConocer qué tipos de amenazas existen es el primer paso para proteger la información personal y de los dispositivos; el siguiente paso es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en computadoras, teléfonos móviles y tabletas.

Redacción: Diario El Periodista       Foto: cortesía

El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchas personas que no conocen cómo estos programas maliciosos son capaces de infectar los dispositivos.

Malware es el nombre genérico que recibe el código malicioso diseñado para alterar el funcionamiento normal de un equipo, ya sea computadora, teléfono, tablet o cualquier otro dispositivo conectado a una red.

Existen muchas categorías de malware diferentes como, por ejemplo, gusanos, troyanos, spyware y keyloggers. Para prevenir a los usuarios de dispositivos y que puedan tener sus datos protegidos, ESET, compañía líder en detección proactiva de amenazas, comparte cinco formas en las que los dispositivos pueden infectarse.

1. Phishing y correos de spam: Aunque el principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como datos de acceso de algún servicio o el código de seguridad de tarjetas de crédito o cuentas bancarias, haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware.

Por lo tanto, siempre es aconsejable leer los correos detenidamente. Las señales que pueden indicar que se trata de una estafa suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso.

2. Sitios web fraudulentos: Para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas, los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas. Los estafadores crean sitios fraudulentos, disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto.

Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos. Para evitar que el dispositivo se vea infectado con malware, se aconseja siempre realizar una búsqueda manual en Google del dominio oficial o escribir directamente en la barra del navegador la dirección. Además, una solución de seguridad adecuada también protegerá a los usuarios de la mayoría de las amenazas, e impedirá al usuario acceder a sitios web maliciosos.

3. Torrents e intercambio de archivos P2P: Las redes P2P (Peer to Peer) que significa de colega a colega, son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores y se ganaron la reputación de ser herramientas para la descarga ilegal de software, juegos y archivos multimedia, pero también han sido utilizadas por desarrolladores como una forma simple de distribuir programas de código abierto o para músicos que buscan compartir sus canciones de forma gratuita. Sin embargo, es importante mencionar que muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos.

4. Anuncios maliciosos: Algunos sitios web a menudo están repletos de anuncios que aparecen al hacer clic en cualquier sección de la página. Si bien el objetivo de estos anuncios es generar ingresos para estos sitios, a veces contienen malware y al hacer clic en ellos, pues puede que se descargue involuntariamente en los dispositivos.

Un adware (software no deseado diseñado para mostrar publicidad en la pantalla) puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquea los avisos para que no aparezcan en el sitio que se está visitando.

5. Aplicaciones falsas: Estas suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de COVID-19.

Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers. Para evitar la descarga de aplicaciones maliciosas en los dispositivos, se deberían elegir aquellas ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la app.

También tener los dispositivos actualizados ayuda a mantenerse protegido de las amenazas que tratan de explotar las vulnerabilidades que pueden estar presentes, en versiones antiguas de aplicaciones o sistemas operativos.

“La cantidad de estrategias utilizadas por cibercriminales que apuntan a usuarios desprevenidos es amplia y se actualiza diariamente, debido a que siguen desarrollando nuevas tácticas maliciosas. Sin embargo, hay muchas formas de mantener los datos seguros y los dispositivos protegidos. Estas amenazas pueden ser controladas mediante benas prácticas de ciberseguridad, como la utilización de soluciones de seguridad con buena reputación y mantener los sistemas y aplicaciones actualizadas para evitar vulnerabilidades solucionadas por sus desarrolladores”, concluye Marielos Rosa, gerente de operaciones de ESET Centroamérica. Fuente: ESET Latinoamérica.

Add a Comment

ESET Latinoamérica advierte sobre el robo de identidad que afecta a los niños, padres brinden más seguridad

NiñosSeguridadESET1Principal

ESET advierte que el robo de identidad afecta incluso a niños muy pequeños y lejos de ser un incidente menor, puede tener un impacto en su futuro. Con frecuencia, el equipo de ciberseguridad de ESET, compañía líder en detección proactiva de amenazas, recibe consultas sobre casos en que la identidad de un menor fue suplantada en Internet, y sus familiares buscan ayuda para saber cómo proceder.

Redacción: Diario El Periodista       Foto: ESET

Lo que a simple vista podría parecer un incidente breve y desagradable, en la mayoría de los países se considera un delito, por lo que los padres o tutores legales de las víctimas jóvenes de robo de identidad deben comunicarse con la policía local o buscar asesoramiento legal. Se recomienda realizar la denuncia, ya que, lejos de ser un incidente menor, el robo de identidad puede tener un impacto grave en el futuro financiero de los más pequeños.

“El robo de datos personales online es muy común. Quizá se piensa que los datos de los más pequeños no son de mucha utilidad. Pero cuando sean mayores, tendrán un historial crediticio limpio sin antecedentes penales, algo que los estafadores pueden aprovechar en beneficio propio. Aunque se pruebe legalmente que quien sacó un préstamo o recibió una multa fue un tercero que utilizó indebidamente su nombre, sus hijos tendrán problemas administrativos que generalmente implica mucho tiempo y papeleo resolver “, comenta Camilo Gutiérez Amaya, jefe de Laboratorio de Investigación de ESET Latinoamérica.

Una vez que logran infectar los dispositivos de las víctimas con malware, los ciberdelincuentes extraen los datos personales almacenados en los dispositivos o navegadores de Internet. Generalmente intentan robar los nombres, las direcciones, números de pasaporte o identificación y, en ciertos casos, los datos financieros de víctimas anónimas.

Algunos compran estos datos en la Dark Web y otros utilizan malware o tácticas de ingeniería social para obtenerlos por sus propios medios. La ingeniería social consiste en engañar a las víctimas para que sean los mismos usuarios quienes proporcionen sus datos personales, ya sea haciéndose pasar por otra persona o fabricando un sitio web falso.

Este caso es peligroso para los niños que muchas veces no tienen las herramientas para diferenciar estas situaciones. En este sentido, ESET, comparte algunos consejos para fortalecer la protección de los datos personales de la famila, especialmente la de los niños:

1. Enseñar a los niños a no compartir datos innecesariamente: Conversar con ellos sobre cómo usan las redes sociales y lo que normalmente les gusta publicar. Explicarles por qué no deben ingresar la dirección de su casa o datos personales al aceptar solicitudes de amistad de personas que no conocen.

2. Es imprescindible crear buenos hábitos de uso de contraseñas: Enseñarle a la familia a crear contraseñas largas, difíciles de adivinar y únicas, o a usar un administrador de contraseñas. Hay que recordar que no se deben reutilizar las contraseñas para diferentes servicios o sitios web.

3. Proteger todos los dispositivos: Solo enviar datos personales online cuando la conexión a Internet sea segura. Esto significa que se debe evitar usar las redes de Wi-Fi públicas o cualquier conexión a Internet que no sea de confianza. En una conexión no segura, los estafadores pueden interceptar fácilmente todos los formularios que se envían.

4. Desechar los documentos confidenciales en forma segura: Si es necesario deshacerse de documentos físicos viejos que contienen datos personales, es importante destruirlos antes de descartarlos. No olvidar que los dispositivos electrónicos y de almacenamiento de datos que ya no se utilizan también contienen mucha información personal. Algunos de ellos ofrecen una función de borrado para desechar de manera segura todos los datos guardados.

5. Enseñar a los más pequeños a identificar mensajes sospechosos: O sitios web que podrían intentar engañarlos para que envíen sus datos personales. Considerar usar un Anti-Phishing, que puede incluirse como parte de una solución de seguridad cibernética. De esta forma, si algún miembro de la familia intenta abrir un sitio web de phishing, la solución antimalware lo advertirá.

En caso de descubrir que los datos personales de un menor fueron robados y se utilizaron para una actividad ilícita, es importante contactar a la policía local.

En algunos casos existe una conexión entre el fraude y el bullying, esto significa que, en algunos casos, puede ser que el atacante conozca personalmente al menor. En este sentido, se recomienda comunicarse con la escuela y con la familia para saber si hay que proceder de alguna otra forma.

“El robo de identidad es subestimado por muchas personas, por eso, si sospechas que tu familia es víctima de uno de estos casos, te recomendamos consultar con organizaciones de tu país que brinden asesoramiento legal general o específico en seguridad informática. Desde ESET apuntamos a la educación como primer paso para mantenerse protegidos, en términos de seguridad recomendamos mantener actualizados todos los sistemas, contar con una solución de seguridad instalada en los dispositivos, conocer los riesgos permite que podamos evitar ser víctimas de engaños y disfrutar de internet de manera segura”, concluye Gutiérrez Amaya de ESET.

Add a Comment

ESET: Videojuegos, programas de diseño y actualizaciones de sistema, ¿Con qué cracks se distribuye malware?

CrackESET1PrincipalESET, analiza recientes casos de cracks de distinto tipo de software utilizados para distribuir malware. El crack es tan antiguo como los programas de pago: las primeras protecciones implementadas para evitar el cracking de programas datan de la década de los 80, en dispositivos como la Commodore 64. Desde ese entonces, es posible encontrar cracks implementados de diferentes maneras para todo tipo de programas o aplicaciones.

Redacción: Diario El Periodista     Foto: ESET Lationamérica 

ESET, compañía líder en detección proactiva de amenazas, analiza casos recientes de juegos como The Sims, GTA V, NBA 2k19, así como Windows 10, Office 365, o programas como Adobe Photoshop, Kontakt, Massive utilizados para distribuir malware. Se le llama crack informático a un parche que se aplica a un programa, alterando su estructura o las funcionalidades. Usualmente, el objetivo de estas modificaciones es evadir un control o acción requerida por los desarrolladores para poder acceder a más funcionalidades o seguir utilizando este producto, como activar una licencia de pago. La distribución de programas crackeados, actividad que se conoce como piratería, es ilegal en casi todo el mundo ya que se violan los derechos de autor.

“Permitir que un archivo desconocido adultere un programa o aplicación puede traer consecuencias no solo negativas, sino contraproducentes o peligrosas para los dispositivos. Históricamente, la descarga de programas o contenido adicional distribuidos por sitios con arquitectura P2P o streaming (por ejemplo, aquellos denominados Torrents) en un contexto de piratería fue y sigue siendo una de las principales vías de infección en campañas masivas en contraposición a las campañas dirigidas”, comenta Martina López, Investigadora de seguridad informática de ESET Latinoamérica.

ESET repasa algunos casos de amenazas distribuidas a través de cracks en los últimos dos años, algunas de ellas activas, para analizar el potencial daño que puede causar la instalación de cracks en los equipos.

LoudMiner: un minero que sigue activo - En este caso, los atacantes utilizan para distribuir el malware cracks de diversos plugins VST, que son programas para interpretar instrumentos musicales y efectos de audio de manera digital, como Kontakt, Massive, así como software para trabajar con audio, como Ableton Live, entre muchos otros más.

Este malware es un minero de criptomonedas, un código malicioso que utiliza los recursos físicos del equipo víctima para minar criptomonedas sin consentimiento del usuario infectado. “El uso de VST generalmente demanda un nivel de procesamiento alto y, por lo tanto, el consumo de recursos del CPU es intenso y constante, similar a como puede ser el consumo de un minero de criptomonedas. Por esta razón, teniendo en cuenta que ambos escenarios consumen muchos recursos del procesador y esto provoca un rendimiento más lento del equipo, puede que la actividad del minero no llame especialmente la atención de la víctima. Algo similar ocurre con archivos de gran tamaño, los cuales son creados tanto por la amenaza como el programa real”, detalla López de ESET.

El falso crack se descarga como una carpeta, conteniendo un programa de virtualización, un archivo de imagen del sistema operativo Linux y archivos adicionales que aseguran la persistencia de la amenaza. Una vez seguidas las instrucciones que la cibercriminal adjunta, se instala en el equipo tanto LoudMiner como el plugin real, y la amenaza genera persistencia modificando características propias del sistema operativo.

El minado comienza una vez finalizada la instalación, luego de que la amenaza ejecute la máquina virtual con Linux que viene adjunta en la carpeta descargada. Este malware contaba con al menos tres versiones para macOS y una para Windows, con funcionalidades similares en ambos sistemas.

Ransomware Exorcist 2.0 - Ha estado distribuyéndose durante 2020 detrás de un falso crack o activador gratuito de Windows 10 y Office 365. Al momento del hallazgo el crack se ofrecía en un sitio web que a su vez era anunciado en otros sitios de publicidad fraudulenta.

La descarga consiste en una imagen (ISO), un archivo zip protegido con contraseña, y un archivo txt que contiene el código de desbloqueo del archivo comprimido, que es donde supuestamente se aloja el crack. Esta protección, cuentan de ESET, es utilizada por los cibercriminales para evadir el bloqueo al momento de la descarga de cualquier solución de seguridad instalada en el dispositivo.

Siguiendo las instrucciones del atacante, la víctima ejecuta el supuesto instalador dentro de la carpeta protegida. Este desata a la amenaza, de un ransomware clásico: cifra todo archivo que encuentre en el equipo infectado, le informa a la víctima del ataque y adjunta una nota donde se indican los pasos a seguir para realizar el pago.

Los cibercriminales proporcionan a la víctima un enlace a un sitio en la red TOR donde se le indica a la víctima el monto a pagar en Bitcoin y las instrucciones para realizarlo. Además, se ofrece la posibilidad de descifrar un archivo de prueba. Los pagos varían, según la cantidad de archivos infectados, entre los 250 y 10.000 dólares.

Crackonosh - Malware para minería de criptomonedas. Este minero ha sido distribuido en grandes cantidades como supuestas copias de juegos crackeados en su versión gratuita: GTA V, NBA 2k19, The Sims, entre otros.

“Este paso no es casualidad: el modo seguro de Windows deshabilita, especialmente, cualquier solución antimalware o antivirus instalada en el dispositivo. Además de esto, busca y elimina cualquier programa o aplicación que tenga como desarrollador a compañías especializadas en productos de seguridad de la información.” agrega la investigadora de ESET.

Crackonosh sigue en circulación en 2021, se estima que lleva infectados a más de 200 mil usuarios a nivel global y que desde mediados de 2018 hasta ahora ha permitido a los operadores obtener cerca de 2 millones de dólares en monero.

Troyano sin nombre - En junio de este año investigadores se identificó un troyano sin nombre que se distribuye a través cracks de software como Adobe Photoshop y videojuegos, que logró infectar a más de 3.2 millones de computadoras entre 2018 y 2020.

El malware sin nombre logró robar más de 26 millones de credenciales de inicio de sesión y más de un millón de direcciones de correo únicas, entre otro tipo de información. El hallazgo fue producto de un error de los operadores detrás de este malware, que revelaron detalles sobre la ubicación de una base de datos que contenía 1.2 TB de información robada. Este troyano personalizado tiene la capacidad de tomar fotografías del usuario si el dispositivo cuenta con una webcam.

“Como podemos ver, los cracks realmente suponen un riesgo para la seguridad y, como hemos visto, siguen siendo utilizados por cibercriminales para distribuir malware. Por lo tanto, descargar e instalar cracks de videojuegos u otro tipo de software conlleva ciertos riesgos para la seguridad que deben ser considerados por los usuarios. Desde ESET, como un primer paso, descargar contenidos siempre de sitios oficiales, mantener actualizados todos los sistemas, contar con una solución de seguridad instalada en los dispositivos, conocer los riesgos permite que podamos evitar ser víctimas de engaños y disfrutar de internet de manera segura”, concluye López de ESET Latinoamérica.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/08/17/casos-recientes-cracks-distribuyen-malware/

Add a Comment