Se dijo sobre tecnología y ciberseguridad

Alertan sobre nueva estafa telefónica.

  • El Servicio Nacional del Consumidor (Sernac) emitió una advertencia para la población sobre una nueva modalidad de estafa telefónica que ha surgido en nuestro país, que consiste en que el ciberdelincuente se hace pasar por representantes de instituciones financieras, de empresas reconocidas o de entidades gubernamentales.
Método

Mediante llamadas telefónicas convincentes y mensajes engañosos, logran persuadir a las personas para que compartan información confidencial, como números de tarjetas de crédito, claves bancarias o incluso códigos de seguridad.

Sernac advierte que en el caso de la institución, se trataría de “llamados telefónicos realizados por falsos ejecutivos o funcionarios del propio servicio” y que un grupo de consumidores les advirtieron de esta nueva estafa.

Cómo protegerse y evitar engaños

Lo importante a destacar es que bancos y servicios del Estado “nunca solicitan datos personales, claves secretas, números de cuentas ni de tarjetas, coordenadas bancarias o cualquier dato de los que se pueda hacer mal uso”.

Recomendaciones

En caso de intentos de estafa por teléfono, se aconseja:

  • Evita proporcionar información sensible como el número de serie de tu carnet de identidad o las claves de tu banco.
  • Desconfía cuando le soliciten datos de autenticación, incluso si la persona suena amigable. Es mejor finalizar la llamada y no tener temor de ser descortés.
  • Las llamadas de servicios públicos tienen como objetivo proporcionar información y no solicitar datos bancarios.
  • En caso de detectar cualquier intento de estafa o si tienen alguna duda relacionada, contacta al Sernac mediante llamada telefónica, en línea, o de manera presencial.

 Nuevas modalidades para robar datos a celulares

Empresas de ciberseguridad han identificado 10 nuevas modalidades de ciberataques dirigidos a teléfonos celulares con el objetivo de robar datos.

Los métodos se propagan principalmente a través de correos electrónicos, sitios web y software vulnerable y representan una amenaza para usuarios particulares y empresas, y demuestran la necesidad de estar alerta y contar con medidas de ciberseguridad adecuadas para proteger los datos en los dispositivos móviles.

Los virus identificados son:

  1. Mirai: un malware que realiza ataques DDoS (denegación de servicio) para interrumpir los servicios de red en páginas web y servidores. Busca conectarse a dispositivos infectados para expandir el virus.
  2. Chameleon: dirigido a dispositivos Android, este virus puede traspasar barreras de ciberseguridad y cambiar rápidamente su forma de operar. Puede robar contraseñas, acceder al teclado, revisar cookies y mensajes de texto.
  3. Goldoson: realiza ataques a través de anuncios publicitarios, ocultándose en lugares donde es más probable que los usuarios hagan clic sin darse cuenta. Los atacantes obtienen ganancias fraudulentas.
  4. Archivos de currículum vitae (CV) maliciosos: los ciberdelincuentes utilizan archivos que aparentan ser CV en Microsoft Word, pero contienen material dañino que no es detectado por los antivirus.
  5. Evil Extractor: presentado como una herramienta educativa, este malware es utilizado por hackers para robar información confidencial y enviarla a sus propios dispositivos. Se clasifica como ransomware, que secuestra datos y exige un rescate.
  6. LockBit: una peligrosa plataforma de ransomware utilizada para acceder y cifrar información robada, exigiendo un pago de rescate.
  7. Ransomware de Rorschach: cifra archivos y deja notas con detalles para el rescate en los dispositivos de las víctimas.
  8. Rhadamanthys infostealer: un ladrón de información que puede capturar pantallas, revisar el historial de navegación y suplantar identidades para cometer estafas o robos en cuentas bancarias.
  9. Pipedream: roba datos y aprende de ellos para realizar ataques más destructivos en el futuro.
  10. Malwares potenciados con inteligencia artificial: utilizados para evadir las barreras de seguridad mediante el uso de técnicas de inteligencia artificial.

 

 

Compartir artículo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *