<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ataques del cibercrimen &#8211; Bitfinance</title>
	<atom:link href="https://bitfinance.news/etiqueta/ataques-del-cibercrimen/feed/" rel="self" type="application/rss+xml" />
	<link>https://bitfinance.news</link>
	<description>Fintech &#38; new economy info</description>
	<lastBuildDate>Mon, 26 Aug 2024 14:12:42 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://bitfinance.news/wp-content/uploads/2025/01/favicon-64.png</url>
	<title>ataques del cibercrimen &#8211; Bitfinance</title>
	<link>https://bitfinance.news</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Aplicaciones bancarias maliciosas: Nuevo phishing contra usuarios de Android e iOS</title>
		<link>https://bitfinance.news/aplicaciones-bancarias-maliciosas-nuevo-phishing-contra-usuarios-de-android-e-ios/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Mon, 26 Aug 2024 12:00:32 +0000</pubDate>
				<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[Advertencia]]></category>
		<category><![CDATA[anuncios maliciosos]]></category>
		<category><![CDATA[ataques del cibercrimen]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[equipo de investigación de ESET]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[llamadas de voz automatizadas]]></category>
		<category><![CDATA[mensajes SMS]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[técnica delictiva]]></category>
		<category><![CDATA[usuarios de Android e iOS]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=108605</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1331" height="861" src="https://bitfinance.news/wp-content/uploads/2024/08/Imagen-referencial-Nuevo-metodo-de-phishing-adaptado-a-usuarios-de-Android-e-iOS.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET analizó campañas de phishing que combinan técnicas tradicionales con el uso de tecnologías de iOS y Android para instalar aplicaciones vulnerantes sin el consentimiento del usuario" decoding="async" fetchpriority="high" srcset="https://bitfinance.news/wp-content/uploads/2024/08/Imagen-referencial-Nuevo-metodo-de-phishing-adaptado-a-usuarios-de-Android-e-iOS.jpg 1331w, https://bitfinance.news/wp-content/uploads/2024/08/Imagen-referencial-Nuevo-metodo-de-phishing-adaptado-a-usuarios-de-Android-e-iOS-300x194.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/08/Imagen-referencial-Nuevo-metodo-de-phishing-adaptado-a-usuarios-de-Android-e-iOS-1024x662.jpg 1024w, https://bitfinance.news/wp-content/uploads/2024/08/Imagen-referencial-Nuevo-metodo-de-phishing-adaptado-a-usuarios-de-Android-e-iOS-768x497.jpg 768w, https://bitfinance.news/wp-content/uploads/2024/08/Imagen-referencial-Nuevo-metodo-de-phishing-adaptado-a-usuarios-de-Android-e-iOS-210x136.jpg 210w" sizes="(max-width: 1331px) 100vw, 1331px" /></div><p>ESET, compañía líder en detección proactiva de amenazas, identificó una campaña de phishing dirigida a usuarios de móviles que tenía como objetivo a clientes de bancos. Esta novedosa técnica delictiva instala una aplicación de phishing desde un sitio web de terceros sin que el usuario tenga que permitir la instalación de aplicaciones, la misma afecta tanto a [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/aplicaciones-bancarias-maliciosas-nuevo-phishing-contra-usuarios-de-android-e-ios/">Aplicaciones bancarias maliciosas: Nuevo phishing contra usuarios de Android e iOS</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1331" height="861" src="https://bitfinance.news/wp-content/uploads/2024/08/Imagen-referencial-Nuevo-metodo-de-phishing-adaptado-a-usuarios-de-Android-e-iOS.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET analizó campañas de phishing que combinan técnicas tradicionales con el uso de tecnologías de iOS y Android para instalar aplicaciones vulnerantes sin el consentimiento del usuario" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2024/08/Imagen-referencial-Nuevo-metodo-de-phishing-adaptado-a-usuarios-de-Android-e-iOS.jpg 1331w, https://bitfinance.news/wp-content/uploads/2024/08/Imagen-referencial-Nuevo-metodo-de-phishing-adaptado-a-usuarios-de-Android-e-iOS-300x194.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/08/Imagen-referencial-Nuevo-metodo-de-phishing-adaptado-a-usuarios-de-Android-e-iOS-1024x662.jpg 1024w, https://bitfinance.news/wp-content/uploads/2024/08/Imagen-referencial-Nuevo-metodo-de-phishing-adaptado-a-usuarios-de-Android-e-iOS-768x497.jpg 768w, https://bitfinance.news/wp-content/uploads/2024/08/Imagen-referencial-Nuevo-metodo-de-phishing-adaptado-a-usuarios-de-Android-e-iOS-210x136.jpg 210w" sizes="(max-width: 1331px) 100vw, 1331px" /></div><p style="text-align: justify;"><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, identificó una campaña de phishing dirigida a usuarios de móviles<em> </em>que tenía como objetivo a clientes de bancos. Esta novedosa <strong>técnica delictiva</strong> instala una aplicación de phishing desde un sitio web de terceros sin que el usuario tenga que permitir la instalación de aplicaciones, la misma afecta tanto a usuarios de iOS como de Android. La mayoría de los casos conocidos al momento se han producido en República Checa, y aplicaciones dirigidas al banco húngaro OTP Bank y al banco georgiano TBC Bank.</p>
<p style="text-align: justify;">El <strong>equipo de investigación de ESET</strong> identificó una serie de campañas de phishing dirigidas a usuarios móviles que utilizaban tres mecanismos de entrega de URL diferentes: <strong>llamadas de voz automatizadas</strong>, <strong>mensajes SMS</strong> y <strong>publicidad maliciosa en redes sociales</strong>.</p>
<p style="text-align: justify;">La entrega de <strong>llamadas de voz</strong> se realizó a través de una llamada automatizada que advertía al usuario sobre una aplicación bancaria desactualizada y le pedía que seleccione una opción en el teclado numérico. Tras pulsar el botón correcto, se enviaba una URL de phishing por SMS.</p>
<p style="text-align: justify;">El acercamiento inicial por <strong>SMS</strong> se realizó mediante el envío indiscriminado de mensajes a números de teléfono checos. El mensaje enviado incluía un enlace de phishing y un texto para que las víctimas realizaran ingeniería social y visitaran el enlace.</p>
<p style="text-align: justify;">La propagación a través de <strong>anuncios maliciosos</strong> se realizó mediante el registro de anuncios en plataformas Meta como Instagram y Facebook. Estos anuncios incluían una llamada a la acción, como una oferta limitada para los usuarios a que «descargaran una actualización a continuación». Esta técnica permitió a los actores de amenazas especificar el público objetivo por edad, sexo, etc. Los anuncios aparecían entonces en las redes sociales de las víctimas.</p>
<p style="text-align: justify;">Después de abrir la URL entregada en la primera etapa, las víctimas de Android se encontraban con una <strong>página de phishing de alta calidad que imitaba la página oficial de la tienda Google Play</strong> para la aplicación bancaria objetivo, o un sitio web de imitación de la aplicación.</p>
<figure id="attachment_108607" aria-describedby="caption-attachment-108607" style="width: 899px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-108607 size-full" src="https://bitfinance.news/wp-content/uploads/2024/08/1.png" alt="Flujo de phishing de la PWA" width="899" height="311" srcset="https://bitfinance.news/wp-content/uploads/2024/08/1.png 899w, https://bitfinance.news/wp-content/uploads/2024/08/1-300x104.png 300w, https://bitfinance.news/wp-content/uploads/2024/08/1-768x266.png 768w" sizes="(max-width: 899px) 100vw, 899px" /><figcaption id="caption-attachment-108607" class="wp-caption-text">Flujo de phishing de la PWA</figcaption></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">A partir de ahí, se pide a las víctimas que instalen una «nueva versión» de la aplicación bancaria. Dependiendo de la campaña, al hacer clic en el botón instalar/actualizar se inicia la instalación de una aplicación maliciosa desde el sitio web, directamente en el teléfono de la víctima, ya sea en forma de <a href="https://web.dev/articles/webapks" target="_blank" rel="noopener">WebAPK</a> (solo para usuarios de Android), o como Aplicación Web Progresiva (PWA, por sus siglas en inglés) <strong>para usuarios de iOS</strong> y Android. Lo destacado de esta instancia es que elude las advertencias tradicionales de los navegadores de «instalar apps desconocidas»: este es el comportamiento por defecto de la <strong>tecnología WebAPK de Chrome, de la que abusan los atacantes</strong>.</p>
<p style="text-align: justify;">El proceso es un poco diferente para los usuarios de iOS, ya que una ventana emergente animada indica a las víctimas cómo añadir la PWA de phishing a su pantalla de inicio. La ventana emergente copia el aspecto de los mensajes nativos de iOS. Al final, <strong>no se advierte a los usuarios de iOS sobre la adición de una aplicación potencialmente dañina a su teléfono</strong>.</p>
<p style="text-align: justify;">Tras la instalación, se pide a las víctimas que introduzca sus credenciales bancarias por Internet para acceder a su cuenta a través de la nueva aplicación de banca móvil. Toda la información facilitada se envía a los <strong>servidores de C&amp;C de los atacantes</strong>.</p>
<p style="text-align: justify;">Los anuncios maliciosos incluían una mezcla de la mascota oficial del banco (camaleón azul), así como logotipos del banco y texto que prometía una recompensa económica al instalar la aplicación o advertía a los usuarios de que se había lanzado una actualización crítica.</p>
<figure id="attachment_108608" aria-describedby="caption-attachment-108608" style="width: 750px" class="wp-caption alignnone"><img decoding="async" class="wp-image-108608 " src="https://bitfinance.news/wp-content/uploads/2024/08/2.png" alt="Ejemplo de anuncio malicioso utilizado en estas campañas" width="750" height="695" srcset="https://bitfinance.news/wp-content/uploads/2024/08/2.png 485w, https://bitfinance.news/wp-content/uploads/2024/08/2-300x278.png 300w" sizes="(max-width: 750px) 100vw, 750px" /><figcaption id="caption-attachment-108608" class="wp-caption-text">Ejemplo de anuncio malicioso utilizado en estas campañas</figcaption></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">Toda la información de acceso robada se registraba a través de un servidor backend, que luego enviaba los datos de acceso bancario introducidos por el usuario a un chat de grupo de Telegram. Las llamadas HTTP para enviar mensajes al chat de grupo del actor de la amenaza se realizaron a través de la API oficial de Telegram. Según <strong>mencionan desde ESET: esta técnica no es nueva y se utiliza en varios kits de phishing</strong>.</p>
<h4 style="text-align: left;"><span style="color: #008000;">Advertencia</span></h4>
<p style="text-align: justify;">“<em>Dado que se emplearon dos infraestructuras de C&amp;C drásticamente diferentes, hemos determinado que dos grupos distintos son responsables de la propagación de las aplicaciones de phishing. Seguramente se crearán más aplicaciones de imitación, ya que después de la instalación es difícil separar las aplicaciones legítimas de las de phishing. Toda la información sensible encontrada durante nuestra investigación se envió rápidamente a los bancos afectados para su procesamiento. También coordinamos el desmantelamiento de múltiples dominios de phishing y servidores de C&amp;C”, </em>comenta <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>Coordenadas de contacto con ESET en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p style="text-align: left;"><em>Con información e imagen referencial suministradas por ESET y Comstat Rowland</em></p>
<p style="text-align: left;">Visita nuestro canal de noticias en <a href="https://news.google.com/publications/CAAqBwgKMP_wxAswoozcAw?ceid=VE:es-419&amp;oc=3" target="_blank" rel="noopener">Google News</a> y síguenos para obtener información precisa, interesante y estar al día con todo. También en <a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener">Twitter</a> e <a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener">Instagram</a> puedes conocer diariamente nuestros contenidos</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/aplicaciones-bancarias-maliciosas-nuevo-phishing-contra-usuarios-de-android-e-ios/">Aplicaciones bancarias maliciosas: Nuevo phishing contra usuarios de Android e iOS</a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Influencers bajo ataque del cibercrimen: Formas de protegerse y buenas prácticas a considerar </title>
		<link>https://bitfinance.news/influencers-bajo-ataque-del-cibercrimen-formas-de-protegerse-y-buenas-practicas-a-considerar/</link>
		
		<dc:creator><![CDATA[Marilin Pino]]></dc:creator>
		<pubDate>Fri, 24 May 2024 14:00:48 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Otros temas]]></category>
		<category><![CDATA[Seguridad financiera]]></category>
		<category><![CDATA[“Finfluencers”]]></category>
		<category><![CDATA[ataques del cibercrimen]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[influencers]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[mundo digital]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[suplantación de identidad]]></category>
		<category><![CDATA[YouTube]]></category>
		<guid isPermaLink="false">https://bitfinance.news/?p=106172</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1364" height="910" src="https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET Latinoamérica analiza las estrategias principales que los cibercriminales emplean contra los influencers y hace recomendaciones preventivas" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R.jpg 1364w, https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R-300x200.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R-1024x683.jpg 1024w, https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R-768x512.jpg 768w" sizes="(max-width: 1364px) 100vw, 1364px" /></div><p>Facebook, YouTube e Instagram se han convertido en plataformas que literalmente catapultaron a ciertas personas al estrellato, otorgándoles el galardón o reconocimiento de “Influencers”. Es tal la cantidad de seguidores que cosechan y el dinero que se mueve a su alrededor, que los cibercriminales han enfocado su mira en ellos, poniendo en práctica estrategias y engaños que les permitan sacar su [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/influencers-bajo-ataque-del-cibercrimen-formas-de-protegerse-y-buenas-practicas-a-considerar/">Influencers bajo ataque del cibercrimen: Formas de protegerse y buenas prácticas a considerar </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1364" height="910" src="https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ESET Latinoamérica analiza las estrategias principales que los cibercriminales emplean contra los influencers y hace recomendaciones preventivas" decoding="async" srcset="https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R.jpg 1364w, https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R-300x200.jpg 300w, https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R-1024x683.jpg 1024w, https://bitfinance.news/wp-content/uploads/2024/05/Imagen-referencial-¿Por-que-los-influencers-son-blanco-de-los-cibercriminales-Suministrada-por-ESET-y-Comstat-R-768x512.jpg 768w" sizes="(max-width: 1364px) 100vw, 1364px" /></div><p style="text-align: justify;"><strong>Facebook</strong>, <strong>YouTube</strong> e <strong>Instagram</strong> se han convertido en plataformas que literalmente catapultaron a ciertas personas al estrellato, otorgándoles el galardón o reconocimiento de “Influencers”. Es tal la cantidad de seguidores que cosechan y el <a href="https://es.statista.com/estadisticas/1038342/instagram-valor-del-mercado-global-del-marketing-de-influencers/#:~:text=La%20evoluci%C3%B3n%20del%20valor%20del,m%C3%A1s%20mayor%20y%20m%C3%A1s%20diversificada." target="_blank" rel="noopener">dinero que se mueve a su alrededor,</a> que los cibercriminales han enfocado su mira en ellos, poniendo en práctica estrategias y engaños que les permitan sacar su propio rédito económico. <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas</strong>, advierte que analiza las tácticas más frecuentes utilizadas por los ciberatacantes para acceder al dinero y de qué manera los influencers pueden estar más protegidos.</p>
<p style="text-align: justify;">El mercado mundial de marketing de influencers, que en el año 2022 fue valuado en 33.200 millones de dólares, seguirá creciendo exponencialmente. De hecho, se espera que <a href="https://www.marketresearchfuture.com/reports/influencer-marketing-market-8408?utm_term=&amp;utm_campaign=&amp;utm_source=adwords&amp;utm_medium=ppc&amp;hsa_acc=2893753364&amp;hsa_cam=20298941735&amp;hsa_grp=151951244833&amp;hsa_ad=663291708226&amp;hsa_src=g&amp;hsa_tgt=dsa-2091100200699&amp;hsa_kw=&amp;hsa_mt=&amp;hsa_net=adwords&amp;hsa_ver=3&amp;gad_source=1" target="_blank" rel="noopener">para el año 2032 roce los 200 mil millones de dólares</a>. A su vez, según el <a href="https://blog.hubspot.es/marketing/cuanto-gana-influencer" target="_blank" rel="noopener">sitio HubSpot,</a> existen varias categorías de influencers según la cantidad de seguidores y dependiendo de ello (entre otros factores) “un nanoinfluencer gana entre 10 y 100 USD, un micro entre 100 y 500 USD, y un macro entre 5000 y 10.000 USD por publicación”. Estas cifras sirvieron como cebo para que los cibercriminales comenzaran a buscar (e implementar) estrategias para sacar un rédito económico. En la práctica, fueron tentados y se motivaron a ello.</p>
<p style="text-align: justify;">La <strong>ingeniería social</strong> es una de las herramientas preferidas de los ciberatacantes para vulnerar a los influencers, que muchas veces no tienen los recursos o los conocimientos con los que habitualmente se protegen las empresas.</p>
<h3 style="text-align: left;"><span style="color: #000080;">ESET, comparte algunos de ejemplos de estafas, robos y engaños relacionados</span></h3>
<p style="text-align: justify;"><strong>El falso podcast:</strong> Hannah Shaw es popularmente conocida en las redes sociales como la “Dama Gatita”; su pseudónimo se debe a que en sus videos enseña a las personas cuáles son los cuidados adecuados para los gatos recién nacidos. Gracias a sus seguidores (más de un millón), recaudó importantes cifras para ayudar al rescate de estos animales y a refugios. Viendo en la popularidad de Shaw una veta para sacar un rédito económico y gracias a una técnica de ingeniería social, los ciberdelincuentes <a href="https://www.engadget.com/how-a-social-engineering-hack-turned-these-facebook-pages-into-a-dumping-ground-for-spam-143010079.html?guccounter=1" target="_blank" rel="noopener">lograron apoderarse de su cuenta comercial de Meta</a>.</p>
<p style="text-align: justify;">Esto lo hicieron <strong>simulando ser conductores de un podcast</strong>. En la previa y para coordinar los detalles de la entrevista, los actores maliciosos invitaron a la víctima a una llamada de Zoom. Allí, solicitaron a Shaw acceso a la configuración de Facebook Live con la excusa de generar ingresos y ella accedió pensando que era parte normal del proceso. En ese momento, los ciberatacantes tomaron control de la cuenta en calidad de Administrador, dejando limpia la página para sustituirlos por enlaces falsos que en realidad direccionaban a sitios para generar ingresos fáciles y rápidos con publicidad.</p>
<p style="text-align: justify;"><strong>Embajadores pero de la estafa:</strong> Los <strong>“Finfluencers”</strong> son un subgrupo de influencers dedicado especialmente a la industria de las finanzas. En sus cuentas, brindan asesoramiento económico, consejos y tips a su gran cantidad de seguidores con el objetivo de que puedan hacerse ricos rápidamente, inviertan en acciones o criptomonedas y puedan implementar una planificación financiera. En este caso, los cibercriminales (y también valiéndose de la ingeniería social para lograr su cometido), ofrecían <a href="https://www.malwarebytes.com/blog/news/2024/03/social-media-influencers-targeted-by-identity-thieves" target="_blank" rel="noopener">una falsa oportunidad laboral</a> para que los finfluencers se conviertan en embajadores de una marca y promocionaran los productos de la misma.</p>
<p style="text-align: justify;">Lo cierto es que el objetivo final de los atacantes era hacerse de la información personal y financiera de sus víctimas. Con la excusa de necesitar esos datos para hacer el pago del supuesto trabajo, lo que hacían una vez que obtenían esa información era vaciar sus cuentas bancarias hasta tomar el control de sus redes sociales.</p>
<p style="text-align: justify;"><strong>El malware siempre presente:</strong> Otros influencers han sido atacados con <strong>malware</strong>, ya sea por la descarga de algún archivo malicioso o un clic en un enlace también apócrifo. Así, los ciberatacantes pueden tomar el control muy fácilmente de las cuentas y manejarlas. Esto lo logran al publicar contenidos que nada tiene que ver con el que comparte el influencer normalmente, borrando todo el contenido que había disponible, y hasta cambiando el logo y el nombre de las cuentas. También <strong>es común que los actores maliciosos pidan sumas exorbitantes de dinero para que la víctima pueda recuperar sus redes sociales</strong>.</p>
<p style="text-align: justify;"><strong>Suplantación de identidad con suspensión incluida:</strong> Otra de las técnicas que se conoció por denuncias e investigación, puntualmente en Instagram, consiste en que los ciberatacantes <a href="https://dohanews.co/filtered-privacy-how-hackers-are-targeting-instagram-influencers/" target="_blank" rel="noopener">duplican la cuenta original del influencer y piden su suspensión</a>. Para ello, o bien adquieren una cuenta verificada, cambian la biografía e imagen de usuario, para luego presentar un informe a aduciendo que en realidad la víctima se está haciendo pasar por él. Otra opción es realizar un “ataque de spam” contra la cuenta, denunciándola, ya sea por mostrar imágenes de desnudez o violar algún derecho de autor. Cuando el atacante logra que la cuenta sea suspendida, se comunica con la víctima para ofrecerle el desbloqueo de la cuenta siempre que pague una cantidad de dinero por dicho rescate.</p>
<p style="text-align: justify;"><strong>Los seguidores, también en la mira:</strong> La <strong>suplantación de identidad</strong> es otra de las técnicas utilizadas en el ámbito de las <strong>redes sociales</strong>, pero en este caso las víctimas son los seguidores. Es normal que los influencers lancen sorteos, los cuales generan un alto nivel de interacción. Allí entran en juego los ciberdelincuentes, que crean una cuenta duplicada que se hace pasar por la original, y desde allí contacta a los usuarios informando que han sido ganadores de algún sorteo. El objetivo es acceder a la información personal y financiera de sus víctimas.</p>
<h4><span style="color: #008000;">Los influencers pueden protegerse, tomando acciones para no ser una víctima más de los engaños de los ciberatacantes</span></h4>
<p style="text-align: justify;">ESET comparte algunas buenas prácticas a tener en cuenta:</p>
<ul style="text-align: justify;">
<li>Desconfiar como primera medida, si una oferta laboral o posibilidad comercial <a href="https://www.welivesecurity.com/la-es/2023/06/01/estafa-falsa-oferta-empleo-promete-ganar-dinero-telefono-enviando-pedidos/" target="_blank" rel="noopener">parece demasiado bueno para ser verdad</a>, probablemente no lo sea.</li>
<li>No brindar información personal ni financiera sin tener confirmado que del otro lado existe una posibilidad real y verdadera. Una buena investigación es la mejor aliada, como también el contactar con la empresa para confirmar la oferta.</li>
<li>No dejar que ninguna persona, empresa o aplicación realice publicaciones en sus redes sociales.</li>
<li>Utilizar en todas las cuentas <a href="https://www.welivesecurity.com/es/contrasenas/contrasenas-5-errores-comunes-que-deberias-evitar/" target="_blank" rel="noopener">contraseñas únicas, robustas, extensas y seguras</a>(con mayúsculas, caracteres especiales y números), y cambiarlas periódicamente.</li>
<li>Prestar atención y analizar de manera atenta y cuidadosa antes de hacer clic en cualquier enlace que llega de manera inesperada.</li>
<li>Por último y siempre muy importante, contar con una <a href="https://www.eset.com/latam/hogar/prueba-gratuita/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-redes-sociales&amp;utm_term=es" target="_blank" rel="noopener">solución de seguridad</a> que brinde protección integral consumiendo menos recursos.</li>
</ul>
<p style="text-align: justify;">En resumen, ESET recomienda, por todo lo mencionado anteriormente, considerar necesario adoptar buenas prácticas de seguridad, prestar atención a los indicios de que una oferta puede tratarse de una estafa, e informarse sobre las metodologías que utilizan los cibercriminales para perpetrar sus ataques. Así como escuchar <a href="https://www.eset.com/latam/podcast/" target="_blank" rel="noopener"><em><strong>Conexión Segura</strong></em></a>, su podcast con oportuna información verificada para saber qué está ocurriendo en el mundo de la seguridad informática, en: <a href="https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw" target="_blank" rel="noopener">https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw</a>.</p>
<p style="text-align: left;"><em>Con información e imagen suministrada por ESET Latinoamérica y Comstat Rowland Comunicaciones Estratégicas Integrales</em></p>
<p style="text-align: left;">(Imagen referencial: ESET Latinoamérica y Comstat Rowland)</p>
<p style="text-align: left;"><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMP_wxAswoozcAw?ceid=VE:es-419&amp;oc=3" target="_blank" rel="noopener"><em>Google News</em></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. </em><em>También en </em><a href="https://twitter.com/BitFinance_News" target="_blank" rel="noopener"><em>Twitter</em></a><em> e </em><a href="https://www.instagram.com/bitfinancenews/?hl=es" target="_blank" rel="noopener"><em>Instagram</em></a><em> puedes conocer diariamente nuestros contenidos</em></p>
<p>La entrada <a rel="nofollow" href="https://bitfinance.news/influencers-bajo-ataque-del-cibercrimen-formas-de-protegerse-y-buenas-practicas-a-considerar/">Influencers bajo ataque del cibercrimen: Formas de protegerse y buenas prácticas a considerar </a> apareció primero en <a rel="nofollow" href="https://bitfinance.news">Bitfinance</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
