(34) 928 228 151 info@gemed.es

GEMED CYBERSECURITY - BOLETÍN DE NOTICIAS

¡Descubre las últimas amenazas!

Día a día, se van descubriendo cada vez más vulnerabilidades que nos afectan a nosotros o a alguno de nuestros dispositivos conectados a la red

¡Tenemos que estar atentos a todas las amenazas que nos acechan!

📨 Una supuesta carta de renuncia utilizada
para robar tus credenciales de Dropbox 📨

Los ciberdelincuentes están constantemente buscando nuevos métodos y formas de llegar hasta nosotros y hacer que piquemos en sus engaños.

Estamos acostumbrados a ver suplantaciones de servicios como Dropbox o Google Drive con mensajes que nos aseguran que el almacenamiento está lleno o que nuestra cuenta va a caducar en breve, pero estos días se está viendo una nueva forma de actuar en la que nos envían una supuesta «carta de renuncia»: 

No es casualidad que los cibercriminales elijan este asunto cuando los medios llevan meses hablando de la “gran renuncia” que se ha producido en países como Estados Unidos, y recibir un correo de este estilo de parte de un compañero de trabajo un lunes por la mañana es cierto que suele destacar entre los emails que se suelen acumular durante el fin de semana.

Además, al encontrarnos con un enlace y no haber «archivo adjunto» puede hacernos dudar y que bajemos la guardia.

¡Aunque la técnica utilizada sea la habitual, solo hace falta un asunto llamativo para crearnos una falsa sensación de seguridad y caigamos en su trampa!

⚠️ Podrían obtener fotos y datos bancarios a través de tu router ⚠️

Hoy en día en la gran mayoría de las oficinas y las casas encontramos como mínimo un router para poder navegar con WiFi y por eso se han convertido en objetivo de los ciberdelincuentes. 

Las vulnerabilidades en estos dispositivos afectan tanto a las empresas como a nuestras viviendas y aun así el 73% de los usuarios nunca ha pensado en actualizar o asegurar su router, convirtiéndolo en una de las mayores amenazas que afectan al Internet de las Cosas (IoT) en la actualidad. 

Un router es el centro de toda la red doméstica, a través del cual todos los elementos de una casa inteligente acceden a Internet e intercambian datos. Al infectarlo, los ciberdelincuentes obtienen acceso a la red a través de la cual se transmiten los paquetes de datos. De este modo, pueden instalar malware en los ordenadores conectados para robar información confidencial, fotos privadas o archivos empresariales, lo que puede causar daños irreparables a las víctimas.

A través del router infectado, los atacantes también pueden redirigir a los usuarios a páginas de phishing que se hacen pasar por webs de acceso al correo electrónico o de banca en línea. Cualquier dato introducido en estas páginas, ya sea su nombre de usuario y contraseña del correo electrónico o los datos de la tarjeta bancaria, caerá inmediatamente en manos de los estafadores.

✔️ ¡Cambia la contraseña que viene por defecto, utiliza cifrado WPA2 y desactiva el acceso remoto en la configuración del dispositivo!

😈 El aprendizaje automático
y la inteligencia artificial con fines maliciosos 😈

 

El aprendizaje automático y la inteligencia artificial (IA) se están convirtiendo en una tecnología central para algunas herramientas de detección y respuesta a amenazas. La capacidad de aprender sobre la marcha y adaptarse a los posibles ataques otorga una gran ventaja a los equipos de seguridad. 

Sin embargo, muchos grupos de cibercriminales también están utilizando estas tecnologías para escalar sus ataques, evadir los controles de seguridad y encontrar nuevas vulnerabilidades.

Los atacantes también están usando el aprendizaje automático para crear los correos electrónicos de spam. “Anuncian la venta de estos servicios en foros criminales y los utilizan para generar mejores correos de phishing; con perfiles falsos para elevar campañas de fraude”, asevera Adam Malone, socio de EY. 

Los delincuentes también han mejorado su capacidad de adivinar claves, según Malone. “Hemos visto evidencias de esto en base a la frecuencia y las tasas de éxito de los motores de adivinación”. Están construyendo mejores diccionarios y pirateando hashes robados. Además, pueden identificar los controles de seguridad “para hacer menos intentos y, aun así, aumentar las posibilidades de conseguir acceder a los sistemas”.

El uso más aterrador de la inteligencia artificial son las herramientas conocidas como deep fakes que pueden generar vídeos o audios falsos que son difíciles de identificar. “Poder simular la voz o la cara de alguien es muy útil contra los humanos”, dice Montenegro. “Si alguien finge sonar como yo, podrías caer en la trampa”. De hecho, se han hecho públicos un par de casos de alto perfil en los últimos años en los que el audio falsificado cuesta a las empresas cientos de miles o millones de dólares. “La gente ha estado recibiendo llamadas telefónicas de sus jefes que eran falsas”, explica Murat Kantarcioglu, profesor de informática de la Universidad de Texas.

Debemos estar atentos, nunca se sabe cuando podemos estar cerca de ser víctimas de un ciberataque. El 95% de los incidentes de seguridad se deben a errores humanos. ¡No pongamos a nuestra compañía en riesgo!

¡Síguenos en nuestras redes sociales!

#GEMEDCybersecurity

Pin It on Pinterest

Share This