La expansión de la ciberdelincuencia durante la pandemia obliga a las empresas a ponerse las pilas. Es que el teletrabajo no solo implica trasladar oficinas al hogar, sino reforzar las barreras para cuidar la información que navega durante el trabajo remoto.
Así lo demuestra el informe Alerta Integrada de Seguridad Digital, elaborado por diferentes entidades públicas y la Asociación de Bancos del Perú (Asbanc). Este resume los ataques realizados por hackers en junio.
Vulnerabilidades en redes de control remoto
Se detectó un malware que ataca a empresas con el servicio de acceso remoto del software Pulse Secure VPN.
Un malware es un software malicioso que busca infiltrarse en dispositivos sin que las personas se den cuenta.
“Lo que las empresas pueden aplicar son los parches de seguridad que van liberando los fabricantes. Y si tienen servicios gestionados, conocer el protocolo de remediación y atención de incidentes de su proveedor”, explica Juan José Calderón, gerente de data center y seguridad CenturyLink Perú.
“La aplicación fraudulenta denominada Facebook.apk también circula por redes sociales”.
Asimismo, se encontró que Oracle presenta ciertas vulnerabilidades en su producto E-Business Suite (EBS). Esto podría exponer los registros financieros de empresa a los hackers, puesto que se utiliza para operaciones comerciales y seguridad de datos confidenciales empresariales.
Los especialistas sugieren realizar la actualización del software Oracle E-Business Suite a la versión 2020.
Por otra parte, se hallaron también vulnerabilidades en el controlador de ‘USB para escritorio remoto’ desarrollado por la compañía FabulaTeach. Luis Lubeck, especialista en seguridad informática del Laboratorio de ESET Latinoamérica, advierte que de esta forma es posible “utilizar dispositivos conectados al USB local como si estuvieran en la maquina remota”.
Esta empresa tiene una larga lista de clientes con organizaciones conocidas en múltiples sectores. Entre ellos están Google, Microsoft, BMW, MasterCard, NASA, Reuters, Intel, Chevron, Shell, Xerox, Harvard y General Electric.
Ofertas de trabajo
Una nueva campaña de ciberataques a cargo de delincuentes denominados “Grupo Lazarus” se esparce por LinkedIn.
A través de mensajes falsos sobre supuestas ofertas labores, se pretende conseguir beneficios financieros e información confidencial.
“El sistema operativo podría ser engañado para creer que un dispositivo USB real está conectado”.
Pero las víctimas no solo se arriesgan a través de la red social profesional, sino también mediante un correo electrónico que contiene un enlace a OneDrive. Los atacantes crean perfiles falsos de LinkedIn, y cuando la víctima abre el archivo, un documento PDF aparentemente inofensivo, con información salarial sobre la oferta falsa de trabajo, despliega un malware de forma oculta en el dispositivo.
“La recomendación es investigar la procedencia del mensaje; dirigirnos directamente al sitio web al que hace referencia para verificar si la información es veraz”, aconseja Calderón.
Además, menciona que cuando recibamos mensajes con ofertas de empleo, es importante chequear que no se trate de un texto falso o robado, para esto podemos copiarlo y pegarlo en el buscador para verificar si fue usado antes. Hay que desconfiar de las oportunidades “únicas” y de los perfiles sin foto o con fotos de banco de imágenes.
Suplantación de plataformas
La página de la plataforma Amazon también fue suplantada a través de un mecanismo llamado “phishing”.
A través de este se envían de correos fraudulentos a los usuarios, con el asunto: “Error de cuenta de Amazon Recordatorio de inicio de sesión”.
Los delincuentes intentan que la víctima ingrese a un sitio web falso para obtener datos confidenciales y cuentas bancarias de los usuarios.
“No solo hay que leer la URL completa, sino también verificar que se trata de una página con certificado SSL (la dirección empezara con https), pero además analizar el certificado, haciendo click sobre el candado y ver a nombre de quien fue emitido”, sugiere Lubeck.
Agrega que es fundamental no confiar en ninguno de estos mensajes que llegan por mail, sms, whatsapp, etc. Su misión es robar credenciales y otro tipo de información sensible.
El analista senior de seguridad de Kaspersky en Latinoamerica, Fabio Assolini, ofrece también algunas recomendaciones: “compruebe minuciosamente la dirección del remitente. Si el mensaje proviene de un servicio de correo electrónico gratuito o contiene un conjunto de caracteres sin sentido en el nombre del buzón, lo más probable es que sea un correo falso. Sin embargo, tenga en cuenta que se puede falsificar la dirección del remitente”.
Además, le recomienda prestar atención a la calidad del texto. “Una empresa de importancia nunca enviaría correos electrónicos con el formato de texto torcido o con una gramática incorrecta”, explica.
Tampoco abra archivos adjuntos en correos electrónicos de servicios de envío, sobre todo si el remitente insiste en ello. “En su lugar, inicie sesión en su cuenta personal en el sitio web del servicio de mensajería o introduzca manualmente la dirección del servicio en su navegador para comprobar el número de seguimiento. Tenga en cuenta también estos consejos de ciberseguridad si recibe un correo electrónico que le invita a hacer clic en un enlace”, sostiene Assolini.