NOTICIAS Y TIPS

Fraude publicitario masivo llamado VASTFLUX

Shape your future web project with sharp design and refine coded functions

Es un fraude publicitario en la que se falsificaron más de 1.700 Apps, dirigidas a 120 publishers, que publicaban anuncios dentro de Apps en casi 11 millones de dispositivos y alcanzaban un volumen máximo de 12.000 millones de solicitudes de anuncios al día.

El ataque inyectaba código JavaScript malicioso en los anuncios digitales, lo que permitía a los estafadores apilar docenas de anuncios de vídeo unos sobre otros y registrar visualizaciones de anuncios completamente invisibles para el usuario.

VASTFLUX, nombre que deriva del concepto de "fast flux" (flujo rápido), una técnica de evasión utilizada por los ciberdelincuentes, y de VAST, la plantilla de publicación de anuncios de vídeo digital que se explotó en esta operación.

Se trata de la mayor operación descubierta por el equipo de investigación e inteligencia de amenazas Satori de HUMAN, con un pico de más de 12.000 millones de solicitudes de anuncios al día, alcanzando el mayor volumen diario de cualquier operación descubierta por el equipo Satori y eclipsando los volúmenes máximos de las anteriores interrupciones de alto perfil de HUMAN, incluyendo Methbot, PARETO y 3ve. Esta operación se ha cerrado mediante un desmantelamiento privado dirigido por HUMAN, protegiendo a todo el ecosistema de publicidad programática de esta organización ciberdelictiva. HUMAN sigue vigilando a los operadores de VASTFLUX.

"Lo que era técnicamente impresionante e increíblemente preocupante sobre VASTFLUX era que los estafadores secuestraban impresiones en aplicaciones legítimas, lo que hace que sea casi imposible para los usuarios saber si están afectados", dijo Gavin Reid, recién nombrado CISO de HUMAN. "Orquestar un desmantelamiento privado de esta magnitud y gravedad no es poca cosa, y quiero tomarme un momento para agradecer a todos los involucrados, incluido el equipo de inteligencia e investigación de amenazas HUMAN Satori, el equipo de clean.io y los líderes de la industria que conforman The Human Collective que se dedican a hacer que el ecosistema programático sea seguro y humano."

El equipo de Satori encontró VASTFLUX mientras investigaba una aplicación iOS que fue fuertemente impactada por un ataque de suplantación de aplicaciones. VASTFLUX es un esquema muy sofisticado, que explota la señal limitada disponible para los socios de verificación en el entorno al que se dirigían: la publicidad in-app, particularmente en iOS. El fraude VAST ha evolucionado hasta el spoofing de ofertas en una plataforma para hacerlas aparecer en otra, lo que convierte a estos ataques entre plataformas en un enemigo formidable.

HUMAN colaboró estrechamente con sus socios de Human Collective para obtener información adicional sobre los volúmenes de tráfico y las etiquetas de verificación que utilizaban en sus anuncios. En un plazo de dos semanas, el equipo Satori de HUMAN desplegó tres medidas de mitigación distintas para proteger a los clientes frente a VASTFLUX, seguidas del desmantelamiento privado.

El desmantelamiento de la operación VASTFLUX se produce tan solo tres meses después de que el equipo Satori anunciara el desmantelamiento de Scylla, una operación fraudulenta dirigida a kits de desarrollo de software publicitario (SDK) dentro de 9 aplicaciones de la App Store de Apple y 80 aplicaciones de Android en la Play Store de Google, que en conjunto se descargaron más de 13 millones de veces.

La sofisticación de VASTFLUX subraya un elemento crucial de la defensa moderna, que nos permite alterar la economía de la ciberdelincuencia aumentando los costes para los ciberdelincuentes y reduciendo al mismo tiempo el coste de la protección colectiva. Cuanto más trabajemos juntos en el sector, más tendrán que esforzarse los ciberdelincuentes para conseguir que un plan concreto se mantenga durante un tiempo significativo.

TIPS
Ciberseguridad

La búsqueda de suplantar identidad son los ataques más comunes, generalmente utlizando la técnica de Phishing a través de email enviados a sus posibles víctimas.
En los últimos tiempos los ataques a través de smishing han aumentado, esta técnica consiste que mediante un msn enviado a la posible víctima, se le pide que sigua ciertos pasos y llevarlos a caer en la trampa.

PREVENIR CIBERATAQUES

Crear contraseñas fuertes y seguras.
Cambiar las contraseñas periódicamente.
Activar factor de doble autenticación.
No usar la misma contraseña para todas sus cuentas.
Limitar el acceso a software y a los servicios.
No seguir link desconocidos o sospechosos.

ALMACENAMIENTO DE DATOS

El computador ha dejado de ser el único dispositivo de uso, ahora la tablet o smarphone son también dispositivos de uso y por esto aumenta el riesgo de pérdida de información. Para prevenir esto se debería tener un sistema por capas como almacenar en la nube como Google Drive, Dropbox y en dispositivos externos como disco duros o sistemas NAS.

CONOSCA EL PHISHING

El phishing es la forma más sencilla de ciberataque y, al mismo tiempo, la más peligrosa y efectiva.

Reconosca al remitente.
Si el correo no tiene nada que ver con sus responsabilidades habituales. 
El correo  tiene un lenguaje alarmista para crear un sentido de urgencia.
El mensaje contiene archivos adjuntos inesperados o extraños.
El mensaje contiene enlaces que parecen un poco extraños.


Recuerde, las organizaciones responsables no solicitan detalles personales a través de Internet.
 
   Siempre es mejor escribir directamente la URL en lugar de hacer clic en el enlace incorporado.

QUÉ ES UN RAMSOMWARE

Es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquearlo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados,

El virus lanza una ventana emergente en la que nos pedira un pago de un rescate generalmente en bitcoins.

Cómo evitar el Ransomware

-Mantener el sistema operativo actualizado para evitar fallos de seguridad.
-Tener instalado un antivirus y mantenerlo siempre actualizado.
-No abrir correos electrónicos con remitentes desconocidos.
-Evitar navegar por páginas no seguras.
-Ten siempre una copia de seguridad actualizada.

ES SEGURO USAR TEAM O ZOOM

El concurso mundial de Hacker PWN2OWN ,el cual pone a prueba distintos sistemas, detectó que tanto ZOOM como TEAM tienen errores que permiten al ciberdelincuente tomar control del dispositivo sin necesidad de interactuar con su víctima.

Segunda la Agencia de Seguridad de EEUU recomienda usar para reuniones virtuales sistemas como Meet, WhatsApp, Signal, Facebook y Signal por su sistema de cifrado.

SISTEMA DE SEGURIDAD POR CAPAS

El funcionamiento de este sistema consiste en tres niveles de protección.

- La primera capa previene todo los virus
- La segunda evita aplicaciones que no han sido autorizadas
- La tercera preserva la información del ordenador.

COMPÁRTENOS!

ARTÍCULOS DE CIBERSEGURIDAD

whysi

Suplantan identidad
de AMAZON

Se ha detectado un nuevo Phishing que suplanta la identidad de vendedores de Amazon con la finalidad de conseguir información financiera

¿En qué consiste?

Se envía un correo con un supuesto obsequio por sus compras realizadas, le piden que «de un click» en el enlace para ver su obsequio y cómo recibirlo, obviamente este link es fraudulento y les llevará a una página en la que le pedirán que ingrese sus datos y estos serán capturados por el ciberdelincuente.

En este tipo de ataques su equipo no queda afectado, pero la información que usted ingresó ya está bajo el poder del ciberdelincuente.

Consejos

Ante correos sospechosos se debe:

- No dar click en ningún Link.
- No descargar ningún tipo de archivos.
- No abrir el correo y marcarlo como spam.
- No contestar los correos.
- No reenviar a sus contactos.

Si usted quiere verificar que ha sido el ganador de algún premio de cualquier empresa, debe ingresar directamente en la página de la empresa, buscar publicidad dentro de su web sobre este concurso o premiación y contactarse con ellos para pedir información sobre la veracidad del correo.

Amazon cuenta dentro de su página con opciones para que los usuario notifiquen este tipo de ataques. Usted puede enviar un mail a Amazon con el correo fraudulento como adjunto o reenviarlo a la dirección stop-spoofing@amazon.com


ALERTA
SU FACTURA PODRÍA SER UN VIRUS

Aprovechando la obligatoriedad de facturación electrónica, los ciberdelincuentes envían correos falsos adjuntando una supuesta factura, cuando usted hace click en el archivo adjunto se descarga el archivo en su equipo infectándolo con algún Malware.

Recuerde que el Malwares es un software diseñado para causar interrupciones en un equipo o red informática, filtrar información privada, obtener acceso no autorizado a la información en sus equipos o sistemas, privar el acceso a información como archivos de word, excel, fotos, bases de datos y otras; o podría ser un Ramsonware que podrá restringir el acceso a archivos y pedirá un rescate monetario a cambio de quitar esta restricción.

¿CÓMO EVITARLOS?

El envío de los correos no será posible evitarlos, pero si minimizarlos cada vez que usted tenga en su bandeja de entrada correos de este tipo envíelos a NO DESEADOS.

¿CÓMO DETECTAR QUE UN CORREO ES FALSO?

Verificar remitente

Siempre verificar el remitente (DE:) si es o no un correo conocido o si es un correo sospechoso es mejor no abrirlo y enviarlo a no deseados.

Crear su lista de contactos

Cada vez que reciba un correo deseado es mejor agregarlo a una lista de correos o contactos.

Verificar el Contenido

En el caso de facturas primero verificar si el correo es de una compra que usted sí realizó.

Enlaces o links

No haga click en los hipervínculos o enlaces  adjuntos en el correo, ya que de forma oculta le podrían dirigir a una web fraudulenta.

Sea prudente y no se arriesgue

La mejor forma de acertar siempre es rechazar de forma sistemática cualquier correo electrónico o comunicado que incida en que facilites datos confidenciales.

Registros no necesarios

Registrar su dirección de correos en lugares que no son necesarios, desconocidos o de supuestos premios ganados hará que su correo sea visible para este tipo de ataques.

PREVISIÓN  CIBERATAQUES  2023

Ataques de Ransomware se incrementó
en el 75% en el 2022

Según Shopos en el 2022 los ciberataques como Ransomware se incrementaron un 75% afectando a las empresas y han causado grandes pérdidas.

En este año ......

Tendremos un MALWARE AVANZADO, este se adapta de forma más sencilla y puede cambiar su apariencia para evadir las protecciones.

El RANSONWARE será más sofisticado y los montos de rescate serán mayores, los ciberdelincuentes están usando técnicas avanzadas para evadir medidas de detección.

El PHISHING estará mucho más perfeccionado, con una ingeniería social más avanzada y sofisticada, aquí también se incluye SMISHING que es lo mismo, pero por SMS.

Existirán ataques, con uso de inteligencia artificial como método de intrusión, suplantación de identidad, la inteligencia artificial será el motor de los ciberdelincuentes para ataques más inteligentes y desarrollados como el ya conocido DEEPFAKES.

RECOMENDACIONES

Para evitar ataques es importante estar prevenidos con una solución de ciberseguridad integral, no es suficiente un antivirus, la protección debe ser continua y completa.

A nivel empresa es necesario concienciar a los empleados, tener backups y un plan de desastres completo, a nivel hogar utilizar las redes sociales con responsabilidad y revisar a fondo los links que desean seguir, aplicar seguridades en sus redes y pensar 2 veces antes de subir fotos o videos.

La ingeniería social es crucial y a más de ser aplicable en empresas es muy útil a nivel personal. 

DEEPFAKES

El nuevo peligro del internet

Whysi noticias deepfakes

Deepfakes: la realidad hackeada

whysi noticias deepfakes

Suplantar tu identidad con Inteligencia Artificial

Los DeepFakes o en español Ultrafalsos, son imágenes, sonidos y videos retocados con inteligencia artificial, buscan suplantar la identidad de una persona con la finalidad de cometer CIBERESTAFA.                              La Inteligencia Artificial recopila expresiones, movimientos y tonos de voz que posteriormente son modificadas para convertirse en una falsa realidad.

Ejemplo de delitos DeepFakes

Se ha detectado Phishing con el uso de la tecnología Deepfake. Un ejemplo de esto es que se logró suplantar la voz de un alto ejecutivo de una empresa que pedía que se transfiera dinero a una cuenta bancaria. El trabajo remoto ha permitido que este tipo de ciberestafa sea más habitual de lo que se piensa. Por este motivo los deepfakes son más usados en el ambiente laboral.

Como detectar DeepFakes

Lo primero, identificar la información que se tiene expuesta en redes sociales e internet. La inteligencia artificial utiliza toda esta información para crear de manera audivisual una falsa identidad.                                                        En el ambiente laboral es muy importante tener en cuenta los movimientos o posturas de los participantes en reuniones virtuales y al ser llamadas analizar si las respuestas son coherentes.

Los 3 métodos más usados por los ciberdelincuentes para rodar identidad

Uno de los riesgos más grandes que existe en internet es la suplantación de identidad. Los ciberdelincuentes usan cada dato e información para poder hacerse pasar por otra persona y realizar actos maliciosos.
En este artículo le mostraré como los ciberdelincuentes consiguen sus datos para manipular, engañar e incluso utilizar cuentas bancarias con su información.

Los 3 métodos más utilizados por los ciberdelincuentes para el robo de información y suplantación de identidad son:

  1. En primer lugar, los ciberdelincuentes se centran en analizar las redes sociales y obtener información como fecha y lugar de nacimiento, lugar de trabajo, datos de parientes, amigos, etc., las redes sociales son una fuente infinita de información y esta debería ser manejada de forma adecuada para evitar fuga de información. Por ejemplo, en Facebook tenemos ingresado nuestra fecha de nacimiento, teléfonos, nombres, direcciones, datos suficientes para crear registros falsos en otros portales, subir fotografías permiten al ciberdelincuente crear DEEPFAKES es decir, suplantar su identidad visualmente. En EEUU fotos y videos de una niña de 5 años subida por sus padres permitió a un ciberdelincuente estafar a sus abuelos en 30.000 USD engañándoles con un falso secuestro, el ciberdelincuente obtuvo desde Facebook la foto, el nombre de sus abuelos, los horarios de trabajo de sus padres en los cuales les era complicado recibir llamadas y con eso pudo persuadir a los abuelos a pagar por el supuesto secuestro.
  2. Otra técnica es robar información a través de ataques de phishing, está siendo usado mucho en la actualidad y su ataque es por medio de correos, redes sociales e incluso llamadas telefónicas. Es común recibir correos desconocidos y no abrirlos, pero que pasa con correos que son atractivos o que llaman nuestra atención por su importancia, por ejemplo le llega un correo con una multa de tránsito cuando usted da un click en este para verificar la sanción, su equipo es infectado por algún virus que podría robar información de su equipo como contactos, claves hasta cuentas bancarias.
  3. Por último, el ciberdelincuente utiliza datos públicos como en los comentarios de foros o clases virtudes gratuitas sobre un tema de interés en donde se interactúa con los asistentes.

Histórico de artículos

Regístrate

whysi
Dirección

Cuenca - Ecuador

Contactos

Email: soporte@whysi.net           
Celular:  593 + 995325545            

Links

...