El ciberfraude de la reina Isabel II

¿Sabes en qué consiste el ‘ciberfraude de la reina Isabel’?

Retrato en estilo 'pop' de la reina Isabel II, con contornos en tono rojo y rosa.
Para los ciberdelincuentes del planeta Tierra no parece haber nada inservible. A lomos de la más candente actualidad, una ciberestafa pretende estos días sacar partido a la muerte de la reina Isabel II de Inglaterra. Aquí te explicamos en qué consiste el ‘ciberfraude de la reina Isabel’.

¿Cómo funciona el ‘ciberfraude de la reina’?

La empresa de seguridad digital Proofpoint, con sede en California, alerta sobre un aluvión de correos electrónicos ideados para estafar a sus destinatarios.

Los ciberdelincuentes se hacen pasar por empleados de Microsoft y animan a firmar virtualmente un libro digital de condolencias en honor a Isabel II. El enlace incluido en el email redirige a una página falsa que pide los datos personales del usuario. Este sitio web es una página de extracción de referencias personales cuyo único propósito es recopilar información sensible. Apelando a la admiración por la monarca fallecida, se anima a las víctimas a facilitar sus datos de cuentas de Microsoft. El ‘cibertimo de la reina’ emplea una plataforma conocida como EvilProxy, que permite a los ciberdelincuentes sortear la autenticación multifactor (MFA). Con este formato de phishing mediante ‘proxy inverso’ se consigue personalizar páginas de destino para cada destinatario, hacer acopio de datos privados y regatear la protección que da la autenticación MFA.

El Centro de Ciberseguridad británico alerta sobre estas estafas

El National Cyber Security Centre (NCSC) del Reino Unido ha emitido un aviso sobre el ‘ciberfraude de la reina Isabel‘. Pero también sobre otras posibles ciberestafas en este periodo de luto por la muerte de la Reina. El NCSC recomienda tener una especial cautela ante todos los correos electrónicos y cualquier comunicación en otros formatos digitales relativa al fallecimiento de Isabel II. La institución de ciberseguridad británica explica en su sitio web que los cibercriminales saben manipular los estados emocionales para lograr sus objetivos delictivos. También aconseja abordar con cuidado todos los eventos funerarios o actos de duelo que soliciten algún tipo de pago para asistir.

FUENTE: RED SEGURIDAD

5 claves para la seguridad de una empresa

Metodología de las 5S

Se trata de una técnica que se incluye dentro del espacio, encargada de definir tareas para mejorar en los ámbitos de orden y limpieza, contribuyendo a una mayor eficiencia y con ello elevar la productividad.

Metodología 5s

Poner en funcionamiento esta técnica impulsará notablemente la mejora en la cadena de valor, además de en el ámbito de lo personal.

Estas son las 5S que componen la mencionada metodología, nombres que proceden del japonés, ya que su propia concepción proviene de esta cultura oriental.

1. Clasificación (Seiri)

Se refiere a la clasificación correcta del espacio, es decir, dejar solo lo que es útil y desechar y eliminar lo inútil, lo que no aporte valor al producto o servicio de la organización. Para llevar a cabo el Seiri es necesario identificar cada elemento, clasificándolo de necesario o innecesario, para mantener o eliminar.

2. Organización (Seiton)

El segundo paso se refiere a la sectorización del espacio disponible como mejor fórmula de organización, demarcando claramente el lugar donde irá cada objeto, herramienta, documento, equipo… De esta manera, se facilita la producción sistemática. La elección del lugar dependerá de la frecuencia de uso y la presencia o no de lo que se va a usar. Seiton se puede definir con la popular frase; Un lugar para todo y todo en su lugar.

3. Limpieza (Seiso)

La limpieza es bastante habitual en cualquier ambiente laboral. Lo que pretende el concepto Seiso es involucrar a todo el equipo en esta acción. La idea es asumir como parte del trabajo diario el acto de mantener todo el entorno limpio, ya sean las oficinas, la zona de producción, los despachos e incluso el hogar o el propio trabajador. De esta forma el trabajo será más agradable e inspirador.

4. Estandarización (Seiketsu)

El sentido de estandarización, en este sentido, se reconoce como la creación de hábitos para que las tres S,s anteriores se mantengan de una forma natural, dándole sostenibilidad. La función de aplicar el Seiketsu no es otra que el ciclo de Seiri, Seiton y Seiso se repitan de forma continuada y se instalen en el sistema de la organización.

5. Disciplina (Shitsuke)

En último lugar, se incluye un valor fundamental, la disciplina. Es la capacidad de generar motivación y cultura del trabajo, una herramienta principal para que los empleados y personas adopten la metodología en sus vidas, estén motivadas, viendo claramente el propósito y la utilidad de hacer realidad y fomentar el conjunto de las S,s. Shitsuke va a fomentar la constancia, la perseverancia y la automotivación del equipo o del profesional. En el entorno de lo privado, genera personas de bien y útiles para la sociedad, contribuyendo a la creación de hogares estables y felices.

FUENTE: CUADERNOS DE SEGURIDAD (G.DE JUANES)

La experiencia de los “JEFES”

Un artículo muy interesante.

Hablamos hasta la saciedad de la experiencia de los clientes y de los empleados, ¿pero dónde queda la de los jefes? Son los grandes olvidados. Sobre todos los de en medio, los mandos, esa pieza que nos amalgama pero que tanto vapuleamos. Por arriba, presionándolos para ejerzan sus dotes de mando con resultados; y por abajo, porque, admitámoslo, no hay uno que se libre de nuestros malos pensamientos. Por muy bueno que sea, sentir empatía por un jefe es como pedir que nos rindamos al enemigo.

Pero pongámonos en su lugar: a  veces se sienten como esos hijos del centro en las camadas de más de dos, que no son ni el “hereu” ni el benjamín y que a la vez que aprende enseña. Otras, sabe que es el objeto de un deseo insano, el que le transmiten las miradas que matan sin opción a resucitar. Y muchas, muchas veces acaba su jornada laboral sintiéndose el ser más insignificante de su empresa, de su vida y de la faz de la tierra.

Ahora que se habla tanto de las power skills, ¿cuáles serían las de los que nos mandan? Para mí hay una que las engloba a todas: la integridad de poder actuar siendo un ejemplo a seguir y desde la imperfección que nos distingue como seres humanos que somos.

Mis mejores jefes se equivocaron muchas veces; algunos hasta me pidieron disculpas sin ser necesario. Sobre la marcha rectificaron la mayoría. Me apoyaron y me llamaron al orden, me exigieron sin tregua, me dieron oportunidades a cambio de responsabilidades, me enseñaron que en la laxitud y en la complacencia no se crece, no se aprende…

Un día los convertimos en súper héroes y el otro en villanos sin darnos cuenta de que las relaciones son cosa de dos. Es fácil proclamar que nosotros lo haríamos mejor pero ¿y si empezamos por ponernos en su lugar?

¡Los Jefes también sufren!

FUENTE:ORH (Maite Sáenz)

¿Qué es el ‘SIM swapping’ ?

Qué es el ‘SIM swapping’ y cómo debemos evitarlo

SIM swapping

El SIM swapping es una estafa que consiste en robar la identidad de una persona duplicando su tarjeta SIM del teléfono móvil. Una vez duplicada, los ciberdelincuentes pueden acceder al teléfono móvil y a la banca online, pudiéndola incluso hasta vaciar.

Se trata de una práctica fraudulenta bastante simple para los ciberdelincuentes, pues pueden obtener el duplicado de la tarjeta SIM de la persona afectada poniéndose en contacto con la operadora de telefonía o de forma presencial proporcionando información personal y privada de la víctima, como su número de DNI, para suplantar su identidad. Estos datos se han podido recabar con anterioridad realizando otros ataques de ingeniería social o indagando en sus redes sociales.

No obstante, los datos sensibles también pueden obtenerse si se han descargado aplicaciones fraudulentas o si se han conectado a redes wifi falsas.

Cómo evitar el ‘SIM swapping’

Recientemente una mujer denunció que de repente, su móvil se quedó sin señal y, al recuperarla, vio como alguien había entrado en sus aplicaciones de mensajería, enviado mensajes y modificado su perfil de Instagram.

A partir de casos como el anterior, un síntoma evidente para saber si hemos sido víctimas de SIM swapping es si nuestro móvil se queda sin conexión sin ninguna explicación y, al recuperar la línea, empezamos a recibir SMS de recuperación de contraseñas de aplicaciones, vemos que alguien ha enviado mensajes haciéndose pasar por nosotros desde nuestros propios perfiles, o nos han vaciado la cuenta bancaria.

Ante esto, hay varias acciones que se pueden llevar a cabo para evitarlo:

  • Por una parte, las operadoras deben extremar las medidas de seguridad a la hora de duplicar una tarjeta SIM.
  • Asimismo, los usuarios debemos evitar compartir las contraseñas con terceros o vincular la cuenta bancaria con nuestro teléfono móvil, aunque pueda parecernos algo muy práctico.
  • No en vano, también es clave diferenciar entre correos electrónicos reales y aquellos que puedan ser o parecer fraudulentos.
  • Minimizar los datos personales que compartimos en la red.
  • Apostar por móviles inteligentes que pidan un PIN para desbloquear la tarjeta SIM.

Estas no son técnicas infalibles pero si reducirán las probabilidades de sufrir SIM swapping.

FUENTE: RED SEGURIDAD

¿Han hackeado mi Smartphone?

‘Malware’ móvil: cómo saber si han hackeado mi ‘smartphone’

sintomas malware movil- ciberseguridad

Los smartphone están expuestos a múltiples riesgos, y uno de ellos es el malware móvil. Ahora, con el teletrabajo, el uso de estos dispositivos ha aumentado aún más, guardando cada vez más información. Entre ella, datos bancarios, personales o corporativa, e incluso contraseñas. Esta es la razón principal por la que los cibercriminales han puesto su mira en ellos.

Por todo esto, es crucial que el usuario sea plenamente consciente de si su smartphone está siendo hackeado. Desde Check Point exponen los principales síntomas para poder ver que el móvil está infectado con malware:

  • Mal funcionamiento: Una de las señales más claras es la ralentización del dispositivo. E incluso que las apps o algunas herramientas dejen de funcionar. Un hecho muy a tener en cuenta sobre todo si se ha instalado algún programa o pinchado en algún enlace.
  • Agotamiento rápido de la batería: Si el móvil no se utiliza con asiduidad y su batería se descarga demasiado rápido se debe revisar el dispositivo y detectar en ajustes el origen del problema.
  • Aumento del consumo de datos: Puede que el aumento de la factura de datos proceda de la descarga de aplicaciones sin que el usuario sea consciente de ello. Y es que existen apps maliciosas que descargan aplicaciones e intercambian información con los ciberdelincuentes.
  • Publicidad en la barra de notificaciones: Un método claro para saber si el smartphone contiene algún virus es si aparece publicidad en las notificaciones, lo que se conoce como adware móvil. El malware oculta su icono para evitar que se le elimine, al mismo tiempo que distribuye anuncios en la pantalla principal esté o no el usuario dentro de la aplicación.
  • Aparición de números extraños en el listado de llamadas y SMS: Un síntoma de los más evidentes. Puede que en el listado de llamados aparezcan números desconocidos o extranjeros. O incluso que el teléfono envíe mensajes SMS a números no habituales o a todos los contactos. Esto no solo genera un coste económico, sino que puede servir para que el ciberdelincuente envíe enlaces maliciosos.

En definitiva, la prevención se ha vuelto más importante que nunca en la actualidad. Contar con medidas y soluciones de ciberseguridad para proteger los móviles es imperativo, sobre todo para salvaguardar datos corporativos, personales o de los más pequeños.

FUENTE: RED SEGURIDAD

¿Qué es JOKER?

Google elimina de la Play Store cuatro ‘apps’ infectadas con este ‘malware’

Imagen de Joker con capucha negra
¿Sabes qué es Joker? Google ha retirado de la Play Store cuatro ‘apps’ infectadas con este ‘malware’. Nunca se puede tener demasiada cautela en cuanto a la ciberseguridad. Si estás conectado a Internet con un portátil o un teléfono inteligente, eres vulnerable. Los ciberdelincuentes están al acecho, para obtener los datos personales y financieros de personas a quienes puedan robar. Por si esto fuera poco, las herramientas digitales que permiten hacerlo están en el mercado. Es decir, al alcance de cualquiera en el planeta Tierra.

Joker: Un ‘malware’ con cinco años de historia

Joker es un programa dañino de tipo malware que infecta las aplicaciones para móvil. Su intención es estafar al usuario mediante SMS de pago, compras en la aplicación y suscripciones a servicios ‘premium’, es decir, de calidad superior a la media por un suplemento económico adicional. Este software maligno cobró notoriedad hace cinco años, en 2017, cuando la propia Google lo mencionó en su blog de Seguridad. Otras fuentes le adjudican una década de antigüedad. Durante el ultimo lustro habría contaminado miles de apps, afectando a cientos de miles de personas. Sin ir más lejos, en 2020 Google comunicaba haber retirado de la Play Store 1.700 aplicaciones infectadas.

¿Cómo funciona Joker?

Joker se estrenaba con un fraude de SMS Premium, frenado gracias a las nuevas versiones de Android y a la llegada de Google Play Protect. Pero los fabricantes de este malware lo actualizaron, optando por la facturación WAP, un pago directo por móvil que no precisa ningún registro adicional. Las operadoras lo usan para suscribir a usuarios a servicios ‘premium’ simplemente tocando un enlace para dar de alta el teléfono móvil de manera automática. El importe se añade luego a la factura telefónica mensual.

Joker regresa este verano a la Play Store

Los investigadores de la empresa cibernética Pradeo descubren el 5 de julio cuatro apps infectadas con Joker en la Play Store de Google. Aseguran que más de 100.000 personas habrían instalado estas ‘apps’. Definen a Joker como un programa dañino de tipo fleeceware, que atrae al usuario con ofertas de un mes de prueba gratuito. Al caducar el periodo de prueba, el programa adjudica al usuario una suscripción automática. Una vez que se cae en la trampa cibernética de Joker, cancelar la suscripción inicial puede resultar extremadamente complicado, por no decir imposible.

¿Cuáles son las 4 ‘apps’ infectadas con Joker?

De estas cuatro aplicaciones que enumeramos, la primera han descargado 50.000 personas, con intención de personalizar sus mensajes SMS, igual que promete la tercera de la lista. La segunda se anunciaba como un medidor de la presión arterial. Y la última como un programa traductor de audio. Todas son falsas, así que en caso de tener cualquiera de ellas en tu teléfono, debes desinstalarla de inmediato.

  • Smart SMS Messages
  • Blood Pressure Monitor
  • Quick Text SMS
  • Voice Languages Translator

FUENTE: Red Seguridad por Gabriela Bustelo