El cambio de marca de Twitter a ‘X’ activa la alerta de seguridad de Microsoft Edge
El navegador web Microsoft Edge ha estado mostrando advertencias de seguridad después de que Twitter cambió su nombre a ‘X’.
Informes
Hace algunos años, los servicios ilícitos y el contrabando en línea se originaba de manera oculta e imposibles de rastrear de Internet: la dark web. Las personas que frecuentaban sitios de la dark web sabían cómo aprovechar el anonimato que se ofrece y, a menudo, lograban evadir las fuerzas de seguridad. Sin embargo, después de un rápido avance que ha tenido en los últimos años, este modelo está cambiando.
Los constantes cierres de sitios anónimos o de muy bajo perfil como Silk Road y AlphaBay, y la dificultad para atraer grandes volúmenes de clientes a la dark web han significado que las organizaciones criminales hayan tenido que buscar alternativas para llegar a sus mercados. Al mismo tiempo, la pandemia de la COVID-19 ayudó a abrir nuevas vías para la actividad delictiva, desde el teletrabajo y todos los riesgos de seguridad que eso implica, pasando por el acceso restringido a los lugares y el uso de pasaportes sanitarios. Las personas se acostumbraron a estar más tiempo que nunca en línea, aumentando las posibilidades de estar en contacto con ofertas ilícitas.
En los últimos años surgieron nuevas plataformas que los delincuentes han cooptado, siendo quizás Telegram el ejemplo más notable. Telegram es una plataforma completamente legitima de mensajería instantánea gratuita, de código abierto y basada en la nube, que ganó una gran popularidad al ofrecer mensajes y llamadas cifrados de extremo a extremo para que los ISP y otros terceros no puedan acceder a los datos. La plataforma atrajo la atención de delincuentes aprovechan estas opciones de privacidad. Se ofrece todo, desde drogas, dinero falso, detalles de tarjetas de crédito robadas y otros datos personales, hasta servicios de sicarios (o, más bien, estafas de sicarios). En particular, algunos vendedores también están ofreciendo falsos certificados de vacunación contra la COVID-19 o certificados para permitir viajes, cada uno por alrededor de 260 dólares.
Preocupantemente, estos grupos de Telegram se pueden encontrar en cuestión de minutos y con solo unos pocos clics. Lo que quizás sea aún más desconcertante es la cantidad de usuarios a los que llega esta información, ya que algunos grupos tienen cientos de miles de miembros, abriendo el nuevo mercado ilegal a una gran audiencia. Sin embargo, esto no sucede solamente en Telegram. Usuarios de TikTok también han ofrecido drogas abiertamente. Las drogas clase A pueden encontrarse en estos sitios en segundos, con la facilidad que implica la posibilidad de usar el chat para pedir lo que busca.
Si se compara con la dark web, comprar a través de redes sociales podría parecer menos peligroso, o incluso legal.
Los cibercriminales están utilizando la protección de la privacidad subyacente en Telegram y otros servicios. Junto con el uso de redes privadas virtuales (VPN) y otras herramientas para evadir la captura, es difícil rastrear a aquellos que usan Telegram con fines maliciosos. Incluso si los dispositivos fueran incautados (y, de vez en cuando, las grandes operaciones logran esto), es poco probable que haya suficiente o alguna evidencia sólida en los dispositivos debido a la posibilidad de configurar que los mensajes que desaparecen y otras técnicas populares. Las organizaciones de seguridad están mejorando en la investigación de delitos en línea y utilizando mejores tácticas con más recursos destinados contra el crimen digital.
Las comunicaciones deben estar cifradas y nuestra privacidad debe protegerse para generar una mejor ciberseguridad. Telegram puede y ya ha filtrado algunas palabras clave que no se pueden, pero la forma en que la comunidad criminal evita esto es creando nuevas palabras para que los productos y servicios permanezcan en la búsqueda. Lamentablemente, donde hay un mercado, siempre habrá una manera. Telegram y algunos otros servicios de redes sociales probablemente continuarán siendo utilizados para el mercado ilegal.
Con el software y las técnicas ahora ampliamente disponibles, para incluso borrar cualquier indicio de evidencia, es claro que estamos eliminando lentamente cualquier posibilidad de que esto llegue a una solución en el corto plazo. Las plataformas que ofrecen privacidad siempre serán aprovechadas por aquellos que quieran esconderse en las sombras, por lo cual es vital que todos seamos conscientes del problema.
El navegador web Microsoft Edge ha estado mostrando advertencias de seguridad después de que Twitter cambió su nombre a ‘X’.
La simulación de phishing es una de las formas más sencillas de rastrear la resiliencia cibernética de los empleados y evaluar la eficiencia de su capacitación en seguridad cibernética. Sin embargo, hay aspectos importantes que deben tenerse en cuenta al realizar esta evaluación para que sea realmente impactante. Dado que los métodos utilizados por los ciberdelincuentes cambian constantemente, la simulación debe reflejar las tendencias actualizadas de ingeniería social, junto con los escenarios comunes de ciberdelincuencia. Es crucial que los ataques simulados se lleven a cabo regularmente y se complementen con la capacitación adecuada, de modo que los usuarios desarrollen una fuerte habilidad de vigilancia que les permita evitar caer en ataques dirigidos o el llamado spear-phishing.
Se registra un ataque cada 8 minutos a empresas multinacionales. El auge de las criptomonedas hace más fácil el cobro de rescate por parte de los hackers. La mayoría de los asaltos provienen de Rusia.
El uso de los códigos QR tuvo una explosión con la pandemia, en gran parte por su contribución al reducir la necesidad de contacto con superficies que puedan haber sido manipuladas por terceros y de esta manera minimizar los riesgos de contagio. Actualmente están siendo utilizados en diversos sectores y de distinta manera, por ejemplo, para mostrar el menú de comidas de un restaurante, medios de pago, solicitud de servicios, compartir un contacto, etc. Sin embargo, como suele suceder con cualquier tecnología que se vuelve popular, también captó la atención de los cibercriminales que los están utilizando con fines maliciosos.
En los últimos años, las empresas y los responsables de seguridad se han centrado en cómo gestionar y proteger mejor la infraestructura de la nube en medio de una ola de cambios a medida que los ciberataques empresariales evolucionan y aumentan.
Las redes sociales son las aplicaciones más utilizadas por los ciberdelincuentes, notablemente más expuestas al uso de técnicas como la ingeniería social para reforzar los ataques.