El QRshing es una técnica de ingeniería social donde los ciberdelincuentes crean códigos QR maliciosos que, al ser escaneados por dispositivos móviles o cámaras, redirigen a las víctimas a sitios web falsos diseñados para robar información confidencial, como contraseñas, datos bancarios o información personal.

Cómo funciona:

  • Creación del código QR malicioso: Los atacantes generan códigos QR que parecen legítimos, a menudo imitando marcas reconocidas o prometiendo ofertas tentadoras, como descuentos o premios.
  • Distribución: Los ciberdelincuentes distribuyen los códigos QR de diversas maneras, como pegatinas en lugares públicos, correos electrónicos, mensajes de texto, redes sociales o incluso en anuncios impresos.
  • Escaneo del código QR: Las víctimas escanean el código QR con sus dispositivos móviles. Al hacerlo, son redirigidas automáticamente a un sitio web falso que imita a una página legítima, como un banco, una tienda en línea o una plataforma de redes sociales.
  • Engaño y robo de información: Una vez en el sitio web falso, se les solicita a las víctimas que ingresen información confidencial, como nombres de usuario, contraseñas, números de tarjetas de crédito u otra información personal y financiera. Esta información se envía directamente a los atacantes

Cómo prevenir el QRshing:

  • Desconfía de los códigos QR desconocidos: Evita escanear códigos QR de fuentes no confiables, especialmente aquellos que se encuentran en lugares públicos o recibidos a través de mensajes no solicitados.
  • Verifica la URL de destino: Antes de ingresar cualquier información en un sitio web después de escanear un código QR, asegúrate de verificar la URL para asegurarte de que sea legítima y segura. Busca señales de advertencia, como errores de ortografía en la URL o la falta de un candado de seguridad.
  • Mantén tu software actualizado: Asegúrate de que tanto tu navegador web como tu aplicación de escaneo de códigos QR estén actualizados con las últimas versiones de seguridad para ayudar a protegerte contra vulnerabilidades conocidas.
  • Usa aplicaciones de seguridad: Considera utilizar aplicaciones de seguridad en tu dispositivo móvil que puedan ayudar a detectar y bloquear sitios web maliciosos antes de que puedas acceder a ellos.
  • Educa a los empleados y usuarios: Proporciona capacitación y concientización sobre la seguridad cibernética para que los empleados y usuarios estén al tanto de las amenazas de phishing, incluido el QRshing, y sepan cómo identificar y evitar ser víctimas.

Al seguir estas prácticas de seguridad, puedes reducir el riesgo de caer en ataques de QRshing y proteger tu información personal y financiera.

El Smishing es el tipo de fraude cibernético que utiliza mensajes de texto para engañar a las personas para que revelen información personal o financiera.

Cómo funciona el Smishing

  • El Smishing es una forma de phishing que se realiza a través de mensajes de texto.
  • Los ciberdelincuentes envían mensajes de texto que parecen provenir de una organización legítima, como un banco, una compañía de tarjetas de crédito o una tienda o empresa de correo.
  • Los mensajes a menudo afirman que hay un problema con tu cuenta o que necesitas tomar medidas inmediatas.
  • Te pueden pedir que hagas clic en un enlace, llames a un número de teléfono o respondas al mensaje con tu información personal.

Nota: El Smishing es una forma efectiva de fraude porque los mensajes de texto son personales y se pueden leer rápidamente. Además, muchas personas no están familiarizadas con el Smishing y no saben cómo identificarlo.

Como identificar un Smishing.

Hay algunas señales que te pueden ayudar a identificar un mensaje de Smishing:

  • El mensaje es inesperado.
  • El mensaje tiene un premio que ganaste, pero te pide que verifiques tu identidad.
  • El mensaje te solicita información que está incompleta.
  • El mensaje te pide que hagas clic en un enlace o llames a un número de teléfono que no reconoces.
  • El mensaje te pide que reveles información personal o financiera.

Si no estás seguro de si un mensaje de texto es legítimo, lo mejor es que te pongas en contacto directamente con la organización que supuestamente lo envió. Puedes encontrar la información de contacto en el sitio web de la organización o en el reverso de tu estado de cuenta.

Qué puedes hacer para protegerte

Para protegerte del smishing, aquí tienes algunas medidas que puedes tomar:

  1. Mantente alerta: Sé escéptico ante los mensajes de texto no solicitados, especialmente aquellos que solicitan información personal o financiera.
  2. Verifica la fuente: Antes de responder a un mensaje de texto o hacer clic en un enlace, verifica la autenticidad del remitente. Si el mensaje parece ser de una empresa o institución, verifica su legitimidad contactándolos directamente a través de fuentes confiables, como su sitio web oficial o números de teléfono conocidos.
  3. No hagas clic en enlaces sospechosos: Evita hacer clic en enlaces incluidos en mensajes de texto que parezcan sospechosos o que provengan de remitentes desconocidos. Estos enlaces podrían dirigirte a sitios web fraudulentos diseñados para robar información personal.
  4. No compartas información personal: Nunca proporciones información personal, financiera o confidencial a través de mensajes de texto no solicitados. Las instituciones legítimas nunca solicitarán este tipo de información a través de mensajes de texto no seguros.
  5. Utiliza medidas de seguridad adicionales: Considera utilizar aplicaciones o servicios de seguridad móvil que puedan ayudar a identificar y bloquear mensajes de texto sospechosos o fraudulentos.
  6. Mantén tus dispositivos actualizados: Asegúrate de mantener actualizado el software de tus dispositivos móviles, ya que las actualizaciones a menudo incluyen parches de seguridad que pueden protegerte contra amenazas conocidas, incluido el smishing.
  7. Reporta los intentos de smishing: Si recibes un mensaje de texto sospechoso o crees que has sido blanco de un intento de smishing, reporta el incidente a tu proveedor de servicios móviles y a las autoridades correspondientes. Esto puede ayudar a prevenir que otros sean víctimas de la misma estafa.

Al seguir estas medidas de seguridad, puedes reducir significativamente el riesgo de caer en una estafa de smishing y proteger tu información personal y financiera.

Cómo Protegerte de los Ataques GAN

En la era digital, la lucha contra el phishing, una forma de fraude cibernético donde los estafadores se hacen pasar por entidades confiables para engañar a las personas y obtener información personal, ha sido una batalla constante. Sin embargo, la situación se ha complicado aún más con la aparición de la inteligencia artificial (IA) y, en particular, con el uso de Generative Adversarial Networks (GAN), o Redes Generativas Adversarias en español.

Las GAN son un tipo de algoritmo de IA que puede generar datos sintéticos, como imágenes o texto, que son tan realistas que pueden engañar a los humanos. Este avance tecnológico ha sido aprovechado por los ciberdelincuentes para mejorar sus tácticas de phishing. Ahora, los correos electrónicos fraudulentos, los mensajes de texto y las páginas web falsas pueden parecer más auténticos que nunca, lo que hace que sea aún más difícil para los usuarios discernir entre lo legítimo y lo fraudulento.

Entonces, ¿cómo podemos protegernos de estos sofisticados ataques de phishing habilitados por GAN? Aquí hay algunas medidas clave que puedes tomar:

Como protegerte de los ataques GAN

  • Educación y Concientización: La educación es fundamental en la lucha contra el phishing. Asegúrate de que tú y tu equipo estén bien informados sobre las últimas tácticas de phishing, incluido el uso de GAN. Capacita a los empleados para que reconozcan los signos de un intento de phishing, como errores gramaticales, solicitudes de información personal o URL sospechosas.
  • Verificación de la Autenticidad: Antes de hacer clic en un enlace o proporcionar información confidencial, verifica la autenticidad del remitente. Si recibes un correo electrónico o mensaje sospechoso, comunícate directamente con la supuesta entidad a través de canales oficiales para confirmar la legitimidad de la solicitud.
  • Uso de Soluciones de Seguridad: Implementa soluciones de seguridad sólidas, como software antivirus y antiphishing, que puedan detectar y bloquear intentos de phishing, incluso aquellos impulsados por GAN. Mantén estas soluciones actualizadas para garantizar una protección óptima.
  • Desconfianza ante lo Inusual: Mantén un nivel saludable de desconfianza ante cualquier solicitud inesperada de información personal o financiera. Si algo parece demasiado bueno para ser verdad o te genera dudas, es mejor abstenerse de responder o actuar de inmediato.
  • Seguridad de la Contraseña: Fortalece la seguridad de tus contraseñas utilizando contraseñas únicas y robustas para cada cuenta. Considera el uso de gestores de contraseñas para ayudar a administrar y proteger tus credenciales.
  • Mantente Actualizado: Mantente al día con las últimas noticias y desarrollos en el ámbito de la ciberseguridad. La tecnología evoluciona constantemente, y estar informado te ayudará a adaptar y mejorar tus prácticas de seguridad.

En resumen, si bien la amenaza del phishing impulsado por GAN puede ser intimidante, no es insuperable. Con educación, vigilancia y las medidas de seguridad adecuadas, puedes protegerte a ti mismo y a tu organización contra estos sofisticados ataques. Recuerda, la prevención es la clave en la lucha contra el phishing en la era de la IA.

El Vishing simplemente es el Phishing de VOZ, en estos casos el atacante o estafador lleva adelante el engaño a partir de una llamada telefónica, con el fin de que la víctima revele información confidencial propia o de su organización.

Según Wikipedia: Vishing es una práctica fraudulenta que consiste en el uso de la línea robo convencional y de la ingeniería social para engañar a personas y obtener información delicada, como puede ser información financiera o información útil para el telefónica de identidad. El término es una combinación del inglés “voice” (voz) y phishing.1

Como se lleva adelante un ataque por Vishing.

El atacante en la actualidad utiliza tecnologías de centrales de voz por IP para automatizar sus mensajes y así hacerse pasar por una compañía de renombre, aprovechan estas herramientas para poder masificar sus ataques, hasta lograr que alguien muerda el anzuelo.

Se hacen pasar por una compañía de servicios, haciéndote llegar ofertas tentadoras por tiempo limitado y así van recolectando información de las víctimas.

Para luego utilizar esta información y perpetrar distintos ataques.

Otro ejemplo de Vishing puede ser llamados para verificar consumos de las tarjetas de crédito, donde lo llevan al usuario en una situación de pánico, informando gastos de consumos muy altos y creando una escena de urgencia donde le piden que no corte el llamado porque no tienen posibilidad de volver a llamarlos y que solo necesitan validar sus datos para anular la compra. Si lo analizas detenidamente hasta este punto los ciberdelincuentes no tenían nada y la víctima está a punto de darles toda la información.

Recomendaciones para no ser víctima de Vishing.

  • 1- Evita publicar datos personales.
  • 2 – Ante una situación de Vishing mantén la calma, analiza la situación y no entres en el juego que los ciberdelincuentes, corta la comunicación y llama tú a los canales oficiales pertinentes.
  • 3 – No compartas información confidencial por teléfono, los bancos o entidades financieras reales no te pedirán información sensible de coordenadas, contraseñas, token, ni PIN.
  • 4 – Capacítate, mantente informado y comparte este post con tus seres queridos para que no les pase.

    Utiliza contraseñas seguras y únicas para cada sitio web.

    Una contraseña segura debe tener al menos 12 caracteres y debe incluir una combinación de letras mayúsculas y minúsculas, números y símbolos.
    No utilices la misma contraseña para varios sitios web.
    Cambia tus contraseñas con regularidad.
    Utiliza un administrador de contraseñas para ayudarte a crear y recordar contraseñas seguras

      Activa la autenticación de dos factores.

      La autenticación de dos factores añade una capa adicional de seguridad a tus cuentas al requerir que introduzcas un código adicional además de tu contraseña para iniciar sesión.
      Puedes activar la autenticación de dos factores en la mayoría de los sitios web y servicios de correo electrónico.
      La autenticación de dos factores puede ayudarte a protegerte contra ataques de phishing y piratería informática.

      Ten cuidado con los correos electrónicos y sitios web sospechosos.

      • No hagas clic en enlaces ni abras archivos adjuntos en correos electrónicos de personas que no conoces.
      • Ten cuidado con los sitios web que parecen ser copias de sitios web legítimos.
      • Pasa el cursor sobre los enlaces para ver la URL real antes de hacer clic.
      • No introduzcas información personal en sitios web que no sean seguros.

      Mantén tu software actualizado.

      • Las actualizaciones de software suelen incluir parches de seguridad que corrigen vulnerabilidades que podrían ser explotadas por los ciberdelincuentes.
      • Activa las actualizaciones automáticas en tu ordenador y dispositivos móviles.
      • Instala las actualizaciones de software tan pronto como estén disponibles.

      Instala un antivirus y un firewall.

      • Un antivirus puede ayudarte a protegerte contra virus, malware y otras amenazas en línea.
      • Un firewall puede ayudarte a protegerte contra ataques no autorizados a tu ordenador.
      • Mantén tu antivirus y firewall actualizados.
      • Realiza análisis de virus con regularidad.

      Realiza copias de seguridad de tus datos.

      • Es importante realizar copias de seguridad de tus datos con regularidad en caso de que tu ordenador se pierda, sea robado o sufra un ataque cibernético.
      • Puedes realizar copias de seguridad de tus datos en un disco duro externo, en la nube o en un servicio de copia de seguridad en línea.
      • Prueba tus copias de seguridad con regularidad para asegurarte de que funcionan.

      Sé consciente de las últimas amenazas cibernéticas.

      Mantente informado sobre las últimas amenazas cibernéticas leyendo noticias sobre seguridad informática y siguiendo a expertos en seguridad en las redes sociales.
      Esto te ayudará a estar atento a los nuevos riesgos y a tomar medidas para protegerte.

      Ten cuidado con lo que compartes en línea.

      No compartas información personal sensible en línea, como tu dirección postal, número de teléfono o información financiera.
      Ten cuidado con lo que publicas en las redes sociales.
      Ajusta la configuración de privacidad de tus cuentas en las redes sociales para limitar quién puede ver tu información.

      Utiliza una red Wi-Fi segura

      Cuando te conectes a una red Wi-Fi pública, utiliza una VPN para cifrar tu tráfico.
      Evita utilizar redes Wi-Fi públicas para realizar actividades bancarias o introducir información personal.

      Desconfía de las ofertas que parecen demasiado buenas para ser verdad.

      Los ciberdelincuentes a menudo utilizan ofertas demasiado buenas para ser verdad para atraer a las personas a sus trampas.
      Si algo parece demasiado bueno para ser verdad, probablemente lo sea.
      Ten cuidado con los correos electrónicos, sitios web y anuncios que ofrecen productos o servicios gratuitos o con grandes descuentos.

      Siguiendo estas prácticas, puedes ayudar a protegerte contra ciberataques y mantener tu información segura en línea.

      1. ¿Qué son las contraseñas y por qué son importantes?
      • Las contraseñas son llaves digitales que nos permiten validar nuestra identidad en el mundo digital. ​
      • Son esenciales para mantener seguros nuestros datos sensibles y prevenir el acceso no autorizado. ​
      • Se trata de una de las formas de autentificación que usa información secreta para controlar el acceso a algún recurso (dispositivo digital, cuenta de correo, acceso a los recursos y documentos de nuestra empresa, tanto cercanos como remotos, Redes sociales, etc). ​

      “Por ello  la contraseña debe ser secreta, sobre todo para aquellos a quienes no queremos o no podemos permitir el acceso. 

      ¡Son la primera línea de defensa para proteger nuestras cuentas personales y o laborales!” 


      ¿Que Riesgos Corremos?

      Una contraseña filtrada pone en peligro su información personal y puede dar lugar al robo de identidad.

      Vamos a aprender  cómo evitarlo. ​

      A menudo, una contraseña es lo único que evita el robo de identidad en línea, por parte de ciberdelincuentes que hacen uso de su información personal. Con acceso a sus datos, pueden usurpar sus cuentas y causarle graves daños financieros, laborales y o sociales. Para evitarlo, debe contar con una contraseña sólida

      Cuidado con el robo de identidad


      CARACTERISTICAS DE CONTRASEÑAS SEGURAS

      • Longitud adecuada (al menos 8 o 12 caracteres).​
      • Combinación de letras (mayúsculas y minúsculas), números y símbolos.​
      • No utilizar información personal obvia (nombre, fecha de cumpleaños, etc.).​
      • Uso de contraseñas únicas para cada cuenta.​ (No repetir las contraseñas)

      EJEMPLO:  M1*C0ntr@


      CONSEJOS PARA CREAR Y GESTIÓN CONTRASEÑAS  SEGURAS

      • Uso de frases o acrónimos memorables en lugar de palabras comunes.​
      • Crea una contraseña que te sea facil de recordar pero dificil de adivinar.
      • Usar distintas contraseñas para cada cuenta y dale mas complejidad a las que representan mayor valor.​

       Ej.  M1c0ntr@F@c3  / M1c0ntr@M@​

      • Empleo de gestores de contraseñas para almacenar y generar contraseñas complejas. ​

       Ej: KeePass (Para recibir información más informacion  contactar a sistemas)​

      • Recueda cambiar las contraseñas periódicamente y en caso de sospecha que pudo haberse fitrado cambiala inmediatamente.​
      • ​No dejes escritas las contraseña a la vista.

      Nota: no usar este ejemplo en la práctica sin aplicarle una modificación propia, ya que la misma al ser un ejemplo público debe estar en un diccionario de contraseñas.

      Se desconfiado.

      El ser desconfiado me estoy refiriendo a que nadie te donara su fortuna o tiene un pariente que herede suma millonarias, o el caso que asi sea la suerte de algunos, no te van a contactar por email, asi que puedes….

      Mantener la calma.

      Pues si, mantener la calma y no reaccionar te puede salvar, ya que los casos de Phishing, utilizan el apremio de la urgencia para no dejarte pensar y empujarte a que caigas, y no verifiques la informacion.

      Verificar la informacion.

      Puedes chequear algunas caracteristicas que son clave para identificar el phishing.

      • Controla el remitente, que pertenesca a la entidad que dice ser.
      • Normalmente son genericos, no tienen mis datos.
      • Generan estado de Ansiedad, urgencia.
      • Pueden tener faltas ortograficas.
      • Piden que completes informacion confidencia.

      No compartas informacion confidencial.

      cuando te llega un email no debes contestar con informacion confidencial, como lo son usuario y contraseña, datos de tarjetas de coordenadas, PIN, o Token

      No escanees codigos QR.

      Los estafadores te pueden hacer aceptar debitos o permisos de accesos a tus cuentas enviandote un codigo QR que los habilita a debitarte un monto determinado de dinero de tu cuenta.

      No cliquees en enlaces desconocidos

      Dentro de los email Phishing, SMS, o mensajes de redes sociales te pueden llegar enlaces o botones que te llevan a descargar algun Malware que te roba tu informacion confidencial.

      Estate atento.

      Si, aunque parese algo obvio, el mayor tiempo de nuestra vida lo pasmos en modo automatico, y si no estamos atento a lo que estamos haciendo es muy facil que caigamos en cualquiera de los puntos explicados con anterioridad.

      Usar un filtro Antispam.

      Utilizar una proteccion de seguridad de renombre, controlar que este activa y actualizada es crucial para mejorar nuestra seguridad.

      Si te hackearon o perdiste el acceso a tus redes sociales, o simplente no recuerdas algunos de los datos, o te está rechazanso la cotraseña, No todo esta perdido.

      hay metodos para que puedas volver a recuperarla.

      Para recuperar la cuenta de tu red social.

      Deberás llevar adelante algunos tramites como demostrar la titularidad a continuación te dejo el acceso para que puedas iniciar los trámites en cada una de las entidades correspondientes.

      Pasos para recuperar mi Linkedin

      Linkedin

      Para recuperar mi cuenta de Instagram.

      Instagram

      Para recuperar mi cuenta de Twiter

      X – Ex Twitter

      Como recupuerar la cuenta de tiktok

      TikTok https://www.tiktok.com/legal/report/feedback?lang=es

      Recuperar la cuenta de Facebook.

      Facebook https://www.facebook.com/login/identify