0%

Cada año, uno de cada cinco adultos es víctima un fraude cibernético

Cada año, uno de cada cinco adultos es víctima un fraude cibernético

Según un nuevo informe, uno de cada cinco adultos usuarios de Internet confirmó que había experimentado un fraude cibernético o un abuso informático.

Los resultados de la última encuesta sobre la delincuencia y justicia realizada en Escocia, Scottish Crime and Justice Survey (SCJS), mostraron que la mayoría de las víctimas no comunicaron las consecuencias de dichos fraudes, sin embargo, sí indicaron que habían cambiado su comportamiento en línea.

El problema más común fue tener un dispositivo infectado por un virus.

Otro tipo común de fraude cibernético fue el acceso no autorizado a cuentas en línea con fines fraudulentos.

El robo de datos de tarjetas o cuentas bancarias en línea también fue uno de los abusos informáticos más frecuentes.

Entorno al 4,5 % de los usuarios de Internet confirmaron haber sido víctimas de un correo electrónico fraudulento.

No se denuncian

La SCJS para el año 2018-19 mostró que la mayoría de las víctimas no denunciaron el incidente a la policía.

Esto fue particularmente cierto en el caso de las llamadas telefónicas fraudulentas y los virus.

El único tipo de fraude cibernético que denunciaron la mayoría de las víctimas fue el robo en línea de una tarjeta bancaria o de los datos de una cuenta bancaria.

Es la primera vez que la encuesta anual sobre la delincuencia y justicia realizada en Escocia, Scottish Crime and Justice Survey (SCJS), que trata sobre las experiencias y actitudes del público ante la delincuencia, incluye preguntas sobre los delitos cibernéticos y el fraude en línea.

La SCJS es una encuesta social a gran escala en la que se pregunta a más de 5 500 adultos sobre sus experiencias y percepciones con respecto a la delincuencia.

Es importante porque ofrece un panorama de la delincuencia en Escocia, incluidos los delitos que no se han denunciado a la policía y que no se han registrado ni incluido en las estadísticas de delitos registrados por la policía.

«Un lugar más seguro»

El último informe, correspondiente al período 2018-19, muestra grandes caídas en la delincuencia durante la pasada década, lo que significa que las personas tienen menos probabilidades de ser víctimas de la delincuencia y se sienten mucho más seguras.

Los resultados de la encuesta desvelaron que el número total de delitos había disminuido en dos quintas partes desde 2008-09.

La proporción de adultos que fueron víctimas delitos se redujo, pasando de uno de cada cinco a uno de cada ocho a lo largo de la década.

Otros hallazgos clave fueron:

  • El volumen de delincuencia en Escocia, incluidos los incidentes no denunciados a la policía, ha disminuido en un 45 % aproximadamente durante la última década, pasando de un número estimado de 1 045 000 incidentes en 2008/09 a 573 000 en 2018/19.
  • La SCJS estima que la policía tuvo conocimiento del 36 % de los delitos en 2018/19, una proporción similar a la de años anteriores.
  • La mayoría de los adultos (87,6 %) no fueron víctimas de ningún delito en 2018/19.
  • La proporción de adultos que experimentan delitos disminuyó, pasando de ser uno de cada cinco (20,4 %) a uno de cada ocho (12,4 %) entre 2008/09 y el último año.
  • La probabilidad de experimentar algún tipo de delito sera superior para quienes viven en el 15 % de las zonas más desfavorecidas.

La SCJS mostró que el índice general de victimización delictiva permitía una «amplia comparación» con el índice equivalente en Inglaterra y Gales.

En el informe se decía que los adultos de Escocia tenían menos probabilidades de haber sido víctimas de delitos que los de Inglaterra y Gales en 2018/19, con tasas de victimización del 12,4 % y el 14,9 %, respectivamente.

El Secretario de Justicia de Escocia, Humza Yousaf, comentó: «Si bien es alentador que Escocia siga siendo un lugar más seguro que hace una década, con menos víctimas de delitos, no hay lugar para la complacencia».

Afirmó que el gobierno escocés continuaría centrándose en la intervención temprana y la prevención.

Fuente: https://www.bbc.com/news/uk-scotland-53063418?intlink_from_url=https://www.bbc.com/news/topics/c1xp19421ezt/cyber-crime&link_location=live-reporting-story

Kaspersky Fraud Prevention ayuda a la Indacoin a detener las operaciones fraudulentas con criptomonedas

One of cryptocurrency’s main benefits is the ability to conduct trusted transactions swiftly. However, the anonymous and decentralized nature of these transfers can be leveraged by fraudsters to ‘wash’ money or trick legitimate crypto investorUno de los principales beneficios de las criptomonedas es la capacidad de realizar con rapidez transacciones de confianza. No obstante, la naturaleza anónima y descentralizada de estas transferencias puede ser aprovechada por los estafadores para «blanquear» el dinero o engañar a los inversores legítimos. Para mantener las inversiones de sus clientes verdaderamente limpias, el servicio de intercambio de Indacoin ha adoptado la solución Kaspersky Fraud Prevent para detener esta perjudicial práctica.s. In order to keep their customers’ investments truly clean, exchange service Indacoin has adopted Kaspersky Fraud Prevent to halt this foul practice.

Muchos estafadores blanquean fondos procedentes de tarjetas robadas o utilizan la información de las tarjetas filtradas antes de transferir los fondos a sus cuentas bancarias, y se estima que alrededor de tres cuartas partes de las criptomonedas blanqueadas en 2018 se «lavaron» utilizando un servicio de intercambio. También pueden engañar a los usuarios de sistemas de intercambio de criptomonedas para que transfieran dinero a otra cuenta haciéndose pasar por miembros de los servicios de seguridad y utilizando herramientas de acceso remoto. Debido a que este software es legítimo, las soluciones de seguridad tradicionales no pueden detectar el riesgo ni marcar estas prácticas como peligrosas. Estos casos no sólo ponen en peligro las inversiones de los usuarios, sino que también afectan negativamente a la reputación de los servicios de intercambio.

Es fundamental identificar y bloquear esas transacciones perjudiciales, sin que ello afecte a la velocidad de las transferencias legítimas de fondos. Se sabe que el tipo de cambio de las criptomonedas es bastante errático, lo que significa que los inversores confían en que sus pagos se procesen con gran rapidez.

Indacoin, una de las principales bolsas de intercambio de información «fiat-to-crypto», ofrece un proceso de verificación simplificado que permite a los clientes utilizar los servicios de sus socios sin ninguna dificultad adicional. Para eliminar los riesgos de que la plataforma sea mal utilizada, Indacoin ha recurrido al servicio Kaspersky Fraud Prevention. El análisis automatizado del fraude descubre las transacciones fraudulentas en tiempo real. También puede detectar grupos de defraudadores mediante la reputación global del dispositivo y el análisis ampliado de las huellas dactilares, por lo que es capaz de detectar actividades sospechosas antes de que el fraude haya llegado a perjudicar el negocio.

Como resultado de la integración de Kaspersky Fraud Prevention en el sistema antifraude de Indacoin, su eficiencia aumentó en un 38 %. La mejora más notable fue la capacidad de identificar las operaciones cuando éstas se realizaban en el ordenador o el teléfono de un cliente mediante acceso remoto.

Anvar Sidorov, Director de Asociaciones de Indacoin, comentó lo siguiente: «El intercambio de criptomonedas tiene muchas características únicas, pero en general, compartimos los principales riesgos de las instituciones financieras: la seguridad de las tarjetas y la información de pago, así como la seguridad de las cuentas personales y la seguridad de los fondos de los clientes. La aplicación de Kaspersky Fraud Prevention ayudó a identificar esquemas de fraude muy específicos, a identificar a los usuarios deshonestos con una precisión avanzada y a implementar el aprendizaje automático en el sistema de verificación».

«Para nosotros es un verdadero honor el haber sido elegidos por Indacoin, y siempre es genial ver que una empresa se toma la ciberseguridad en serio. Las transacciones fraudulentas son comunes en los servicios de intercambio de criptomonedas y tienen un gran potencial de dañar la lealtad de los inversores en esta nueva esfera. Al integrar Kaspersky Fraud Prevention en su sistema, Indacoin se está posicionando como un socio de confianza para los inversores de criptomonedas en un mercado altamente competitivo», comenta Claire Hatcher, Directora de Negocios para Kaspersky Fraud Prevention.

Para obtener más información sobre la asociación, visita: https://kfp.kaspersky.com/wp-content/uploads/2020/06/6707_CaseStudy_Indacoin_EN_WEB.pdf

¿Qué está cambiando en el fraude cibernético y cómo mantener tu empresa segura?

A medida que evoluciona la tecnología del comercio electrónico, los estafadores encuentran lagunas y nuevos esquemas de fraude. ¿Qué está cambiando en el fraude cibernético, y qué puede hacer tu empresa para evitarlo?

En la actualidad, el comercio electrónico es una necesidad básica. Los clientes esperan rapidez y comodidad, y los confinamientos causados por el coronavirus durante el año 2020 no han hecho más que acelerar esa demanda. Con relación a esta situación que nos ha afectado a todos, en el Kaspersky Fraud Prevention: 2019 se observa un número creciente de delincuentes informáticos. Una de cada 50 sesiones financieras y de comercio electrónico en línea en todo el mundo es obra de un delincuente.

Entonces, ¿qué ha cambiado y qué está cambiando?

La falsa lealtad de los bots

Los clientes de comercio electrónico reciben frecuentemente bonificaciones como parte de los programas de lealtad, por ejemplo, por registrarse, incluir sus opiniones o referir amigos. Con los bots, los estafadores crean numerosas cuentas falsas y reciben bonificaciones al igual que los usuarios reales. El estafador utiliza las bonificaciones para comprar artículos a un precio con descuento y venderlos a continuación.

De esta manera, los bots se hacen con los mejores descuentos

Las investigaciones llevadas a cabo por Distil Networks estiman que alrededor del 40 por ciento del tráfico de los sitios de venta de entradas proviene de los bots Los estafadores compran entradas para conciertos, espectáculos y eventos deportivos con bots, y las revenden en las redes sociales, en sitios de compraventa o en sitios de reventa de entradas una vez agotadas las entradas para el evento en cuestión. Esto significa que los fans tienen más dificultades para conseguir entradas y acaban pagando más.

Los rastreadores copian los precios y las fotos

Los estafadores también utilizan bots rastreadores de webs (utilizados legítimamente por los motores de búsqueda para dar resultados precisos a las consultas de búsqueda) para «rastrear» los sitios web de los competidores de comercio electrónico, registrando los precios y haciendo los suyos más competitivos. También pueden robar contenido único, como imágenes y descripciones de productos, para utilizarlo en su sitio web, lo que perjudica las clasificaciones de búsqueda del sitio web original, debido a que los motores de búsqueda penalizan los sitios con contenido duplicado.

Los bots se parecen cada vez más a nosotros

En 2019 surgió una nueva generación de «bots humanos», diseñados para imitar el comportamiento humano de forma impecable. Anteriormente, los bots se movían por las páginas web con patrones de navegación repetitivos y simples. Sin embargo, la nueva generación de «bots humanos» hacen cosas que hacemos los humanos, como, por ejemplo agitar el ratón y realizar movimientos rápidos.

Este nuevo comportamiento «humano» es un problema para los sistemas antifraude. Hasta ahora, muchos confiaban en estas debilidades humanas para distinguir a los bots de los humanos.

Cómo manipulan los estafadores a los usuarios

La forma más sencilla para los estafadores de atacar a las empresas en línea es a través de los clientes. Utilizan estrategias de manipulación conocidas como ingeniería social. Asustan a la gente o se ganan su confianza para obtener credenciales como nombres de usuario y contraseñas, así como otra información personal.

Imagina que recibes una llamada de alguien diciendo que es del departamento de seguridad de un sitio de comercio electrónico que visitas. Te dice que alguien ha intentado comprar un artículo de gran valor con tu tarjeta de crédito y que para detener la transacción, debes descargar una aplicación de autenticación.

Luego vende tu información personal en la red opaca, abriendo las puertas a todo tipo de fraude, como, por ejemplo, utilizar tu nombre y tu cuenta bancaria para solicitar préstamos.

Las herramientas de acceso remoto (RAT, por sus siglas en inglés), utilizadas legítimamente por los equipos de soporte de TI en muchas empresas para acceder a la pantalla de tu ordenador para resolver problemas, son una poderosa herramienta para el fraude si están en las manos equivocadas. Los estafadores suelen dirigirse a los contables, porque trabajan con órdenes de pago. El estafador accede a la pantalla de la víctima sin su conocimiento y sustituye los datos bancarios por los suyos propios.

Es posible que reconozca los métodos empleados en estos ataques cada vez más frecuentes. Algunos no son nuevos. Por ejemplo, aquí mostramos tres tendencias emergentes en fraudes cibernéticos:

Tendencia 1: el fraude como un servicio

El delito cibernético es una forma fácil de ganar dinero sin salir de casa. Esto ha llevado a un rápido crecimiento del «fraude como servicio (FaaS.)». El FaaS hace que el fraude en Internet sea menos desafiante para los recién llegados, y aumenta el número de personas involucradas.

Los costos van desde tan solo 5 dólares por datos de tarjetas de crédito robadas, hasta miles de dólares por extensos cursos de ejecución de fraudes. El mercado está en auge. Los mercados digitales clandestinos venden bots, huellas digitales para acceder a distancia a los dispositivos y herramientas de anonimato que hacen que la actividad en Internet sea imposible de rastrear.

Tendencia 2: Reventa del acceso a la cuenta bancaria

Los delincuentes cibernéticos suelen dirigir sus ataques a pequeñas y medianas empresas (PYMES) financieras que han sido adquiridas por grandes actores, mientras ajustan su seguridad para cumplir los requisitos del comprador. Kaspersky descubrió, analizando foros y chats opacos en la web, que los grupos criminales se dirigen a estas empresas más pequeñas, para luego revender el acceso a las redes internas de ambas organizaciones. Predicen un aumento de este tipo de actividad, especialmente en África, Asia y Europa oriental.

Tendencia 3: Fugas de datos y falsificaciones

A todos nos encantan las compras cómodas y rápidas como el pedido con un solo clic de Amazon, a pesar de que estos métodos suelen significar guardar y compartir nuestra información personal. Sin embargo, no pasa más de un mes sin que se produzca una filtración de datos de alto perfil de un banco, tienda en línea o empresa de telecomunicaciones. A veces se exponen datos personales confidenciales de los clientes, como, por ejemplo, datos biométricos.

También estamos viendo el aumento de los métodos de suplantación en los cuales la imagen de una persona es reemplazada por otra, utilizando un sistema avanzando de edición de audio, foto y vídeo, conocidos como deepfakes (falsificaciones)Los estafadores ya han utilizado la imitación de voz creada mediante esta técnica conocida como deepfake e ingeniería social para hacerse pasar por un director general con éxito.

La mejor manera de proteger tu empresa frente a los estafadores de hoy en día

Los seis pasos indicados a continuación ayudarán a tu empresa a protegerse correctamente frente al fraude cibernético.

1.    Evaluar los riesgos

El crecimiento, o cualquier tipo de cambio empresarial, suelen venir acompañados de la posibilidad de nuevos riesgos de actividades fraudulentas. Asegúrate de que la identificación de las oportunidades de fraude forme parte de tu actividad de evaluación de riesgos.

2.    Revisar el diseño del producto

Observa el diseño de tus servicios digitales y tu programa de lealtad desde el punto de vista de un estafador. Trata de encontrar «lagunas» que puedan explotar los delincuentes.

3.    Utilizar un sistema de detección y prevención del fraude

Estos sistemas pueden, por ejemplo, analizar las sesiones en línea, controlar las transacciones y analizar el comportamiento de los pagos. Ayudan a evitar las consecuencias financieras, de reputación y jurídicas del fraude y a reducir los costes operativos tales como el tiempo del equipo de asistencia técnica.

4.    Reforzar la seguridad

Pon en marcha medidas de detección y protección, como un cortafuegos de aplicaciones web (WAF) para protegerte de los bots y una solución para protegerte frente a los ataques de denegación de servicio distribuido (DDoS).

5.    Fortalecer al equipo

Asegúrate de que tus empleados comprenden cómo se produce el fraude y cómo combatirlo incluyendo el fraude cibernético en tu programa de formación de sensibilización cibernética.

6.    Registrar el fraude

Mide con regularidad las pérdidas que ha causado el fraude en tu empresa. Incluye las pérdidas directas, las pérdidas indirectas y el impacto en la reputación de tu marca.

Si el fraude está afectando a tu empresa, contrata a un equipo de expertos en fraude para que te proporcione asistencia y te ayude a combatir futuros incidentes.

Tomando estas medidas, puedes reducir el riesgo ser víctima del fraude cibernético y aprovechar al máximo las oportunidades que trae consigo el auge del comercio electrónico.

Informe de Kaspersky Fraud Prevention

Sigue este enlace para descubrir información detallada basada en investigaciones internacionales diseñadas para ayudarte a navegar por el entorno actual de fraudes de este año 2020.

Fuente: https://www.kaspersky.com/blog/secure-futures-magazine/cyber-fraud-prevention/35831/

Una de cada 50 transacciones en línea en los sectores de la banca y el comercio electrónico fue fraudulenta en 2019

El año pasado, el dos por ciento de las transacciones en la banca electrónica y la venta al por menor en línea fueron realizadas por estafadores y el 16 % de las transacciones fueron sospechosas y requirieron una mayor investigación, según el análisis de los hechos identificados por Kaspersky Fraud Prevention. La actividad maliciosa más común detectada fue la utilización de malware o herramientas de acceso remoto. En el campo específico del comercio electrónico los estafadores suelen utilizar herramientas que realizan automáticamente acciones programadas.

Los servicios financieros digitales y el comercio electrónico simplifican la vida de las personas, permitiéndoles pedir artículos de forma remota o gestionar sus finanzas desde cualquier lugar. Además, debido a las medidas de confinamiento y restricción de movimientos derivadas del coronavirus, la importancia de los servicios en línea ha crecido todavía más. Dado el gran número de personas que dependen en gran medida de estos servicios, el informe de Kaspersky Fraud Prevention ha revelado por qué es tan importante proteger estos negocios frente a los estafadores.

De acuerdo con las estadísticas anónimas de eventos detectados por la solución antifraude de Kaspersky de enero a diciembre de 2019, el caso más común de fraude (un 63 %) fueron los intentos de acceder a cuentas personales utilizando malware o software de control remoto legítimo. Estas herramientas, como AnyDesk, TeamViewer, AirDroid y AhMyth, están pensadas para el trabajo remoto y la resolución de problemas. Los delincuentes cibernéticos pueden hacerse pasar por alguien del equipo de asistencia de un servicio de banca en línea y solicitar a la víctima objetivo que instale las aplicaciones mencionadas. De esa manera, obtienen acceso a los dispositivos de las víctimas, permitiéndoles revelar el número de identificación personal del usuario, la contraseña de un solo uso, retirar dinero o incluso presentar solicitudes de préstamo.

El uso indebido del software de control remoto va seguido de ocasiones en las cuales los estafadores se apoderan de la cuenta de su víctima, o de incidentes en los cuales los atacantes utilizan las credenciales que han robado a un usuario legítimo para robar dinero o para recibir bonificaciones de programas de lealtad. Este fue el método utilizado en un 34 % de los incidentes detectados.

No obstante, el fraude no solo afecta al sector financiero, sino también a la venta al por menor en línea. En cuanto a los esquemas específicos en el comercio electrónico, el 44 % de los casos implicaron la creación de cuentas falsas. Al inscribirse en múltiples registros en los programas de lealtad de las tiendas, los criminales reciben puntos de bonificación de bienvenida, que luego venden con un descuento. Debido a que la creación de un gran número de cuentas manualmente puede resultar excesivamente trabajoso, los estafadores suelen utilizar bots o herramientas especiales programadas para realizar las acciones necesarias de forma automática.

«Puede ser difícil detectar a los estafadores, debido a que con frecuencia utilizan herramientas legítimas e imitan muy bien el comportamiento genuino del usuario. Por ejemplo, las herramientas de acceso remoto no siempre son maliciosas y, por lo tanto, pueden no ser detectadas por una solución antivirus. Tampoco hay nada de malo en registrar una nueva cuenta en un programa de lealtad, sin embargo, es sospechoso cuando un gran número de usuarios provienen de una sola dirección IP o tienen trazados de ratón similares. Por estos motivos, examinamos continuamente cómo evolucionan los esquemas fraudulentos para optimizar nuestra solución», comenta Claire Hatcher, Directora de desarrollo de negocios, Kaspersky Fraud Prevention.

Para mantenerse protegidos frente a las siempre cambiantes técnicas de fraude, Kaspersky recomienda a las empresas de servicios y a los comercios minoristas la adopción de las siguientes medidas:

  • Limitar el número de intentos de realizar una transacción. Los delincuentes cibernéticos pueden intentar introducir varias veces las credenciales o los números de tarjeta correctos.
  • Informar a los clientes sobre los posibles trucos que pueden usar los malhechores. Enviarles con regularidad información sobre cómo identificar el fraude y sobre cómo comportarse ante esta situación.
  • Realizar auditorías anuales de seguridad y pruebas de penetración para detectar problemas de seguridad en la red de una empresa.
  • Tener un equipo dedicado al análisis de fraude capaz de encontrar y analizar los nuevos métodos utilizados por los estafadores.
  • Implementar la autenticación multifactorial para minimizar las posibilidades de usurpación de las cuentas.
  • Instalar una solución de prevención del fraude que pueda adaptarse rápidamente para identificar los nuevos esquemas y métodos de ataque.

Para obtener información detallada sobre los principales vectores de fraude a los que se enfrentan las empresas, consulta el informe completo de Kaspersky Fraud Prevention.

Fuente: https://www.kaspersky.com/about/press-releases/2020_one-in-50-online-transactions-in-the-banking-and-e-commerce-sectors-were-fraudulent-in-2019

Cómo mitigar el impacto de las falsificaciones

Las falsificaciones son solo un desafortunado producto de los recientes desarrollos en el campo de la inteligencia artificial. Los medios falsos generados por algoritmos de aprendizaje automático han ganado mucha fuerza en los últimos años. La charla de Alyssa Miller en la Conferencia RSA 2020, titulada «Perdiendo nuestra realidad», proporciona algunas ideas sobre por qué es hora de considerar las falsificaciones como una verdadera amenaza (independientemente de que vaya a haber elecciones este año) y sobre lo que pueden hacer las empresas para mitigar el impacto en caso de sufrir un ataque de este tipo.

Cómo se llevan a cabo las falsificaciones

El enfoque más común para crear una falsificación es utilizar un sistema denominado GAN, o red generativa de adversarios. Las GAN consisten en dos redes neuronales profundas que compiten entre sí. Durante la preparación ambas redes se entrenan con imágenes reales. A continuación, comienza la parte adversaria, con una red que genera imágenes (de ahí el nombre de generadora) y otra que trata de determinar si la imagen es auténtica o falsa (esta última red se denomina discriminatoria).

Después de eso, la red generativa aprende, y aprende del resultado. Al mismo tiempo, la red discriminatoria aprende a mejorar su rendimiento. Con cada ciclo, ambas redes mejoran.

Una vez realizados, por ejemplo, un millón de ciclos de entrenamiento: La red neural generativa ha aprendido a generar imágenes falsas que una red neural igualmente avanzada no puede distinguir de las reales.

Este método es en realidad útil en muchas aplicaciones; dependiendo de los datos utilizados durante la preparación, la red generativa aprende a generar determinados tipos de imágenes.

Por supuesto, en el caso de las falsificaciones, el algoritmo se entrena utilizando fotos reales de ciertas personas, lo que resulta en una red que puede generar un número infinito de fotos convincentes (pero falsas) de la persona, preparadas para su integración en un vídeo. Métodos similares podrían generar audio falso, de hecho, es probable que los estafadores ya estén utilizando audio falso también.

Cuán convincentes han llegado a ser las falsificaciones

Los primeros vídeos falsos parecían ridículos, pero la tecnología ha evolucionado lo suficiente como para que dichos medios hayan llegado a ser increíblemente convincentes. Uno de los ejemplos más notables de falsificaciones espantosamente convincentes a partir de 2018 fue el falso vídeo de Barack Obama hablando sobre cosas que eran falsas (incluido un insulto dirigido al actual presidente de los Estados Unidos). A mediados de 2019, vimos un breve vídeo falso de Mark Zuckerberg en el cual se mostraba increíblemente honesto sobre el estado actual de la privacidad.

Para comprender lo mucho que ha mejorado la tecnología en este aspecto, observa el vídeo de abajo. El impresionista Jim Meskimen lo creó en colaboración con el falsificador especialista Sham00k. El primero fue el responsable de las voces, y el segundo aplicó los rostros de unas 20 personas famosas al vídeo utilizando un software de creación de falsificaciones. El resultado es verdaderamente fascinante.

Como dice Sham00k en la descripción de su vídeo entre bastidores, «el vídeo completo me llevó algo más de 250 horas de trabajo, 1 200 horas de metraje, 300. 000 imágenes y cerca de 1 terabyte de datos para crearlo» Dicho esto, hacer un vídeo de estas características no es una tarea sencilla. Pero una información falsa tan convincente puede tener potencialmente efectos masivos en los mercados o, por ejemplo, en las elecciones, lo que hace que el proceso parezca espantosamente fácil y barato.

Por este motivo, casi al mismo tiempo que se publicó el vídeo anteriormente mencionado, California prohibió los vídeos falsos relacionados con la política durante la campaña electoral. No obstante, el problema sigue estando ahí. Para empezar, los vídeos falsos en general son una forma de expresión, al igual que la sátira política. La prohibición de California no protege exactamente la libertad de expresión.

El segundo problema es tanto técnico como práctico: ¿Cómo se supone que se debe diferenciar un vídeo falso de uno real?

Cómo detectar las falsificaciones

El aprendizaje automático está de moda entre los científicos de todo el mundo, y el problema de las falsificaciones parece lo suficientemente interesante y desafiante como para tentar a muchos de ellos a estudiar el tema. Por ello, bastantes proyectos de investigación se han centrado en cómo utilizar el análisis de imágenes para detectar las falsificaciones.

Por ejemplo, un artículo publicado en junio de 2018 describe cómo el análisis de los parpadeos puede ayudar a detectar los vídeos falsos. La idea se base en que, por lo general, no hay suficientes fotos disponibles de una determinada persona parpadeando, por lo que las redes neuronales pueden no tener suficiente información como para entrenarse. De hecho, las personas que aparecían en la falsificación en el momento en que se publicó el documento parpadeaban de una forma demasiado rara para que fuese real, y si bien esta discrepancia a las personas les parece difícil de detectar, los análisis realizados por los ordenadores sí ayudan a diferenciar este tipo de parpadeo del real.

Dos documentos presentados en noviembre de 2018 sugerían la búsqueda de señales de gestos faciales poco naturales y poses de cabeza inconsistentes. Otro documento, esta vez de 2019, describió una sofisticada técnica que analiza las expresiones faciales y los movimientos típicos del patrón de habla de una persona.

No obstante, tal y como señala Miller, es poco probable que esos métodos tengan éxito a largo plazo. Lo que realmente hace esa investigación es proporcionar información a los creadores de las falsificaciones, ayudándolos a mejorar sus redes neuronales discriminatorias, lo que a su vez conduce a una mejor formación de las redes generativas y a una mejora adicional de las falsificaciones.

Utilización de las comunicaciones corporativas para mitigar las amenazas de falsificación

Teniendo en cuenta las cuestiones arriba mencionadas, ninguna solución puramente tecnológica va a ser muy efectiva en este momento para resolver los problemas creados por las falsificaciones. Pero existen otras opciones. En concreto, es posible mitigar estas amenazas manteniendo comunicaciones efectivas. Será necesario controlar la información relacionada con la empresa y estar preparados para controlar la narración en caso de que surja un caso de información falsa.

A continuación se resumen las sugerencias de Alyssa Miller para preparar a su empresa para hacer frente a la amenaza que supone la falsificación, las cuales también pueden ser útiles para hacer frente a otros tipos de percances de relaciones públicas:

  • Minimizar los canales de comunicación de la empresa;
  • Impulsa una distribución de información consistente;
  • Desarrollar un plan de respuesta en caso de desinformación (tratar dichos eventos como incidentes de seguridad);
  • Organizar una función centralizada de vigilancia y presentación de informes;
  • Fomentar una legislación responsable y la verificación de hechos en el sector privado;
  • Supervisar el desarrollo de las medidas de detección y prevención.

Fuente: https://www.kaspersky.com/blog/rsa2020-deepfakes-mitigation/34006/

Cómo proteger su cuenta Steam frente a estafadores y oportunistas (trolls)

Si estás leyendo este post, asumimos que lo haces porque tienes una cuenta en Steam. Por desgracia, aparte de los millones de jugadores con buenas intenciones de Steam, la plataforma incluye estafadores que buscan obtener ganancias a expensas de otros. A continuación, te mostramos las configuraciones de seguridad y privacidad que puedes utilizar para protegerte frente a este tipo de usuarios malintencionados.

Cómo proteger tu cuenta de Steam

Debes proteger tu cuenta para evitar que te la secuestren. Aquí es donde entra en juego la configuración de seguridad. Para acceder a la configuración, en la aplicación de tu ordenador, realiza los siguientes pasos:

  • Haz clic en tu nombre en la esquina superior derecha.
  • Selecciona Información de la cuenta.

Otra forma de llegar a la misma configuración en la aplicación de escritorio Steam:

  • Haz clic en Steam en la esquina superior izquierda.
  • Selecciona Configuración.

Tu contraseña de Steam debe ser fuerte

¿Es tu contraseña de Steam corta y fácil de adivinar, como por ejemplo 123456 o el nombre de una mascota? ¿O utilizas la misma que para tus cuentas de Facebook y/o Gmail? Si es así, te recomendamos que la cambies lo antes posible.

Tenemos un post separado sobre cómo crear (y no olvidar) una contraseña virtualmente indescifrable. Y esta es la razón por la cual nunca debes reutilizar las contraseñas.

Para cambiar la contraseña de Steam:

  • Abre la configuración de Steam.
  • Selecciona Cambiar contraseña….

Cómo configurar Steam Guard, la autentificación de dos factores, en Steam

Incluso la contraseña más fiable no te ayudará si te la roban, ninguno de nosotros estamos protegidos frente al robo de contraseñas, por desgracia. Así que asegúrate de habilitar la autenticación de dos factores (2FA), que Valve denomina Steam Guard. Con la función 2FA, cuando tú o cualquier otra persona intenta acceder a tu cuenta desde un dispositivo desconocido, Steam te pide no solo tu contraseña, sino también un código adicional que se envía a tu correo electrónico o que se genera en la aplicación móvil.

Estos códigos se actualizan automáticamente cada 30 segundos, por lo que es prácticamente imposible adivinarlos. Es más, solo funcionan una vez, así que si te conectas utilizando un código, nadie más podrá hacerlo.

De forma predeterminada, Steam envía esos códigos por correo electrónico. Si por alguna razón deshabilitas esta función o quieres recibir códigos en la aplicación móvil de Steam (de la que hablaremos en la siguiente sección), debes realizar lo siguiente:

  • Abre la configuración.
  • Haz clic en Administrar la seguridad de la cuenta de Steam Guard… o en Administrar Steam Guard.
  • Selecciona cómo quieres recibir los códigos de acceso: por correo electrónico o en la aplicación móvil.

Cómo configurar el autentificador móvil de Steam Guard

Recibir códigos de uso único por correo electrónico es bastante lento y poco fiable porque las cuentas de correo electrónico son a menudo pirateadas. Hay una forma mejor: Steam te permite generar códigos de un solo uso en la aplicación móvil. En primer lugar, es más seguro. En segundo lugar, el código siempre se genera al instante. Así es como se configura Steam Guard en tu teléfono:

  • Instala la aplicación Steam en tu smartphone (iOS o Android) e inicia sesión en tu cuenta.
  • Toca las tres barras en la esquina superior izquierda.
  • Selecciona Steam Guard.
  • Toca Añadir autenticador.
  • Introduce tu número de teléfono, si te lo piden.
  • Abre el correo electrónico desde Steam y confirma que quieres vincular el número a tu cuenta.
  • En la aplicación de tu teléfono, toca Siguiente e introduce el código que has recibido en el mensaje de texto.
  • Anota el código de recuperación que muestra la aplicación y guárdalo en un lugar seguro, lo necesitarás si alguna vez pierdes el teléfono.
  • Para terminar, toca Hecho. A partir de ahora, la aplicación mostrará tus códigos 2FA en la sección Steam Guard.

Cómo asegurarte de que solo tú estás conectado/a a tu cuenta

Si olvidas cerrar la sesión en el ordenador de otra persona o sospechas que te han podido piratear la cuenta, puedes forzar el cierre de sesión en todos los dispositivos excepto el que estás utilizando. Para ello, en la aplicación de tu ordenador:

  • Abre la configuración.
  • Selecciona Administrar la seguridad de la cuenta de Steam Guard… o Administrar Steam Guard.
  • Haz clic en Desautorizar el restos de dispositivos.

Ahora la única persona con la sesión iniciada en tu cuenta eres tú. Ahora también es el momento ideal para cambiar la contraseñapermitir que Steam Guard mantenga a los malhechores alejados de tu cuenta.

Cómo protegerte frente a los enlaces de phishing en Steam

Los delincuentes cibernéticos en busca de cuentas llenas de juegos y artículos crean constantemente sitios falsos para robar los datos de inicio de sesión y las contraseñas de Steam. Para atraer a los usuarios, publican enlaces en la sección de comentarios o en otros lugares, prometiendo cosas como claves de juegos, artículos gratis o grandes descuentos. Si te tragas el cebo, tus credenciales van directamente a manos de los estafadores.

Para protegerte contra este fatal error, Steam te advierte sobre los enlaces que conducen a sitios de terceros. Esta opción está disponible y activa por defecto en la aplicación móvil, pero en caso de que la hayas desactivado por algún motivo:

  • Abre la aplicación.
  • Toca las tres barras en la esquina superior izquierda de la pantalla.
  • Selecciona Configuración.
  • Abre Preferencias de la aplicación.
  • Selecciona Alertar en caso de enlaces no pertenecientes a Steam.

Configurar la privacidad de Steam

Tener un perfil excesivamente público puede causar problemas. Por ejemplo, si los estafadores ven que tienes juegos o artículos caros en tu colección, es más probable que se interesen por tu cuenta de Steam. Y si permites que cualquiera deje comentarios en tu página, no te sorprendas si te inundan de spam e insultos. Por lo tanto, te recomendamos que le dediques algo de tiempo a configurar las restricciones de acceso de terceros a la información de tu perfil.

Para acceder a la configuración en la versión de escritorio de Steam:

  • Haz clic en tu nombre en la esquina superior derecha de la pantalla.
  • Selecciona Ver mi perfil.
  • Haz clic en Editar perfil.
  • Selecciona Mi configuración de privacidad.

En la aplicación móvil Steam, accede a la configuración realizando los siguientes pasos:

  • Toca las tres barras en la esquina superior izquierda de la pantalla.
  • Selecciona Configuración.
  • Abre Preferencias de la aplicación.
  • Haz clic en Preferencias de Steam.
  • Abre la pestaña Configuración de privacidad.

Cómo ocultar tu perfil de Steam para que no lo puedan ver personas que no conoces

Si no quieres que personas que no conoces vean tu perfil, hazlo totalmente privado. Para ello:

  • Abre la configuración de privacidad.
  • Toca el enlace junto a Mi perfil.
  • Selecciona Solo amigos o Privado.

Ahora las personas que no conocen solamente podrán ver tu nombre y tu avatar. Estos elementos no se pueden ocultar, pero en Steam no hay nada que te impida utilizar un nombre ficticio y tu personaje de anime favorito como foto de perfil.

Cómo ocultar la información sobre tus juegos, objetos y amigos

Si quieres ocultar solamente alguna información (como, por ejemplo, tus listas de juegos o las colecciones de temas) a ojos externos, utiliza la configuración de privacidad de Steam para adaptar su visibilidad.

  • Abre la configuración de privacidad.
  • Haz clic en el enlace que aparece junto a Detalles del juegoLista de amigosInventario.
  • Selecciona Solo amigos o Privado.

 Cómo ocultar capturas de pantalla e ilustraciones en Steam

Las capturas de pantalla y las ilustraciones tampoco tienen que ser visibles para todo el mundo. Puedes limitar su visibilidad en cualquier momento. Los ajustes de cada imagen son individuales; es decir, puedes elegir para cada imagen si quieres que sea visible para todos, o que la puedan ver solamente tus amigos, o incluso que solamente la puedas ver tú.

Para ocultar una nueva captura de pantalla o ilustración, selecciona Privado o Solo amigos en Visibilidad en la ventana de carga.

Para ocultar una captura de pantalla o una ilustración ya cargada:

  • Abre tus capturas de pantalla o ilustraciones.
  • Haz clic en Administrar capturas de pantalla o en Administrar.
  • Selecciona las imágenes que deseas ocultar.
  • Haz clic en Visible para amigos solamente o Convertir en privado.

A veces es más cómodo no ocultar una imagen, sino hacer que se pueda ver solamente por medio de un enlace. De esa manera, no aparecerá en los resultados de la búsqueda o en el feed de la comunidad Steam, sino que serás tú quien elige con quién deseas compartirla. Si la imagen es nueva, selecciona Privado en Visibilidad en la ventana de carga. Si quieres restringir el acceso a una captura de pantalla o ilustración ya cargada:

  • Abre tus capturas de pantalla o ilustraciones.
  • Haz clic en Administrar capturas de pantalla o en Administrar.
  • Selecciona las imágenes que deseas ocultar.
  • Haz clic en Hacer que no aparezca en la lista.

En las páginas relevantes de tu perfil, puedes limitar la visibilidad de los vídeos, mods y elementos creados en Steam Workshop.

Cómo evitar spammers y trolls en Steam

¿Ya has ocultado tus cosas más personales? Veremos ahora cómo deshacernos del spam y los trolls. Para evitar que personas que no conoces publiquen comentarios o publiquen enlaces cuestionables en tu perfil, puedes restringir el acceso a los comentarios. Para ello:

  • Abre la configuración de privacidad.
  • Haz clic en el enlace debajo de Quién puede publicar comentarios en mi perfil.
  • Selecciona Solo amigos o Privado.

Cómo evitar la fuga de datos y el robo de dinero y artículos en Steam

Tu perfil ya está configurado. En lo que respecta a tus juegos, tu protección es mucho mejor ahora. Sin embargo, los delincuentes cibernéticos pueden seguir intentando estafarte, por ejemplo, vendiéndote una clave de juego ya utilizada o pidiéndote prestado un artículo caro. Ten cuidado y no confíes en cualquiera.

  • No sigas los enlaces de los mensajes del «servicio de asistencia» ni de otros usuarios. Las estafas pueden utilizar diferentes cebos, como el caso de loterías falsas con jugosos premios, o amenazas de bloquear las cuentas de los usuarios y similares. Revisa toda la información en las fuentes oficiales.
  • No confíes en la buena fe y el honor de otros. Y ten cuidado con cualquier regalo. Recuerda que si algo es demasiado barato, probablemente sea una trampa.
  • No instales extensiones de mejora de juego o programas de terceros. Utilizar un software falso podría resultar en una prohibición de VAC y, en la mayoría de los casos, simplemente infectará tu ordenador en lugar de ofrecerte una ventaja sobre la competencia.
  • Utiliza una solución de seguridad fiable que identifique el malware y los enlaces de phishing. Si tienes nuestro antivirus instalado, averigua cómo conectarlo con Steam (spoiler: es fácil).

¿Se han aburrido los estafadores de las bitcoins?

Que los estafadores pretendan espiar y grabar vídeos de gente viendo porno no algo nuevo. No obstante, de vez en cuando el esquema tiene un nuevo matiz. La última vez, se alegó la participación de la CIA para aumentar la amenaza: el vídeo para adultos supuestamente visto era ilegal. El propósito de estas amenazas es asustar al usuario para que envíe dinero sin pensar demasiado en las falsas afirmaciones.

Lo más frecuente es que los delincuentes cibernéticos exijan un rescate en criptomonedas; dado que este tipo de transacciones son anónimas y sumamente difíciles de rastrear. La dirección a la cual la realizar la transferencia del dinero suele especificarse en el texto del correo electrónico. Sin embargo, últimamente hemos visto mensajes de sextorsión sin esa dirección. Los estafadores piden que se les contacte de una forma más tradicional, por correo electrónico, y piden otro tipo de rescate.

Tarjetas prepago como rescate

Después de comunicar la mala noticia a la víctima, los estafadores les piden que acuda a una tienda de una lista (en este caso, Walmart, Lojas Americanas, Extra, Pão de Açucar, o Casas Bahia) y que adquiera allí algunas tarjetas de débito prepago. Le indican a la víctima que cargue las tarjetas con una cantidad determinada, que haga fotos de ambos lados de las tarjetas y que envíe las fotos a una dirección de correo electrónico determinada.

En general, la principal diferencia entre las tarjetas de débito prepago y las habituales es que no hay necesidad de ir a un banco para conseguirlas, puedes comprarlas y recargarlas directamente en la tienda. Al mismo tiempo, esas tarjetas están conectadas a los principales sistemas mundiales de pago, como Visa y Mastercard, y se aceptan en cualquier lugar en que funcionen esos sistemas.

Las tarjetas de débito en este esquema de sextorsión en particular, las tarjetas Acesso, se venden en Brasil y funcionan con el sistema Mastercard. Una de las características de estas tarjetas es que se pueden utilizar no sólo en Brasil, sino también a nivel internacional. Tal vez esa es la característica que hace que los delincuentes cibernéticos en cuestión estén particularmente interesados en estas tarjetas. Las tarjetas Acesso se venden en los supermercados e hipermercados de las cadenas mencionadas por unos 15 reales (un poco más de 3,50 dólares) y pueden cargarse con cualquier cantidad de dinero una y otra vez.

Así que, tras haber recibido los datos de la tarjeta prepago (de ahí el requisito de fotografiar ambos lados), los estafadores pueden utilizarla de inmediato para retirar dinero.

Sextorsión al estilo brasileño

Un correo electrónico en particular que nos llamó la atención se dirigía a usuarios en Brasil. Los extorsionistas brasileños habían exigido anteriormente a las víctimas tarjetas de prepago, pero solo la variedad telefónica. En cierto modo, la demanda de tarjetas de débito prepago podía describirse como un método innovador.

Fíjate que aunque el texto del mensaje en el ejemplo está en portugués, se trata de una traducción realizada por un traductor en línea. Por lo que parece, los estafadores no son del país. Sin embargo, parecen estar bien familiarizados con la realidad cotidiana del país objetivo. Por ejemplo, saben que esas tarjetas se pueden adquirir en Brasil y saben además dónde.

Los mensajes de correo electrónico como éste suelen elaborarse utilizando más o menos las mismas plantillas, se traducen automáticamente a diferentes idiomas (dependiendo del público objetivo) y se envían a millones de direcciones de correo electrónico desde las bases de datos de correo basura.

¿Adiós a las bitcoin?

Todavía es demasiado pronto para decir si las tarjetas de débito prepago suplantarán a la bitcoin como la nueva moneda de rescate elegida, o si dichos mensajes son una excepción y no la regla.

En cualquier caso, vale la pena recordar que este tipo de correos electrónicos no son obra de hackers de alto nivel, sino un tipo de ingeniería social común utilizada en la red. Esos mensajes no son selectivos; se envían en masa utilizando bases de datos de correo basura. El estafador no ha pirateado los datos de nadie y no tiene ninguna información comprometedora sobre ninguna persona en particular. Su único objetivo es asustar a la víctima para que obedezca las instrucciones lo antes posible.

Para estar tranquilo/a ante este tipo de amenazas, utiliza una solución de seguridad fiable con bases de datos actualizadas que bloqueen los mensajes falsos antes de que lleguen a tu buzón.

Recurso: https://www.kaspersky.com/blog/prepaid-card-sextortion/31790/?es_p=10757088

Un grupo de hackers de habla rusa está atacando bancos en el África subsahariana, según Kaspersky

Los investigadores de seguridad de Kaspersky han informado sobre miles de notificaciones de ataques a los principales bancos ubicados en la región del África subsahariana (ASS).

El malware utilizado en los ataques indica que es muy probable que los actores de la amenaza sean un infame grupo de piratas informáticos conocidos como Silence, anteriormente conocidos por ser responsables del robo de millones de dólares de bancos de todo el mundo.

El grupo Silence es uno de los actores más activos de amenazas persistentes avanzadas (APT), y ha llevado a cabo una serie de exitosas campañas dirigidas a bancos y organizaciones financieras de todo el mundo.

El escenario típico del ataque comienza con un esquema de ingeniería social, ya que los atacantes envían un correo electrónico de phishing que contiene malware a un empleado del banco. A partir de ahí, el malware entra en el perímetro de seguridad de los bancos y permanece oculto durante un tiempo, reuniendo información sobre la organización de la víctima mediante la captura de capturas de pantalla y la realización de grabaciones de vídeo de la actividad diaria en el dispositivo infectado, aprendiendo el modo en que funcionan las cosas en los bancos objetivo.

Una vez que los atacantes están listos para entrar en acción, activan todas las capacidades del malware y el efectivo utilizando, por ejemplo, cajeros automáticos. El alcance de estos ataques en ocasiones es de millones de dólares.

Los ataques detectados comenzaron en la primera semana de enero e indicaron que los actores de la amenaza están a punto de comenzar la etapa final de su operación y de cobrar los fondos. Hasta la fecha, los ataques continúan y persisten en los grandes bancos de diferentes países del África subsahariana.

Los investigadores de Kaspersky atribuyen los ataques al grupo de habla rusa Silence basándose en el malware utilizado en los ataques, utilizado exclusivamente en las operaciones del grupo.

Además, el idioma del malware es el ruso, os actores de la amenaza intentaron cubrir ligeramente este hecho escribiendo palabras rusas utilizando la disposición del teclado inglés.

«El grupo Silence ha sido bastante productivo en los últimos años, ya que hace honor a su nombre; sus operaciones requieren un extenso período de vigilancia silenciosa, con robos rápidos y coordinados», ha comentado Sergey Golovanov, investigador de seguridad de Kaspersky.

«En 2017 detectamos un creciente interés de este grupo en las organizaciones bancarias y, desde entonces, el grupo se ha desarrollado constantemente, expandiéndose a nuevas regiones y actualizando su esquema de ingeniería social. Instamos a todos los bancos a que se mantengan vigilantes, ya que aparte de las grandes sumas el grupo Silence también roba otra información sensible mientras vigila la actividad de los bancos mientras graban en vídeo la actividad de la pantalla. Este es un serio abuso de la privacidad que puede costar más de lo que el dinero puede comprar»

Kaspersky detecta el malware utilizado en la operación como HEUR:Trojan.Win32.Generic,PDM:Exploit.Win32.Generic

Para protegerse frente a este y otros ataques similares, aconsejamos a las organizaciones financieras que apliquen las siguientes medidas:

  • Introducir una formación básica de concienciación sobre seguridad para todos los empleados, de forma que puedan distinguir mejor los intentos de phishing
  • Supervisar la actividad en el centro de operaciones de seguridad de la información de los sistemas de información de las empresas
  • Utilizar soluciones de seguridad con funcionalidad dedicada a la detección y bloqueo de intentos de phishing. Las empresas pueden proteger sus sistemas de correo electrónico en las instalaciones con aplicaciones específicas dentro de Kaspersky Endpoint Detection and Response o utilizar la plataforma Kaspersky Anti Targeted Attack.
  • Proporcionar a los equipos de seguridad acceso a datos actualizados de inteligencia de amenazas, para mantenerse al día con las últimas tácticas y herramientas utilizadas por los delincuentes cibernéticos
  • Preparar un plan de respuesta a incidentes para estar preparados para posibles incidentes en el entorno de la red

Recurso: https://www.intelligentcio.com/africa/2020/01/13/russian-speaking-hacking-group-is-attacking-banks-in-sub-saharan-africa-according-to-kaspersky/

¿Puede la vigilancia de la web oscura ponerte un paso por delante de los delincuentes cibernéticos?

Imagina que no se necesitasen un promedio de 190 días para identificar un robo de datos y luego otros 57 días para contenerlo. Imagina que pudieses reducir este período a tan solo unos días o incluso unas pocas horas, mitigando los efectos de un robo de datos y minimizando el daño a largo plazo causado en la organización.

El primer paso es conocer cómo trabajan los delincuentes cibernéticos y saber qué hacen con los datos robados. La web oscura juega un papel importante, ya que es el lugar en el cual la mayoría de los hackers y estafadores negocian sus ilícitas ganancias. Esta misteriosa contraparte del Internet público es el hogar de la información robada y la criminalidad deliberada. Pero, ¿qué significado tiene a la hora de proteger una empres y qué valor puede aportar la vigilancia de la web oscura?

¿Qué es exactamente la web oscura?

A estas alturas, la mayoría de nosotros ya hemos oído hablar de la versión oculta del Internet público conocida como la web oscura, pero pocos, aparte de los delincuentes cibernéticos y los organismos de seguridad encargados de la tarea de rastrearlos, saben realmente mucho sobre ella.

En primer lugar, es importante explicar qué no es la web oscura. Para empezar, existe de forma independiente al Internet público, y no es lo mismo que la red profunda. La red profunda es la parte de la red en la que ya pasamos mucho tiempo, ya que incluye todo lo que se esconde detrás de una página de acceso, tal como nuestro correo electrónico, intranet y cuentas bancarias. Es todo lo que está en línea que no está indexado por los rastreadores de los motores de búsqueda, y que permanece inaccesible para aquellos que no tienen las credenciales correctas de la cuenta.

Si bien es normal confundir ambos términos, la web oscura es una bestia completamente diferente. Aunque utiliza la misma infraestructura que el Internet público, la red oscura es una red superpuesta que requiere software especializado para acceder a ella, tal como el popular navegador Tor. Los servidores conectados a la red oscura se esconden detrás de múltiples capas de seguridad y anonimato. Esto hace que sea notoriamente difícil para los organismos de seguridad rastrear su ubicación y las personas que los mantienen. Además, los delincuentes utilizan de forma invariable criptomonedas tales como la Bitcoin para ocultar sus transacciones, por lo que nunca se exigen pagos de rescates en dólares estadounidenses o en otras monedas principales.

Otro error de concepto común sobre la red oscura es su legalidad. Aunque mucho contenido de la web oscura es ilegal, la red en sí misma no lo es. De hecho, tiene sus usos legítimos, al menos en teoría. Por ejemplo, los periodistas pueden utilizarla para permitir que sus fuentes permanezcan anónimas, y los ciudadanos de regímenes opresivos pueden recurrir a ella como plataforma para la libre expresión. Sin embargo, en lo que respecta a las empresas, es principalmente un semillero de criminalidad.

¿Por qué es tan peligrosa la red oscura?

Naturalmente, el hecho de que la gente piense que se sale con la suya con casi cualquier cosa en la web oscura, bien sea contratando a un asesino o vendiendo rescates como servicio, la ha convertido en el medio elegido por todo tipo de criminales. Tal vez el ejemplo más conmovedor de todos haya sido el mercado de la Ruta de la Seda, un mercado en la red oscura que en su mayoría vendía drogas. A pesar de ser el primer y más grande mercado ilegal de la red oscura, el FBI de los EE. UU. tardó tres años en encontrar a su fundador Ross Ulbricht, que ahora se enfrenta a cadena perpetua sin posibilidad de libertad condicional. El sitio, junto con sus sucesores, han sido cerrados.

Aunque se podría pensar que el derribo de la Ruta de la Seda sería un ejemplo, no ha tenido mucho impacto en la delincuencia oscura. A pesar de que en los últimos dos años se ha producido un importante aumento en la aplicación de la ley en la web, gracias a la Operación Onymous de la Europol y a la multinacional Operación Bayoneta, muchos mercados ilegales están vivitos y coleando, y creciendo rápidamente. La mayoría de las transacciones se realizan en la actualidad en foros de la red oscura y mercados más pequeños, ya que muchos de los grandes nombres como AlphaBay, Wall Street y Dream Market han sido bloqueados. Pero eso no ha logrado que la web oscura sea una amenaza menor para las empresas.

Los delincuentes cibernéticos suelen llevar a cabo sus ataques para obtener beneficios económicos. Eso significa que necesitan un lugar en el cual vender sus ganancias ilegales, y la oscura red presenta el mercado perfecto. En otros casos, es posible que las víctimas deban pagar un rescate y que los atacantes afirmen que, de no pagar, difundirán públicamente sus datos robados, que pueden incluir desde fotos explícitas hasta datos de cuentas bancarias. Muchos datos robados, sin embargo, terminan en la oscura red. Por ejemplo, «fullz» es una jerga de la web oscura para paquetes completos de información de identificación, que se vende a los ladrones de identidad para su uso en el fraude con tarjetas de crédito. Si estos registros se roban en una violación de datos que tenga como objetivo su empresa, es probable que terminen ahí.

Ayuda o propaganda: ¿los servicios de vigilancia de la web oscura valen el dinero?

Los servicios de vigilancia de la web oscura han recibido mucha publicidad en los dos últimos años, tras la catastrófica violación de datos que sufrió la agencia de información crediticia del consumidor Equifax, que expuso información privada perteneciente a 147 millones de personas. La agencia rival Experian lo vio como una oportunidad de mercado, por lo que rápidamente lanzó su servicio de vigilancia de la web oscura en los EE. UU. Lo presenta como un producto de protección contra el robo de identidad, aunque también permite al usuario congelar sus activos para impedir que personas no autorizadas abran nuevas líneas de crédito a su nombre.

Muchas empresas ofrecen ahora servicios de vigilancia de la web oscura, pero todavía hay un malentendido generalizado sobre cómo funcionan, o incluso sobre si funcionan en absoluto. Para empezar, no escanean toda la red oscura, ya que hacerlo sería prácticamente imposible. Y tampoco pueden iniciar procedimientos de recuperación frente al robo de registros o propiedad intelectual. La realidad es que, una vez que algo termina en un mercado clandestino, a menudo no hay nada que se pueda hacer para evitar que se venda o se utilice mal.

Los servicios de vigilancia de la web oscura solo pueden detectar la información que esté disponible públicamente. Al igual que los rastreadores de los motores de búsqueda no pueden ver nada que esté oculto detrás de un inicio de sesión o un paywall, los analizadores de la web oscura no pueden acceder a nada que esté siendo protegido del software de scraping (exploración masiva). En su lugar, buscan grandes vertederos de datos que contienen información personal filtrada como el caso de contraseñas y detalles de tarjetas de pago. Si su empresa sufre una violación de datos, y los registros robados han terminado en la web oscura, entonces un servicio de vigilancia de la web oscura le informará, pero solo después de haberlos visto. Afortunadamente, hay muchas maneras más efectivas de proteger a las empresas frente a los peligros de la web oscura, como, por ejemplo, mantenerse alejados de ella, asegurarse de que todos los datos estén cifrados y formar a los empleados sobre los peligros existentes.

En caso de haber sufrido robo de datos, ya no queda otra opción sino hacer frente al robo. Si un volcado masivo de datos que contiene información sensible relativa a una empresa, empleados o clientes termina en la red oscura, entonces tener los medios para vigilarla puede permitir identificar el robo y actuar con mayor rapidez para alertar a cualquier persona cuya información haya sido robada y cerrar cualquier cuenta comprometida. Pero no es una solución plenamente segura, y tampoco protege frente a los peores efectos del robo de identidad.

Sin embargo, además de ayudar a reaccionar con mayor rapidez, la vigilancia de la web oscura ofrece cierto valor proactivo al ayudar a mantener informados a los responsables de las decisiones empresariales sobre las tendencias y los acontecimientos en estas comunidades clandestinas que podrían comprometer su seguridad. Por ejemplo, si se habla de atacar a una empresa en particular en foros de la web oscura, un servicio de vigilancia podría revelar dicho posible ataque, dándole la oportunidad a la empresa de prepararse para un posible ataque.

¿De qué otra manera puedes averiguar si has sido víctima de un ataque de piratería?

Como la vigilancia de la web segura no es una opción perfecta, muchos líderes de negocios están buscando otras formas más fiables para saber si han sido sufrido algún ataque. Algunos métodos ni siquiera requieren el pago de una cuota mensual. Por ejemplo, las personas y las empresas pueden averiguar rápidamente si sus direcciones de correo electrónico o cualquier cuenta asociada a ellas han sido comprometidas en Have I Been Pwned.

Al final, la única forma verdaderamente fiable de averiguar si se ha sufrido un ataque es mantener registros completos de auditoría de toda la actividad en la red y de cada dispositivo conectado a ella. Las soluciones de seguridad actuales van mucho más allá de las capacidades limitadas del software antivirus y los cortafuegos convencionales para buscar actividades sospechosas en lugar de limitarse a detectar amenazas conocidas. Estas pueden incluir actividades informáticas inusuales, conexiones de red extrañas o instalaciones de software no deseadas.

Recuerda que ninguna infraestructura de seguridad de la información es totalmente efectiva. Pero si una empresa es víctima de una violación de datos, cuanto antes se entere de ello, más tiempo tendrá para evitar pérdidas inaceptables. Por eso, un enfoque proactivo y de varias capas de la ciberseguridad que proporcione una visibilidad completa y en tiempo real de todos los activos digitales de la empresa es la única solución probada para mantener protegidos tanto a la propia empresa como a los clientes.

Recurso: https://www.kaspersky.com/blog/secure-futures-magazine/dark-web-monitoring/29084/

La nueva era de las estafas con aprendizaje automático

Las nuevas tecnologías están claramente cambiando el mundo, pero no la psique humana. Como resultado, los genios malvados están ideando innovaciones tecnológicas para atacar las vulnerabilidades del cerebro humano. Un ejemplo muy claro es la historia de cómo los estafadores imitaron la voz de un director ejecutivo internacional para engañar al responsable de una filial para que transfiriese dinero a cuentas turbias.


¿Qué ha pasado?
Se desconocen los detalles del ataque, pero el Wall Street Journal, citando a la empresa de seguros Euler Hermes Group SA, describe el incidente de la siguiente manera:

Respondiendo a una llamada telefónica, el director general de una empresa energética con sede en el Reino Unido pensó que estaba hablando con su jefe, el director general de la empresa matriz alemana de la empresa, quien le solicitó que enviase 220 000 euros a un proveedor húngaro (ficticio, como se supo más tarde) en el plazo de una hora.
El ejecutivo británico transfirió la cantidad solicitada.
Los atacantes volvieron a llamar para decir que la empresa matriz había transferido dinero para reembolsar a la empresa británica.
Hicieron una tercera llamada más tarde ese día, otra vez haciéndose pasar por el director ejecutivo, y le solicitaron que realizase un segundo pago.
Debido a que la transferencia de reembolso de los fondos todavía no había llegado y la tercera llamada provenía de un número de teléfono austriaco y no alemán, el ejecutivo comenzó a sospechar. No realizó el segundo pago.

¿Cómo se llevó a cabo el ataque?
Las aseguradoras están considerando dos posibilidades. O bien los atacantes tamizaron un gran número de grabaciones del director ejecutivo y juntaron manualmente los mensajes de voz, o (más probablemente) desataron un algoritmo de aprendizaje automático en las grabaciones. El primer método requiere mucho tiempo y es poco fiable, es extremadamente difícil ensamblar una frase coherente a partir de palabras separadas sin que el resultado suene sospechoso. Y según la víctima británica, el discurso era absolutamente normal, con un timbre claramente reconocible y un ligero acento alemán. Así que se sospecha que lo que se ha utilizado es IA. Pero el éxito del ataque tuvo menos que ver con el uso de nuevas tecnologías que con la distorsión cognitiva, en este caso, la sumisión a la autoridad.

Psicología postmortem
 Los psicólogos sociales han realizado muchos experimentos que muestran que incluso las personas inteligentes y experimentadas son propensas a obedecer a la autoridad sin cuestionarse el motivo de la orden, incluso si hacerlo va en contra de las convicciones personales, el sentido común o las consideraciones de seguridad.

En su libro «The Lucifer Effect: Understanding How Good People Turn Evil», Philip Zimbardo describe este tipo de experimento, en el cual las enfermeras recibieron una llamada telefónica de un médico solicitándoles que inyectaran a un paciente una dosis de medicamento del doble de la cantidad máxima permitida. De 22 enfermeras, 21 llenaron la jeringa según las instrucciones. De hecho, casi la mitad de las enfermeras encuestadas habían seguido las instrucciones de un médico que, en su opinión, podían perjudicar a un paciente. Las obedientes enfermeras creían que tenían menos responsabilidad en las órdenes que un médico con autoridad legal para prescribir un tratamiento a un paciente.

El psicólogo Stanley Milgram también explicó la obediencia incuestionable a la autoridad utilizando la teoría de la subjetividad, cuya esencia es que si las personas se perciben a sí mismas como herramientas para cumplir las voluntades de los demás, no se sienten responsables de sus actos.

¿Qué se debe hacer?
Simplemente es imposible saber con un 100 % de certeza con quién se está hablando por teléfono,  especialmente si se trata de un personaje público y hay grabaciones de su voz (entrevistas, discursos) disponibles al público en general. Hoy en día es raro, pero a medida que avanza la tecnología, este tipo de incidentes se harán más frecuentes.

Siguiendo incuestionablemente las instrucciones, podrías estar haciendo real la voluntad de los delincuentes cibernéticos. Es normal obedecer a nuestro superior, por supuesto, pero también es crítico cuestionar decisiones gerenciales extrañas o ilógicas.

Solo podemos aconsejar a los empleados que no sigan las instrucciones a ciegas. Es preciso tratar de no dar órdenes sin explicar el motivo. De esa manera, es más probable que cualquier empleado consulte una orden inusual si no hay una justificación aparente.

Desde un punto de vista técnico, recomendamos:
 prescribir un procedimiento claro de transferencia de fondos para que ni siquiera los empleados de alto rango puedan transferir dinero fuera de la empresa sin supervisión. Establecer un procedimiento de autorización mediante el cual las transferencias de grandes sumas deban ser autorizadas por varios administradores.
Proporcionar formación a los empleados en los fundamentos de la ciberseguridad y formarles para que reciban siempre las órdenes con una saludable dosis de escepticismo. Nuestros programas de concienciación sobre amenazas son de gran utilidad a este respecto.

Recursos: https://www.kaspersky.co.in/blog/machine-learning-fake-voice/16753/

Qué necesitas saber sobre el fraude cibernético en los servicios de coche compartido: un estudio de 13 aplicaciones de coche compartido

En esta era digital, ha surgido un nuevo fraude cibernético en los servicios de coche compartido. La creciente popularidad de los servicios de coche compartido ha llevado a algunos expertos a predecir el fin de la propiedad de coches privados en las grandes ciudades. Las estadísticas parecen respaldar esta afirmación: por ejemplo, en 2017 Moscú vio que la flota de coches compartidos, el número de usuarios activos y el número de viajes que hicieron casi se duplicó. Es una gran noticia, pero los especialistas en seguridad de la información han empezado a plantearse algunas preguntas al respecto: ¿cómo se protege a los usuarios de esos servicios y qué riesgos potenciales corren en caso de un acceso no autorizado a sus cuentas?

¿Por qué los servicios de coche compartido resultan interesantes para los criminales?

La respuesta simple sería porque quieren conducir un buen coche a expensas de otra persona. Sin embargo, es probable que sea complicado hacerlo más de una vez: una vez que el propietario de la cuenta se entera de que le han cobrado por un coche que nunca alquiló, lo más probable es que se ponga en contacto con la línea de asistencia del servicio, el proveedor del servicio comprobará los detalles del viaje y puede acabar denunciando el asunto a la policía. Esto significa que cualquiera que lo intente por segunda vez será rastreado y atrapado con las manos en la masa. Esto es obvio y hace que este escenario en particular sea el motivo menos probable para secuestrar la cuenta de alguien.

La venta de cuentas secuestradas parece ser un motivo con más peso. Es inevitable que haya demanda de estos servicios por parte de personas que no tienen permiso de conducir o de personas rechazadas por el equipo de seguridad del servicio de coche compartido. De hecho, ya existen ofertas de esta naturaleza en el mercado.

¿Cómo anuncian los estafadores las cuentas robadas en la Red oscura?

En primer lugar, los beneficios de una cuenta robada presentan menos responsabilidad para el conductor. Si chocan el coche o atropellan a un peatón, los delincuentes cibernéticos prometen que el usuario no sufrirá las consecuencias legales del delito, lo que significa que la persona cuyas credenciales de la cuenta fueron robadas tendrá que rendir cuentas, y no el usuario real del coche. 

En segundo lugar, los delincuentes cibernéticos prometen más «anonimato», lo que ayuda al comprador final a no revelar su información personal, como el número de teléfono, fotocopias de su pasaporte y permiso de conducir, así como otras credenciales.

En tercer lugar, uno de los principales destinatarios de los defraudadores son personas que todavía no han alcanzado la edad legal para conducir o que no cuentan con la experiencia de conducción (por lo general, de 2 a 3 años) que exigen los servicios de coche compartido, diciendo que su servicio ayuda a las personas a no pagar las tasas de los accidentes de tráfico, a conducir bajo la influencia de sustancias y a no ser consideradas responsables de ninguna manera.

Sin embargo, el supuesto anonimato es un concepto peligroso tanto para los proveedores de servicios de coche compartido, quienes pueden acabar perdiendo hasta 400 000 dólares por el robo de coches, como para los usuarios, cuya información podría verse comprometida, así como para los peatones y otros conductores que arriesgan sus vidas estando en la carretera con un conductor imprudente que utiliza una cuenta de coche compartido robada. 

Además, alguien que conoce los detalles de la cuenta de coche compartido de un usuario puede rastrear todos sus viajes y robar las pertenencias que se dejan en el coche. Y, por supuesto, un coche alquilado fraudulentamente a nombre de otra persona siempre puede ser conducido a algún lugar remoto y despiezado para obtener piezas de repuesto.

 Seguridad para aplicaciones

Ahora que sabemos que hay un interés potencial entre los elementos criminales; veamos si los desarrolladores de aplicaciones de servicios de coche compartido han reaccionado ante ello. ¿Han pensado en la seguridad del usuario y han protegido su software frente a accesos no autorizados? Probamos 13 aplicaciones para móviles y (¡aviso de spoiler!) los resultados no fueron muy alentadores.

Empezamos por comprobar la capacidad de las aplicaciones para evitar su ejecución en dispositivos Android con privilegios de raíz, y evaluamos lo bien que se ofusca el código de las aplicaciones. Lo hicimos por dos razones:

  • la gran mayoría de las aplicaciones para Android pueden descompilarse, los delincuentes modifican su código (por ejemplo, para que las credenciales de los usuarios sean enviadas a un C&C), vuelven a compilar la aplicación, la firman con un nuevo certificado y la cargan de nuevo en una tienda de aplicaciones;
  • un atacante desde un dispositivo enraizado puede infiltrarse en el proceso de la aplicación y obtener acceso a los datos de autenticación.

Otro elemento de seguridad importante es la posibilidad de elegir un nombre de usuario y una contraseña cuando se utiliza un servicio. Muchos servicios utilizan el número de teléfono de una persona como su nombre de usuario. Este dato es bastante fácil de obtener para los delincuentes cibernéticos ya que los usuarios a menudo olvidan ocultarlo en los medios sociales, mientras que los usuarios de coches compartidos pueden ser identificados en las redes sociales por sus hashtags y fotos.

 Seguridad de la contraseña

La mitad de las aplicaciones que probamos no permiten que el usuario cree sus propias credenciales; en cambio, obligan al usuario a utilizar su número de teléfono y un código PIN enviado mediante un mensaje de texto. Por un lado, esto significa que el usuario no puede establecer una contraseña débil como «1234»; por otro lado, presenta una oportunidad para que un atacante obtenga la contraseña (interceptándola mediante la vulnerabilidad SS7, o haciendo que se vuelva a emitir la tarjeta SIM del teléfono). Decidimos utilizar nuestras propias cuentas para ver lo fácil que es averiguar la «contraseña».

Si un atacante descubre el número de teléfono de una persona en las redes sociales e intenta utilizarlo para acceder a la aplicación, el propietario recibirá un SMS con un código de validación. El código de validación tiene solo cuatro dígitos, lo que significa que solo se necesitan 10 000 intentos para adivinarlo, no es un número tan grande. Lo ideal sería que esos códigos tuviesen al menos seis dígitos y que incluyesen caracteres en mayúsculas y minúsculas, además de números.

Otro servicio de uso compartido de coches envía contraseñas más seguras a los usuarios; sin embargo, eso también tiene un inconveniente. Los códigos se crean siguiendo una única plantilla: siempre tienen números en primer y último lugar y cuatro caracteres latinos en minúscula en el medio.

Eso significa que hay 45 millones de combinaciones posibles para buscar; si no se restringiese la posición de los números, el número de combinaciones se elevaría a dos mil millones. Por supuesto, 45 000 000 es también una gran cantidad, pero la aplicación no tiene un tiempo de espera para entrar en la siguiente combinación, por lo que no hay obstáculos que impidan la utilización de un método de fuerza bruta.

Ahora, volvamos a los códigos PIN de la primera aplicación. La aplicación da a los usuarios un minuto para introducir el PIN; si no lo hacen en este tiempo, los usuarios tienen que solicitar un nuevo código. Resultó que la vida útil de la combinación es de un poco más de dos minutos. Utilizamos un método de fuerza bruta, reproducimos parte del protocolo de comunicación app/servidor e iniciamos el ataque con fuerza bruta. Tenemos que admitir que no pudimos forzar el código, y hay dos posibles razones para ello. En primer lugar, nuestra línea de Internet puede haber sido inadecuada o, en segundo lugar, el operador del coche compartido estableció un tiempo de espera de dos minutos para el código PIN, por lo que no podría ser forzado en bruto dentro de este período de dos minutos incluso con una excelente conexión a Internet. Decidimos no continuar, confirmando solo que el servicio seguía respondiendo y que se podía continuar un ataque después de varios intentos de enviar 10 000 solicitudes a la vez.

Al hacerlo, iniciamos deliberadamente el ataque de fuerza bruta en un solo hilo de una sola dirección IP, dando así al servicio la posibilidad de detectar y bloquear el ataque, ponerse en contacto con la posible víctima y, como último recurso, desactivar la cuenta. Pero no sucedió ninguna de estas cosas. Decidimos dejarlo así y pasamos a probar la siguiente aplicación.

Intentamos todos los procedimientos anteriores en la segunda aplicación, con la única excepción de que no registramos un ataque de fuerza bruta para la contraseña. Decidimos que si el servidor permite que se comprueben 1 000 combinaciones, probablemente también permitirá que se comprueben 45 millones de combinaciones, así que es solo cuestión de tiempo.

Es un proceso largo con un resultado predecible. Esta aplicación también almacena el nombre de usuario y la contraseña a nivel local en un formato cifrado, pero si el ciberdelincuente conoce su formato, el forzado bruto solo llevará un par de minutos, la mayor parte de este tiempo se dedicará a generar el par contraseña/algoritmo hash MD5 (la contraseña se procesa con un algoritmo hash con MD5 y se escribe en un archivo en el dispositivo).

Protección contra la superposición

Por supuesto, es mucho más rápido y efectivo (desde el punto de vista del atacante) si se puede infectar un dispositivo Android, es decir, el SMS de autorización puede ser interceptado, por lo que el atacante puede conectarse instantáneamente en otro dispositivo. Si la contraseña es segura, el atacante puede secuestrar la ejecución de la aplicación mostrando una ventana falsa con campos de entrada para los datos de acceso que cubre la interfaz de la aplicación genuina. Ninguna de las aplicaciones que hemos analizado podría contrarrestar este tipo de actividad. Si la versión del sistema operativo es lo suficientemente antigua, se pueden escalar los privilegios y, en algunos casos, se pueden extraer los datos necesarios.

Resultado

La situación es muy similar a la que el equipo de Kaspersky encontró en las aplicaciones de Connected Car. Parece que los desarrolladores de aplicaciones no entienden del todo las amenazas actuales para las plataformas móviles, tanto en la fase de diseño como en la de creación de la infraestructura. Un buen primer paso sería ampliar la funcionalidad para notificar a los usuarios de la existencia de actividades sospechosas, en la actualidad solamente uno de los servicios envía notificaciones a los usuarios sobre los intentos de acceder a su cuenta desde un dispositivo diferente. La mayoría de las aplicaciones que analizamos están mal diseñadas desde el punto de vista de la seguridad y necesitan ser mejoradas. Además, muchos de los programas no solo son muy similares entre sí, sino que están basados en el mismo código.

Los operadores rusos de servicios de coches compartidos podrían aprender una o dos cosas de sus colegas de otros países. Por ejemplo, un actor importante en el mercado del alquiler de coches a corto plazo solo permite a los clientes acceder a un coche con una tarjeta especial, lo que puede hacer que el servicio sea menos cómodo, pero sin duda mejora drásticamente la seguridad.

Recomendaciones para los servicios de coche compartido

  • Utilizar los empaquetadores y ofuscadores disponibles en el mercado para complicar la ingeniería inversa. Prestar especial atención al control de integridad, para que no sea posible modificar la aplicación.
  • Utilizar mecanismos para detectar operaciones en dispositivos enraizados.
  • Permitir al usuario crear sus propias credenciales; asegurarse de que todas las contraseñas sean seguras.
  • Notificar a los usuarios sobre los inicios de sesión exitosos en otros dispositivos.
  • Cambiar a notificaciones PUSH: todavía es raro que el malware vigile la barra de notificaciones en Android.
  • Proteger la interfaz de la aplicación para que no se pueda superponer a ella ninguna aplicación falsa.
  • Añadir una comprobación del certificado del servidor.
  • Considerar la posibilidad de invertir en una solución antifraude completa para la empresa que ayude a prevenir el fraude y a reducir los costes de una autenticación de segundo factor ineficaz

Recurso: https://securelist.com/a-study-of-car-sharing-apps/86948/

Fraude en el comercio minorista y electrónico: ¿quién se hace en realidad con las bonificaciones?

No hay duda de que los programas de lealtad son una forma de mantener la fidelidad de sus clientes y de lograr que se sientan agradecidos por el servicio y los productos. Sin embargo, ¿te has preguntado alguna vez quién está detrás de estos trucos de ofertas de comercio electrónico además de los fieles clientes? Nada menos que los estafadores, y según nuestra última investigación, los esquemas que emplean para completar el fraude son, como mínimo, impresionantes. Entonces, ¿cómo consigue un estafador aprovecharse de las ofertas de un vendedor de comercio electrónico o minorista?

Una forma en la que los delincuentes informáticos explotan los programas de fidelidad es adquiriendo tantos puntos de bonificación como sea posible al crear múltiples cuentas falsas. Después, ofrecen los descuentos adicionales en la red, concediendo al comprador algunos puntos de bonificación con la condición de que hagan ellos mismos la compra (con el dinero del comprador) y reciban los beneficios adicionales que conlleva la compra (p. ej., tarjetas regalo). Esta es la manera en la que los delincuentes pueden convertir sus puntos acumulados en devoluciones.

Un estafador puede acumular suficientes puntos de bonificación usando esta argucia y cubrir así el coste íntegro de un producto. Esto permite que el criminal realice una compra, ya sea para sí mismo o para revenderla más tarde.

¿Qué muestran los números?

El equipo de Prevención de fraude de Kaspersky descubrió recientemente más de 3 000 cuentas falsas en el programa de lealtad de un importante minorista. Las cuentas se utilizaban para conseguir las bonificaciones de bienvenida para usuarios recién registrados y luego se vendían en la web oscura a un precio reducido.

Las estadísticas muestran que el robo físico de un banco puede traducirse en unas ganancias medias de 5 000 a 7 000 USD, mientras que vender 100-150 tarjetas regalo a 50 USD cada una aporta las mismas recompensas pero con unas probabilidades de ser descubierto muy reducidas.

Durante el año pasado, cerca del 7 % de los usuarios de servicios digitales fueron objeto de diversos tipos de fraude de identidad, mientras que las pérdidas por hurto de credenciales se triplicaron y llegaron a más de 5 000 millones de dólares a nivel global.

¡Ponte en contacto con nosotros para conseguir el informe completo!

¿Por qué es necesaria la lucha contra el fraude?

Llegados a este punto queda bastante claro que monitorizar la actividad de usuario y detectar correlaciones entre dispositivos y consumidores es fundamental para prevenir la actividad fraudulenta y asegurarse de que los puntos de bonificación y los programas de fidelidad están a salvo. Pero, ¿cuán importante es tomar medidas para la prevención del fraude? Analicemos dos ejemplos:

En este caso, el cliente ya está haciendo frente al fraude, así que los estafadores eliminan todas las cookies y utilizan nuevos dispositivos para nuevas sesiones a fin de garantizar que no están en el radar. Mira las siguientes ilustraciones para ver qué pasa cuando no eliminan las cookies:

Ahora echemos un vistazo a la forma en la que funciona la reputación global en lo que concierne a detectar círculos de estafadores en un ejemplo de un vendedor de comercio electrónico importante:

La red de fraude anterior se formó en 2018 y sufrió una expansión masiva que culminó en miles de cuentas sintéticas:

Mudarse al mundo digital implica aumentar la seguridad informática para el comercio electrónico y las empresas minoristas. Es fundamental ofrecer seguridad a los consumidores durante toda la sesión, incluido el registro, el inicio de sesión y las transacciones, pero sin limitarse a esto.

Creación de cuentas sintéticas para obtener códigos promocionales para el programa de fidelidad

A finales de 2017, se descubrió un grupo de casi 3 000 cuentas sintéticas entre las cuentas del programa de fidelidad. Se utilizaban para recibir bonificaciones de «bienvenida» al registrar cuentas nuevas, en vistas de revenderlas en páginas de Internet conexas. Una característica distintiva de este grupo era el uso de un solo buzón de correo para gestionar el grupo al completo. Esto fue posible debido a una funcionalidad del servicio de Gmail que no tiene en cuenta el símbolo del punto en un alias, permitiendo que todas las cuentas del incidente fueran versiones modificadas de la dirección principal al añadir un punto. Después de conectar Kaspersky Fraud Prevention a otro importante programa de bonificaciones de mercado, se descubrió que el mismo estafador había comenzado a crear cuentas sintéticas para recibir bonificaciones por este servicio también, usando los mismos dispositivos y el mismo truco con las direcciones de correo electrónico en Gmail. El atacante consiguió crear un total de 542 cuentas sintéticas en el programa de fidelidad.

A continuación se incluye una ilustración de los enlaces de cuentas comprometidas para dos programas de fidelidad diferentes a través de dispositivos del estafador:

A la hora de interactuar con los consumidores a través de canales digitales, un factor esencial es hacerlo en el momento oportuno. No resulta sorprendente que los compradores esperen que el servicio sea instantáneo: pagar rápido por un pedido rápido que se entregará rápido. Esto no deja margen de error para el vendedor. Los índices de fraude están en auge y es imposible que los especialistas en fraude se mantengan al tanto de todas las amenazas.

Los delincuentes están explotando estas vulnerabilidades: son conscientes de que ningún analista humano es capaz de llevar un seguimiento de todos los ataques emergentes al ritmo necesario para mantener a los consumidores satisfechos y seguros.

Asegurarse de que la organización no sufre consecuencias a nivel financiero o de reputación requiere una autenticación y análisis sólido e impecable tanto de identidades como de datos de sesión. Conseguir un equilibrio entre proteger a los consumidores del fraude de cuentas nuevas y hurto de credenciales y garantizar que la experiencia de usuario sea impecable y ágil sigue siendo una tarea complicada.

Los datos recopilados por la Kaspersky Fraud Prevention ofrecen una visión de conjunto en lo que concierne a la correlación entre actividad de usuario sospechosa y fraude real que se está cometiendo dentro de la red de un minorista o proveedor de comercio electrónico. Teniendo en consideración los resultados negativos posibles y el daño que puedan comportar, la decisión de proteger su negocio con la ayuda de un proveedor de seguridad informática de renombre debe considerarse seriamente.

Kaspersky Lab desarrolla servicios destinados a proteger a las empresas dedicadas a las cadenas de bloques y criptomonedas frente a los ciberataques y el fraude

El gigante de la seguridad cibernética Kaspersky Lab ha lanzado nuevos paquetes de servicios para empresas de criptomonedas y cadenas de bloques para protegerlas frente a los ciberataques y el fraude.

Con la proliferación de las empresas dedicadas a las cadenas de bloques y las criptomonedas, también están aumentando los riesgos de seguridad cibernética. En los dos últimos años, Kaspersky Lab dijo que sus expertos han identificado varios de esos riesgos y amenazas, como las copias de phishing de un popular sitio web de la OIC, los ataques dirigidos a los intercambios de criptomonedas y el adware destinado a robar criptomonedas, entre otros.

Para ayudar a las empresas de cadenas de bloques y criptomonedas a superar estos desafíos, Kaspersky Lab ha lanzado nuevos paquetes de servicios. Los servicios, especialmente dirigidos a proyectos de oferta de tokens, incluyen:

  • Revisión de código de contratos inteligentes, que identifica los defectos y las características no declaradas y detecta cualquier posible discrepancia entre lo declarado en los documentos de apoyo y la lógica de negocios de los contratos inteligentes.
  • Evaluación de seguridad de las aplicaciones, que ayuda a los equipos de las startups a analizar el estado de seguridad de las aplicaciones desarrolladas por una startup.

Kaspersky Lab también ofrece un paquete de servicios personalizados para proporcionar un alto nivel de protección a los servicios de intercambio de criptomonedas, que incluye:

  • Evaluación de la seguridad de las aplicaciones para ayudar a los propietarios de los servicios de intercambio de criptomonedas a detectar fallos críticos y solucionarlos antes de que causen daños.
  • Pruebas de penetración para ayudar a los servicios de intercambio de criptomonedas a identificar los puntos débiles de sus sistemas y asegurar que los hackers no los penetren fácilmente.
  • Prevención de apropiación de cuentas de usuario para detectar los intentos de los delincuentes de acceder a las carteras de los usuarios.

Los servicios Blockchain Security de Kaspersky Lab también incluyen «Protección contra phishing», que proporcionará alertas cuando se generen copias falsas de intercambios de criptomonedas y OIC, servicio de «Respuesta a Incidentes» y formación en «Concienciación sobre ciberseguridad» para mejorar el nivel general de higiene de la ciberseguridad, ayudando a las empresas a protegerse contra los ataques de ingeniería social.

Para los servicios de intercambio de criptomonedas con medidas básicas de seguridad cibernética, Kaspersky Lab proporciona mejoras adicionales: identificación de transacciones de cadenas de bloques potencialmente fraudulentas para evitar el blanqueo de dinero e identificar y responder automáticamente a los ataques dirigidos. Para los servicios de intercambio de criptomonedas que tienen un Centro de operaciones de seguridad interno, ofrece fuentes de datos sobre amenazas (Threat Data Feeds) y programas de formación y concienciación sobre seguridad de la información para que los equipos de operaciones de seguridad mejoren sus capacidades forenses y de detección.

«Estamos viendo una creciente demanda de seguridad cibernética por parte de empresas de cadenas de bloques que buscan tanto protección contra las amenazas cibernéticas como pruebas adicionales de que los inversores pueden confiar en ellas. Este es el objetivo que les estamos ayudando a conseguir con nuestra nueva oferta», dijo Vitaly Mzokov, responsable del departamento de verificación, en Kaspersky Lab.

Recursos:https://www.tokenpost.com/Kaspersky-Lab-rolls-out-services-to-protect-blockchain-and-crypto-businesses-from-cyberattacks-and-fraud-1774

Los sudafricanos son los más susceptibles de sufrir ataques bancarios en línea

Por
Robin-Leigh Chetty

Esta semana se celebraAfricaCom 2018, lo que significa que algunas de las principales organizaciones del continente se desplazarán a Ciudad del Cabo para debatir el actual panorama tecnológico y ver cómo se pueden mejorar las cosas.

Una de las organizaciones participantes es la empresa dedicada a la ciberseguridad Kaspersky Lab, que presentará algunas de sus soluciones de prevención del fraude durante esta conferencia.

A fin de destacar la necesidad de implantar soluciones de seguridad cibernética más sólidas, Kaspersky realizó recientemente una encuesta centrada en la región del Oriente Medio, Turquía y África (META), y los resultados obtenidos sobre Sudáfrica en particular son una lectura interesante.

En particular, en el informe se constató que el 86 % de los sudafricanos utilizan regularmente servicios y plataformas de banca en línea, una cifra superior a la del Oriente Medio y Turquía.

Si bien esto apunta a una fuerte absorción local de esas tecnologías, el informe también añade que los sudafricanos siguen siendo bastante escépticos con respecto a la banca en línea.

«Los servicios de banca en línea sudafricanos fueron el mayor objetivo de los intentos de piratería en la región, con un porcentaje del 18 %. La banca es tan solo uno de los sectores que se enfrentan a la delincuencia cibernética a medida que los consumidores se conectan más y las redes de los proveedores de servicios crecen», comenta Tim Ayling, responsable mundial de soluciones para la prevención del fraude de Kaspersky Lab.

«Las pérdidas por fraude ascienden actualmente a decenas de miles de millones de dólares en todo el mundo, y el fraude con tarjetas de crédito en Sudáfrica ha aumentado hasta alcanzar los 436 millones de rands en 2017. Si bien algunos pueden argumentar que los cambios tecnológicos son en parte responsables de esto, los consumidores también parecen estar muy contentos al compartir su información personal en línea, sin pensar en cómo puede ser utilizada de forma fraudulenta», agrega Ayling.

Una posible solución para combatir este creciente problema podría ser el aprendizaje automático, y Kaspersky Lab lo ha aplicado en sus últimas ofertas de prevención del fraude. En particular, Kaspersky Lab utiliza el aprendizaje automático de cuatro formas precisas para combatir el fraude.

La primera es la protección contra el malware sin cliente, que comprueba si la máquina o el dispositivo de un cliente está infectado con malware. A continuación se ayuda a determinar la legitimidad de las sesiones con la ayuda de la biometría del comportamiento para ver cómo interactúan los usuarios con los dispositivos móviles. Luego está el análisis del comportamiento, que observa dónde hace clic el usuario al crear un perfil de «comportamiento normal». Por último, en el análisis de dispositivos y entornos se examinan esferas que pueden ser conocidas por estar «involucradas en el fraude», así como la reputación mundial de los dispositivos y la localización.

«A medida que continúan emergiendo y creciendo las economías africanas, es necesario aplicar determinadas lecciones. En primer lugar, para lograr el éxito, la información es un tesoro del cual las empresas no pueden prescindir, por lo que hay que ser consciente de los riesgos que esta información conlleva. Debemos estar preparados para proteger y nutrir esa información, el futuro depende de ello», concluye Ayling.

Todas estas nuevas tecnologías se mostrarán en Ciudad del Cabo durante la conferencia AfricaCom 2018 esta semana, donde Kaspersky Lab pretende concienciar a los participantes de la industria sobre la amenaza que supone el fraude.

Fuente:  https://www.htxt.co.za/2018/11/12/kaspersky-lab-report-says-south-africans-most-susceptible-to-online-banking-attacks/

Utilización de nuestros cuerpos como forma de identificación segura, ¿cuándo debemos preocuparnos?

Por Marco Preuss

Cada persona es única

Desde la forma en que caminas hasta el latido de tu corazón, tu cuerpo es único, y la industria de la identificación lo quiere utilizar. Esto no es porque sean espeluznantes, sino porque en los últimos años el mundo ha descubierto que los enfoques tradicionales para confirmar las identidades, particularmente en línea, ya no funcionan.

Un atacante decidido y con herramientas sofisticadas, o incluso un oportunista poco cualificado que ha comprado algún malware en la web, puede descubrir que es preocupantemente fácil piratear las cuentas en línea de la gente y llenar un carrito con los datos de la tarjeta de crédito y más. Esto sucede especialmente si la contraseña de la víctima es «contraseña» o el nombre de su pez dorado mascota y la ha utilizado unas 20 veces durante en el último año. Las empresas en línea ya han sufrido lo suficiente, y lo mismo los clientes. Tener que crear y recordar contraseñas cada vez más enrevesadas no es la respuesta. Es como seguir una dieta nutritiva pero complicada de mantener. Sabes que es buena para ti, pero pasar 20 minutos al día limpiando el exprimidor disminuirán el atractivo de tener la piel brillante y sentirte repleto/a de energía. Una seguridad fuerte requiere comodidad y simplicidad, al menos para el usuario.

Así que la industria de la identificación y las organizaciones que dependen de una autenticación e identificación precisas, incluidos los bancos, las empresas de asistencia sanitaria, las empresas de tecnología y agencias gubernamentales como el control de fronteras han empezado a explorar otras opciones, muchas de ellas centradas en, sobre o alrededor de nuestros cuerpos.

Cuerpos y tecnología: ¿dentro o fuera?

Existen, a grandes rasgos, dos tipos de enfoques: en el primero, la tecnología se sitúa fuera del cuerpo y utiliza aspectos del cuerpo que son totalmente únicos para cada persona y, en el segundo, la tecnología se sitúa en el interior del cuerpo: diminutos microprocesadores implantados bajo la piel.

Veamos el primero de los enfoques.

Los rasgos pueden confirmar que eres definitivamente tú, particularmente en el mundo digital, incluyen: tu cara, tus huellas digitales, tus ojos, tu oído, tu patrón de venas, tus latidos, tu forma de andar, cómo escribes y tu voz. La tecnología los traduce en datos binarios y los utiliza para autorizar el acceso a tus cuentas en línea, dispositivos digitales y más, o con fines de identificación, como es el caso de los pasaportes. Es un método que no supone ningún tipo de esfuerzo por parte del usuario, y que seguro e inequívoco para la organización. No más contraseñas molestas. Así de fácil.

Lo malo es que no es tan sencillo.

Principales identificadores biológicos

Ojos: el análisis del iris ha tomado ahora el relevo en gran medida frente al análisis de la retina (utilizando el patrón de las venas en la parte posterior del ojo). Como la mayoría de los demás identificadores biométricos, el iris es único para cada individuo y no cambia con el tiempo. Sin embargo, el coste y el equipo necesarios para aplicar esta biométrica suponen que, hasta la fecha, haya sido utilizada principalmente por empresas, y para el acceso a instalaciones físicas en particular. El CERN, donde se encuentra el Gran colisionador de hadrones, utiliza el análisis del iris para controlar el acceso al centro, por ejemplo. No obstante, esta tecnología ya comienza a incluirse en los teléfonos inteligentes, El Galaxy Note7 de Samsung, algunos teléfonos Lumia Windows y Fujitsu, así como algunos dispositivos iOS pueden incorporar ahora este tipo de análisis. Sin embargo, en 2015, un investigador conocido como Starbug afirmó que había conseguido falsificar la tecnología de reconocimiento del iris extrayendo los datos del iris de una fotografía en línea de la Canciller alemana, Angela Merkel.

Huellas dactilares: probablemente el reconocimiento biométrico de huellas dactilares más conocido y utilizado se popularizó después de que Apple lo introdujese en los teléfonos móviles en 2013. A un día del lanzamiento, Starbug anunció que había comprometido con éxito esta función, creando un «dedo» falso a partir de las huellas dactilares detectadas en el teléfono.

Manos: puede incluir la geometría tridimensional de un dedo o una mano, así como el patrón de las venas de una mano o un dedo. El banco Barclays ha introducido el reconocimiento de las venas de los dedos para sus clientes corporativos, y más de 80 000 cajeros automáticos biométricos en todo Japón identifican ahora a los titulares de las cuentas mediante el análisis de las venas de la palma o del dedo. También se ha introducido en otros lugares de Extremo Oriente y Europa. Otras partes del rostro que pueden utilizarse como marcadores biométricos son la forma de la oreja o un análisis más amplio de los rasgos o patrones faciales. En la actualidad, las consolas Xbox ONE y Playstation 4 de Microsoft utilizan estos marcadores. Y aunque no hay indicios de que estos marcadores hayan sido comprometidos con éxito, hay pruebas de que están empezando a atraer la atención de los delincuentes cibernéticos.

La reciente investigación realizada por Kaspersky Lab sobre la comunidad criminal descubrió al menos doce vendedores que ofrecían dispositivos procesadores de tarjetas capaces de robar las huellas dactilares de las víctimas. Se han descubierto al menos tres dispositivos de investigación que podrían obtener ilegalmente datos de los sistemas de reconocimiento de las venas de la palma de la mano y del iris. Los investigadores también descubrieron debates en la comunidad en línea sobre el desarrollo de una aplicación móvil para «máscaras faciales falsas». Tal aplicación permitiría a un atacante tomar la foto de alguien de Internet y utilizarla para engañar a un sistema de reconocimiento facial.

Latidos del corazón: se trata de un área muy reciente. Hay varios productos en desarrollo, uno de los cuales es Nymi, una pulsera que puede confirmar la identidad de una persona a través de los impulsos eléctricos únicos generados por los latidos de su corazón. En agosto de 2015, Nymi y Mastercard anunciaron que habían realizado el primer pago móvil autenticado por latido del corazón en la vida real. Todavía demasiado pronto para evaluar la vulnerabilidad de este enfoque en materia de seguridad.

Voz: el reconocimiento de voz ya se utiliza ampliamente en los servicios financieros, principalmente junto con otros métodos de autenticación. Se trata de un proceso sofisticado y complejo que implica el análisis de muchos parámetros y patrones, incluyendo entonaciones, defectos naturales del habla, orden de las palabras y más, para luego compararlos entre sí.

La profundidad del análisis y el enorme volumen de datos que deben de procesarse significa que el riesgo de que la identificación de la voz se vea comprometida por los atacantes sea en realidad bastante bajo. Sin embargo, los expertos de Kaspersky Lab creen que esto podría cambiar. A finales de 2016, Adobe anunció una nueva tecnología de edición de voz, Voco, que permitiría a los usuarios crear y alterar las grabaciones de voz utilizando tan solo 20 minutos de conversación. Ya existen soluciones similares, pero no hacen el proceso tan fácil. Si a esta tendencia se añade la creciente base de datos de grabaciones de voz recogidas por los nuevos dispositivos de conexión doméstica, como el Echo Dot, la amenaza de que un atacante recoja suficientes datos para recrear la voz de alguien de forma que convenza a los sistemas de autenticación ha pasado a ser algo mucho más realista.

Forma de caminar, estilo de escritura y otros «patrones biométricos de comportamiento»: estos se utilizan a menudo en conjunto con otras métricas, proporcionando una inteligente capa adicional de seguridad. La forma de caminar mide la postura, la velocidad, la longitud de las zancadas y el movimiento de los pies, las piernas y los brazos en movimiento, entre otras cosas, pero el mayor interés se centra en el uso de la forma única de interacción de las personas con sus dispositivos informáticos como, por ejemplo, el estilo de escritura y el movimiento del ratón. Kaspersky Lab es una de las organizaciones que implementan estas tecnologías.

La nueva solución de prevención de fraude basada en la nube de Kaspersky Lab, por ejemplo, integra el rastreo de los movimientos del ratón y el patrón de navegación para ayudar a detectar la actividad fraudulenta en la banca en línea. Cada persona tiene una forma única de mover el ratón por la pantalla. Tanto si no eres capaz de estar con el ratón parado como si vas directo/a al objetivo, el sistema sabrá que eres tú. Si cambia algo en tu forma de mover el ratón, el sistema lo detectará y activará una alerta. No solo porque podría ser otra persona la que estuviese utilizando tu cuenta, sino porque podría tratarse de otra cosa, como un malware. Por ejemplo, si el sistema detecta que el ratón se mueve a través de la página a una velocidad constante, o que no se mueve en absoluto, es un fuerte indicador de que te quieren suplantar utilizando un software automatizado, como el malware, o que está intentando acceder en tu lugar alguien que utiliza una herramienta de administración remota (conocida como RAT).

El patrón de navegación en línea es igualmente revelador. Los titulares de cuentas tienden a dirigirse primero a las páginas de las transacciones para ocuparse de las facturas y otras cosas.  Por otro lado, los usuarios malintencionados y fraudulentos no están interesados en pagar la factura de electricidad, pero sí quieren saber cuáles son los límites de crédito y los datos personales del titular de la cuenta. Así que ahí es a donde se dirigen primero, y esa prisa por llegar a los datos activa una alerta en el sistema.

Los autores de malware más astutos que han resuelto este problema y pasan despreocupadamente por encima de las credenciales después de haber estado un rato en las plantillas de pago, serán igualmente descubiertos, ya que la solución de seguridad nunca deja de controlar el patrón de navegación.

La utilización de las pautas de pulsación de teclas como identificadores es cada vez menos pertinente, ya que hoy en día se accede a muchos servicios en línea mediante dispositivos móviles y la actividad del teclado suele ser mínima.

Y por último, pero no menos importante, están los que quieren identificarte utilizando casi todo.  El nuevo proyecto Abacus de Google autenticará a las personas mediante una «puntuación de confianza» acumulativa, en la que tu teléfono vigila y reconoce continuamente tus patrones de localización, cómo caminas y escribes, así como tus rasgos faciales y más. Nuestra propia experiencia sugiere que varios marcadores biométricos siempre serán más seguros que uno solo, pero esto debe sopesarse, debido a la posible pérdida de privacidad personal.

Abordar los riesgos de seguridad

Los marcadores biométricos son ideales para ser utilizados como identificadores, debido a que son únicos e inalterables a lo largo del tiempo. Esto mismo también los hace muy vulnerables. Si estos identificadores se ven comprometidos, las consecuencias potenciales para las víctimas en términos de pérdida de privacidad y seguridad son graves.

Los identificadores biométricos son, por su propia naturaleza, a menudo públicos, cualquiera puede estar tomando una foto de su oído u ojo en este momento. Y si son la puerta de entrada a algunos de tus datos más personales, se deduce que podrías estar revelando todo sobre ti sin siquiera saberlo. Un escenario de pesadilla de una pérdida total de privacidad.

Además, a pesar de que los datos biométricos ya se utilizan ampliamente para la autenticación e identificación, la utilización de datos sobre las partes del cuerpo no está reglamentada. Debemos abordar todas estas vulnerabilidades antes de que los atacantes descubran cómo explotarlas.

Hace dos años, nosotros, y otros como nosotros, comenzamos a preocuparnos por estos detalles. Además de las nuevas tecnologías de prevención de fraudes de Kaspersky, Kaspersky Lab también posee una patente de autenticación biométrica y contextual multifactorial, y exploraremos esta área más a fondo desde la perspectiva de la tecnología de seguridad. Todo esto se basa en la teoría, cada vez más reconocida por las empresas y la industria de la seguridad, de que una métrica por sí sola es demasiado vulnerable. La protección más efectiva debe combinar al menos dos de los siguientes elementos: algo de ti (tu cuerpo), algo que conoces (tu información personal) y algo que tienes (una clave de acceso, o similar).

Conclusión

La colaboración será clave: entre los desarrolladores de las tecnologías de autenticación e identificación biométrica, la industria de la seguridad y las organizaciones que implementarán los productos finales. Juntos, tenemos la responsabilidad de desarrollar soluciones que hagan la vida más fácil y segura para los usuarios y más difícil, si no imposible, para los delincuentes.

No podemos permitirnos fallar. Cada persona tiene solamente un cuerpo. Es posible reemplazar una tarjeta de crédito robada o un número de cuenta bancaria, sin mencionar el establecimiento de una nueva contraseña, pero ¿cómo se reemplazan las retinas, las orejas, o incluso las huellas dactilares comprometidas? No puedes marcar una casilla y, a cambio, recibir un correo electrónico con un enlace para crear un nuevo latido.

Fuente: http://www.itp.net/617626-using-our-bodies-as-secure-id-%E2%80%93-when-do-we-worry