<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>eset &#8211; Coquimbo Noticias</title>
	<atom:link href="https://www.coquimbonoticias.cl/tag/eset/feed" rel="self" type="application/rss+xml" />
	<link>https://www.coquimbonoticias.cl</link>
	<description></description>
	<lastBuildDate>Fri, 09 Jan 2026 23:50:41 +0000</lastBuildDate>
	<language>es-CL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.coquimbonoticias.cl/wp-content/uploads/2023/06/cropped-coquimbonoticias-favicon-32x32.jpg</url>
	<title>eset &#8211; Coquimbo Noticias</title>
	<link>https://www.coquimbonoticias.cl</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">149622016</site>	<item>
		<title>Chatbot de la red social X es usado para difundir estafas</title>
		<link>https://www.coquimbonoticias.cl/2026/01/09/chatbot-de-la-red-social-x-es-usado-para-difundir-estafas/25765</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Fri, 09 Jan 2026 23:50:41 +0000</pubDate>
				<category><![CDATA[sin categoría]]></category>
		<category><![CDATA[ChatBot]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[estafas]]></category>
		<category><![CDATA[red social X]]></category>
		<guid isPermaLink="false">https://www.coquimbonoticias.cl/?p=25765</guid>

					<description><![CDATA[Desde ESET advierten que ciberdelincuentes han engañado al chatbot de IA de X para que promueva estafas de phishing en una técnica que ha sido <a class="mh-excerpt-more" href="https://www.coquimbonoticias.cl/2026/01/09/chatbot-de-la-red-social-x-es-usado-para-difundir-estafas/25765" title="Chatbot de la red social X es usado para difundir estafas">[...]</a>]]></description>
										<content:encoded><![CDATA[<p>Desde ESET advierten que ciberdelincuentes han engañado al chatbot de IA de X para que promueva estafas de phishing en una técnica que ha sido apodada &#8220;Grokking&#8221;.</p>
<p><a href="https://www.coquimbonoticias.cl/wp-content/uploads/2026/01/grok-grok-grok-grok.jpg"><img fetchpriority="high" decoding="async" width="433" height="290" title="grok" align="left" style="margin: 0px 15px 0px 0px; float: left; display: inline; background-image: none;" alt="grok" src="https://www.coquimbonoticias.cl/wp-content/uploads/2026/01/grok-thumb-grok-thumb-grok-thumb-grok-thumb.jpg" border="0"></a>La ingeniería social es uno de los trucos más antiguos de los hackers: manipular a una víctima para que entregue su información o instale malware. La forma más común de abordar a las víctimas es a través de un <a href="https://www.welivesecurity.com/en/scams/dear-all-what-are-some-common-subject-lines-in-phishing-emails/">correo electrónico de phishing</a>, un <a href="https://www.welivesecurity.com/2021/01/22/why-do-we-fall-sms-phishing-scams-so-easily/">mensaje de texto</a> o una <a href="https://www.welivesecurity.com/2021/06/14/vishing-what-is-it-how-avoid-getting-scammed/">llamada telefónica</a> y el diseño de las campañas está potenciado y optimizado por las herramientas de la inteligencia artificial generativa (GenAI) desde que estas tecnologías se masificaron. Desde <a href="https://www.eset.com/latam/">ESET</a>, compañía líder en detección proactiva de amenazas, advierten que los cibercriminales ya convirtieron en actor malicioso a la misma GenAI. Puntualmente en X (antes Twitter), lograron engañar al chatbot Grok (la IA de X) para que difunda links de phishing en su cuenta de X.</p>
<p>En esta <a href="https://x.com/bananahacks/status/1963184353250353488">campaña, </a>los cibercriminales eluden la prohibición de X de incluir enlaces en los mensajes promocionados (diseñada para <a href="https://www.welivesecurity.com/en/malware/in-plain-sight-malicious-ads-hiding-in-search-results/">luchar contra la publicidad maliciosa</a>) mediante la publicación de vídeos llamativos. Es el tipo de ataque en el que los actores de amenazas dan instrucciones maliciosas disfrazadas de comandos de un usuario legítimos, incluyen su enlace malicioso en campo «from» debajo del vídeo, y preguntan a Grok de dónde procede el vídeo. Grok lee el mensaje, detecta el pequeño enlace y lo amplifica en su respuesta, dándole una falsa sensación de legitimidad, al ser replicado por la misma cuenta verificada del chatbot. </p>
<p>“Este caso no es solo un problema de X/Grok. Las mismas técnicas podrían aplicarse teóricamente a cualquier herramienta GenAI/LLM integrada en una plataforma de confianza. Esto pone de relieve el ingenio de los actores de las amenazas para encontrar la manera de eludir los mecanismos de seguridad. Pero también los riesgos que corren los usuarios al confiar en los resultados de la IA”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.</p>
<p><img decoding="async" width="338" height="199" alt="x-grokking" src="https://mail.google.com/mail/u/0?ui=2&amp;ik=0f988c1ba6&amp;attid=0.0.3&amp;permmsgid=msg-f:1847150703804723816&amp;th=19a265c74ae4b268&amp;view=fimg&amp;fur=ip&amp;permmsgid=msg-f:1847150703804723816&amp;sz=s0-l75-ft&amp;attbid=ANGjdJ9OpYk8qekZtmiEEje7vGoOJROscLdHRvDdR_mrzk1puj7CxUeJb4jmnA_VRX9-xE2Lmob2mp0mr3Q8qGz9cjqLD3rfpt5LKqqI40H2L2ocLJMtrT7mDWF9kcM&amp;disp=emb&amp;realattid=ii_mh9ay7nj0&amp;zw"></p>
<p>Pie de imagen: &#8220;<a href="https://x.com/bananahacks/status/1963184353250353488">Grok publica links maliciosos y amplifica la reputación de dominio malicioso</a>.</p>
<p><img decoding="async" width="337" height="197" alt="x-grokking-2" src="https://mail.google.com/mail/u/0?ui=2&amp;ik=0f988c1ba6&amp;attid=0.0.9&amp;permmsgid=msg-f:1847150703804723816&amp;th=19a265c74ae4b268&amp;view=fimg&amp;fur=ip&amp;permmsgid=msg-f:1847150703804723816&amp;sz=s0-l75-ft&amp;attbid=ANGjdJ8A0jaT77gC1Cdj2xfSLvfJDcIRQA0baGuG-60h3f9NUznDY9t2OMLEx2ZcsxoqGIYfF1Ah_PAz_2PdPt2gGOx9dkRvjK7OcNVBInhCjJ6uzrXWb14dz55Bv20&amp;disp=emb&amp;realattid=ii_mh9ay7ow1&amp;zw"></p>
<p>Pie de imagen: <a href="https://x.com/bananahacks/status/1963184353250353488">Cuentas de malvertising bombardean de contenido. El valor From es el link malicioso</a>. </p>
<p><img loading="lazy" decoding="async" width="332" height="197" alt="x-grokking-3" src="https://mail.google.com/mail/u/0?ui=2&amp;ik=0f988c1ba6&amp;attid=0.0.7&amp;permmsgid=msg-f:1847150703804723816&amp;th=19a265c74ae4b268&amp;view=fimg&amp;fur=ip&amp;permmsgid=msg-f:1847150703804723816&amp;sz=s0-l75-ft&amp;attbid=ANGjdJ-dJhDuPo2UkyMU7MOtnMcGlQxfJh_HeDQlHSjTh20BrOWvr1F5hdeL6riCpNWGStVhsfLMqWx90HjNqJX016UqU1QWm6a5eLPg8XHq3ym1PyX8zJJEbIoEE3c&amp;disp=emb&amp;realattid=ii_mh9ay7ps2&amp;zw"></p>
<p>Pie de imagen: <a href="https://x.com/bananahacks/status/1963184353250353488">Dominio malicioso amplificado por Grok</a>. </p>
<p>¿Por qué es peligrosa esta técnica?</p>
<ul>
<li>
<p>Este truco convierte a Grok en un actor malicioso, al incitarle a volver a publicar un enlace de phishing.</p>
<li>
<p>Estas publicaciones de vídeo pagadas suelen alcanzar millones de impresiones, propagando potencialmente estafas y malware por todas partes.</p>
<li>
<p>Los enlaces también se amplificarán en SEO y reputación de dominio, ya que Grok es una fuente de gran confianza.</p>
<li>
<p>Los equipos de investigación encontraron cientos de cuentas que repetían este proceso hasta que fueron suspendidas.</p>
<li>
<p>Los propios enlaces redirigen a formularios de robo de credenciales y descargas de malware, lo que podría llevar a la toma de la cuenta de la víctima, robo de identidad y más.</p>
</li>
</ul>
<p>“La IA es un potenciador de la ingeniería social en dos sentidos. Por un lado, los grandes modelos lingüísticos pueden ser usados para el diseño de campañas de phishing muy convincentes a gran escala, con audios y videos falsos que logran engaños más verídicos que pueden engañar al usuario más escéptico. Por otro lado, este nuevo descubrimiento del abuso del chatbot de X (grok) dio lugar a esta técnica apodada «Grokking*», que sería una forma distinta de aprovechamiento de la GenAI por los cibercriminales”, agrega Gutiérrez Amaya de ESET.</p>
<p>Este tipo de ataques va en aumento. La empresa de análisis <a href="https://www.gartner.com/en/newsroom/press-releases/2025-09-22-gartner-survey-reveals-generative-artificial-intelligence-attacks-are-on-the-rise">Gartner afirmaba</a> recientemente que un tercio (32%) de las organizaciones había experimentado una inyección puntual durante el año pasado. Hay muchos <a href="https://www.welivesecurity.com/en/business-security/untrustworthy-ai-data-poisoning/">otros escenarios potenciales</a> en los que podría ocurrir algo similar al caso de uso de Grok/X.</p>
<p>Los mensajes maliciosos pueden ocultarse a la vista, en texto en blanco, metadatos o incluso caracteres Unicode. Cualquier GenAI que busque datos disponibles públicamente para ofrecer respuestas también es vulnerable al procesamiento de datos «envenenados» para generar contenido malicioso. Hay un número ilimitado de variaciones de esta amenaza. Desde ESET comentan que lo más importante es no confiar ciegamente en los resultados de ninguna herramienta GenAI.</p>
<p>Desde ESET acercan las siguientes recomendaciones: </p>
<ul>
<li>
<p>Si un bot GenAI presenta un enlace, pasar el mouse por encima para comprobar su URL de destino real. No hacer clic si se tienen dudas de su legitimidad.</p>
</li>
</ul>
<ul>
<li>
<p>Ser siempre escéptico con los resultados de la IA, especialmente si la respuesta/sugerencia parece incongruente.</p>
<li>
<p>Utilizar contraseñas fuertes y únicas (almacenadas en un gestor de contraseñas) y autenticación multifactor (MFA) para mitigar el riesgo de robo de credenciales.</p>
<li>
<p>Asegurarse de que todo el software y los sistemas operativos de los dispositivos/ordenadores <a href="https://www.welivesecurity.com/2022/10/24/5-reasons-keep-software-devices-up-to-date/">están actualizados</a>, para minimizar el riesgo de explotación de vulnerabilidades.</p>
<li>
<p>Invertir en software de seguridad multicapa de un proveedor de confianza para bloquear descargas de malware, estafas de phishing y otras actividades sospechosas en su máquina.</p>
</li>
</ul>
<p>“Las herramientas de IA integradas han abierto un nuevo frente en la larga guerra contra el phishing. Asegúrate de no caer en la trampa, cuestiona siempre y nunca des por sentado que tiene las respuestas correctas”, concluye el investigador de ESET.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">25765</post-id>	</item>
		<item>
		<title>&#191;C&#243;mo pueden robar las claves de acceso a tu banco?</title>
		<link>https://www.coquimbonoticias.cl/2024/03/14/cmo-pueden-robar-las-claves-de-acceso-a-tu-banco/17138</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Thu, 14 Mar 2024 05:15:20 +0000</pubDate>
				<category><![CDATA[sin categoría]]></category>
		<category><![CDATA[banco]]></category>
		<category><![CDATA[claves de acceso]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[robar]]></category>
		<guid isPermaLink="false">https://www.coquimbonoticias.cl/?p=17138</guid>

					<description><![CDATA[ESET, compañía líder en detección proactiva de amenazas, comparte las 5 principales técnicas que se utilizan para el robo de credenciales y comparte buenas prácticas <a class="mh-excerpt-more" href="https://www.coquimbonoticias.cl/2024/03/14/cmo-pueden-robar-las-claves-de-acceso-a-tu-banco/17138" title="&#191;C&#243;mo pueden robar las claves de acceso a tu banco?">[...]</a>]]></description>
										<content:encoded><![CDATA[<p><em><a href="https://www.coquimbonoticias.cl/wp-content/uploads/2024/03/banco.jpg"><img loading="lazy" decoding="async" width="261" height="325" title="Banco" align="left" style="margin: 0px 15px 0px 0px; float: left; display: inline; background-image: none;" alt="Banco" src="https://www.coquimbonoticias.cl/wp-content/uploads/2024/03/banco-thumb.jpg" border="0"></a>ESET, compañía líder en detección proactiva de amenazas, comparte las 5 principales técnicas que se utilizan para el robo de credenciales y comparte buenas prácticas para evitar caer en engaños.</em></p>
<p>Las credenciales bancarias representan uno de los activos más valiosos para las personas: obtenerlas significa para los cibercriminales tener en sus manos la llave que abre una caja fuerte virtual, y disponer del dinero de sus víctimas. Para ello, emplean diversas técnicas que, en caso de encontrar a usuarios desprotegidos, desprevenidos o descuidados, suelen dar sus frutos. <a href="https://www.eset.com/latam/">ESET</a>, compañía líder en detección proactiva de amenazas, repasa cuáles son las 5 técnicas principales y de qué manera es posible protegerse del robo de una información tan sensible como crítica.</p>
<p>ESET comparte las cinco principales estrategias que utiliza el cibercrimen para robar las claves bancarias, y de qué manera es posible protegerse de estos ataques:</p>
<ol>
<li>
<p><strong>Sitios falsos</strong>: Los estafadores emplean una URL que incluye el nombre del banco y que hasta tiene una apariencia similar al oficial. El nombre del sitio suele ser casi idéntico al nombre que utiliza el banco en sus cuentas de Twitter e Instagram, con una mínima diferencia (puede ser a veces de una sola letra). De hecho, una búsqueda en Google puede llevar a estos sitios fraudulentos que logran aparecer entre los primeros resultados de búsqueda, muchas veces en forma de anuncios.</p>
</li>
</ol>
<p>Ya en el sitio falso, la estética y el diseño son idénticos a los de la página oficial. Y para acceder al supuesto homebanking es que incluye los campos en los que las víctimas deben ingresar credenciales de inicio de sesión, que en realidad serán para ciberdelincuentes. Una vez que la persona ingresa su nombre de usuario y contraseña, el sitio suele simular que verifica los datos entregados, cuando en ese tiempo en realidad los cibercriminales inician sesión con las credenciales robadas en el sitio legítimo del banco.</p>
<p>Recientemente se identificaron <a href="https://www.welivesecurity.com/la-es/2023/01/24/sitios-falsos-banco-itau-buscan-robar-credenciales-bancarias/">dos sitios falsos que se hacían pasar por la web oficial del Banco Itaú</a> (reconocida entidad con presencia en varios países de América Latina), con el objetivo de robar las credenciales bancarias de clientes en Argentina y también en Brasil. En casos como este es necesario aclarar que el banco también es víctima, ya que se utiliza su nombre para engañar a sus clientes. De hecho, en la página oficial la entidad comparte <a href="https://www.macrobma.com.ar/seguridad/Paginas/default.aspx">diversos consejos para evitar que las personas caigan en distintos tipos de fraudes</a> en su nombre.</p>
<p><img loading="lazy" decoding="async" width="370" height="221" src="https://lh7-us.googleusercontent.com/HGCNuVZtYQG5vT5AI7BFYO5fW8UaGlK5UImLRieTNH9dg_CX0Qk7J2zlknalrHiKfVaheEJcFpp5Emk6dPzaU_cmdbA-rfIJvNy1xCE3QGiZ4YQjXTb3yvLfM87W4z16SOlGqSaMhBeNj-FGk_7i7g"></p>
<p>Pie de imagen: Sitio falso que suplanta la identidad de Banco Itaú apuntando a personas de Argentina.</p>
<p>Sitios comprometidos previamente: Otra vía utilizada por los cibercriminales es comprometer sitios previamente para desde allí obtener las credenciales bancarias de usuarios y usuarias. Los cibercriminales pueden explotar una vulnerabilidad en scripts o plugins agregados que no se encuentren actualizados, o bien aquellas fallas de seguridad que no han sido descubiertas. Así, pueden agregar una redirección desde el sitio víctima hacia el sitio del atacante, desde el cual podrán obtener las credenciales. Por otra parte, los atacantes muchas veces <a href="https://www.welivesecurity.com/la-es/2023/02/06/bancos-preferidos-ciberdelincuentes-fraudes-suplantacion-identidad/">crean una página apócrifa</a> dentro del sitio web oficial, que se hace pasar por entidad. Una vez que las víctimas se encuentran dentro de estas páginas falsas es muy probable que se solicite ingresar los datos bancarios.</p>
<ol start="2">
<li>
<p><strong>Malware:</strong> El malware ha evolucionado a pasos agigantados, de hecho se comercializan diferentes tipos de códigos maliciosos. Los troyanos bancarios, con gran presencia en toda la región, han causado daños por una cifra que <a href="https://twitter.com/ESETresearch/status/1754460203540439174">asciende a los 110 millones de euros</a>. <a href="https://www.welivesecurity.com/la-es/2023/06/02/mekotio-conocido-troyano-bancario-sigue-activo-america-latina/">Mekotio</a>, Casbaneiro, <a href="https://www.welivesecurity.com/la-es/2019/08/01/amavaldo-troyano-bancario-dirigido-brasil-mexico/">Amavaldo</a> o <a href="https://www.welivesecurity.com/es/investigaciones/eset-operacion-desarticular-troyano-bancario-grandoreiro/">Grandoreiro</a> son solo algunas de las familias capaces de realizar distintas acciones maliciosas, pero que se destacan puntualmente por suplantar la identidad de bancos mediante ventanas emergentes falsas y así robar información sensible de las víctimas.</p>
</li>
</ol>
<p><img loading="lazy" decoding="async" width="353" height="174" src="https://lh7-us.googleusercontent.com/3oeOQw7DYJI6cXa8pwnT-hN1opsRMJGtKnbKBMSPPVnhaw98HDcV04cTLDvUp-cAwSXV9-FaV31wXLeX6FvaZPv8Bit0DMz8_5UjuidqF6Fjf-6Nc2VfIBLJhhxocI8u1eXvu2ZogVoLY001i1H2ug"></p>
<p>Pie de imagen: Ejemplo de un correo electrónico que contiene un enlace malicioso que descarga el troyano Mekotio.</p>
<p>Hay distintas maneras en que los cibercriminales pueden colocar ese tipo de malware en los equipos de sus víctimas. Por un lado, mediante <a href="https://www.welivesecurity.com/la-es/2022/01/06/como-evitar-caer-engano-phishing/">correos de phishing</a> o mensajes de texto. También a través de anuncios maliciosos, el compromiso de un sitio web que recibe muchas visitas (ciertos códigos maliciosos se descargan automáticamente y se instalan en el equipo apenas el usuario visita el sitio) y hasta puede estar oculto en aplicaciones móviles maliciosas que simulan ser legítimas.</p>
<ol start="3">
<li>
<p><strong>Llamadas telefónicas:</strong> Dado que <a href="https://www.welivesecurity.com/la-es/2022/05/16/razones-solemos-caer-en-estafas-internet/">los estafadores son profesionales en su rubro</a> y suelen contar historias de manera muy convincente, se valen de la ingeniería social para engañar y robar información sensible, como las claves de acceso del banco. Los atacantes pueden llegar a la víctima mediante llamadas telefónicas masivas, con el único objetivo de lograr una comunicación más personal que a través de un correo electrónico: así <a href="https://www.welivesecurity.com/la-es/2021/05/03/que-es-vishing/">la manipulación es más fácil de llevar a cabo</a>. Como excusa de llamada pueden utilizar el informar sobre algún problema puntual con la cuenta bancaria o de un movimiento fraudulento asociado a la víctima. Para la supuesta resolución es que solicitarán información personal y las claves de acceso a la cuenta.</p>
</li>
</ol>
<p>Otra excusa utilizadas para este tipo de engaño fue el <a href="https://www.welivesecurity.com/la-es/2021/05/10/estafa-telefonica-hacen-pasar-ministerio-desarrollo-social-entregar-bono/">pago de un bono por parte del Ministerio de Desarrollo Social en la Argentina</a> (que pedía los accesos del banco para entregarlo), pero también hay engaños que incluyen hacerse pasar por el servicio de <a href="https://www.welivesecurity.com/la-es/2023/03/20/estafa-servicio-atencion-cliente-distintos-formatos/">atención al cliente de un banco o entidad reconocida</a>. De hecho, son varias las <a href="https://www.santander.com/es/stories/vishing-una-llamada-con-mucha-trampa">entidades bancarias</a> las que en su sitio web advierten de esta amenaza y brindan información muy útil de prevención para sus usuarios y usuarias.</p>
<ol start="4">
<li>
<p><strong>Perfiles falsos en redes:</strong> Otra táctica común y muy eficiente es el crear perfiles falsos en las redes sociales (léase Facebook, Instagram o <a href="https://www.welivesecurity.com/la-es/2022/09/13/perfiles-falsos-bancos-twitter/">Twitter</a>), y desde allí llevar a cabo el engaño que termine en la obtención de credenciales de acceso bancario de víctimas desprevenidas o desinformadas. </p>
</li>
</ol>
<p>Hay múltiples ejemplos en Twitter e Instagram que evidencian cómo los estafadores monitorean los comentarios que hacen los usuarios con ciertas palabras clave o cuando etiquetan a un perfil verificado. Se valen de la urgencia que generalmente llevan estos mensajes (suelen ser reclamos o algún tipo de inconveniente a resolver) y a través de estos perfiles falsos (sin marca de verificación) envían mensajes directos haciéndose pasar por la cuenta oficial del banco. Tal es así que utilizan el mismo logo y una variación del nombre oficial, y hasta ofrecen el contacto del servicio de atención al cliente o bien piden un número de contacto. Finalmente, las víctimas son contactadas por falsos representantes de atención al cliente que buscarán extraer información, como claves de acceso, tokens u otros datos para poder acceder a sus cuentas y vaciarlas.</p>
<p><img loading="lazy" decoding="async" width="392" height="241" src="https://lh7-us.googleusercontent.com/yWD1WXgdKcBjPQ81mjWpOff1FPDIgCLBBbuu67sPtNHWw98sCt_jb9gU94wLp9c3MIybeqxkdEpnq9Hu1GiK2LyRfhmErXQv20r3htOEUamUISSBJjyBb7fNFAb0tmPpGOr4DzPiil4WKpdjd4jiJg"></p>
<p>Pie de imagen: Diversos ejemplos de cómo los cibercriminales suplantan la identidad de entidades bancarias en las redes sociales.</p>
<ol start="5">
<li>
<p>Scraping: El <a href="https://www.welivesecurity.com/la-es/2022/03/03/estafadores-al-acecho-comentarios-instagram/">scraping o “rascado”</a> funciona una vez que una persona empieza a seguir la cuenta oficial de un banco en redes sociales para realizar una consulta, los ciberatacantes la contactan por privado, de manera inmediata, haciéndose pasar por el banco en cuestión. Si la víctima responde el mensaje sin verificar que se trata de una cuenta real o falsa, el supuesto asesor pedirá un número de teléfono para continuar con la consulta por esa vía. Allí utilizarán toda la información disponible en las redes sociales e internet en general para hacerle creer a la víctima de que realmente es un colaborador del banco y que está allí para darle soporte. Una vez que la víctima entra en confianza, el supuesto asesor pedirá la información bancaria, que le servirán para vaciar la cuenta.</p>
</li>
</ol>
<p>Desde ESET comparten buenas prácticas que permiten reducir sensiblemente el riesgo de ser víctima de estafas:</p>
<ul>
<li>
<p>Verificar la dirección web visitada y confirmar que es la correcta.</p>
<li>
<p>Comprobar que el sitio web tenga un certificado de seguridad válido, firmado por la compañía que dice ser.</p>
<li>
<p>No brindar información personal o financiera, si no se cuenta con la seguridad de que el sitio web es legítimo.</p>
<li>
<p>No divulgar ningún detalle por teléfono, incluso si la persona del otro lado suena convincente. Consultar de dónde están llamando y luego volver a llamar a esa organización para verificar. Es clave no utilizar los números de contacto proporcionados por esa persona.</p>
<li>
<p>No hacer clic en enlaces ni descargar archivos de correos electrónicos, mensajes de redes sociales, mensajería instantánea (WhatsApp, Telegram), o de texto sospechosos o de remitentes desconocidos.</p>
<li>
<p>Siempre utilizar <a href="https://www.eset.com/latam/hogar/">software de seguridad</a> para proteger el equipo contra el malware y otras amenazas, y mantenerlo actualizado.</p>
<li>
<p>Descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.</p>
</li>
</ul>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">17138</post-id>	</item>
		<item>
		<title>ESET advierte por cuentas de Instagram clonadas</title>
		<link>https://www.coquimbonoticias.cl/2020/08/20/eset-advierte-por-cuentas-de-instagram-clonadas/3440</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Thu, 20 Aug 2020 23:31:10 +0000</pubDate>
				<category><![CDATA[sin categoría]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[instagram]]></category>
		<guid isPermaLink="false">https://www.coquimbonoticias.cl/?p=3440</guid>

					<description><![CDATA[La compañía de seguridad informática analiza la clonación de cuentas de redes sociales, que suplanta la identidad de los usuarios, y comparte consejos para evitar <a class="mh-excerpt-more" href="https://www.coquimbonoticias.cl/2020/08/20/eset-advierte-por-cuentas-de-instagram-clonadas/3440" title="ESET advierte por cuentas de Instagram clonadas">[...]</a>]]></description>
										<content:encoded><![CDATA[<p align="justify"><a href="https://www.coquimbonoticias.cl/wp-content/uploads/2020/08/www.coquimbonoticias.cl-www.coquimbonoticias.cl-instagram-2-1.jpg"><img loading="lazy" decoding="async" title="Instagram 2 (1)" style="margin: 0px 10px 0px 0px; float: left; display: inline; background-image: none;" border="0" alt="Instagram 2 (1)" src="https://www.coquimbonoticias.cl/wp-content/uploads/2020/08/www.coquimbonoticias.cl-www.coquimbonoticias.cl-instagram-2-1_thumb.jpg" width="327" align="left" height="327" /></a>La compañía de seguridad informática analiza la clonación de cuentas de redes sociales, que suplanta la identidad de los usuarios, y comparte consejos para evitar caer en engaños.</p>
<p align="justify">Los engaños de ingeniería social siguen vigentes y, en este sentido, la suplantación de identidad para obtener algún rédito monetario aumentó en redes sociales. <a>ESET</a>, compañía líder en detección proactiva de amenazas, explica cómo funciona la estafa y comparte consejos para evitar caer en estos engaños.</p>
<p align="justify">De manera de entender cómo los usuarios actuaban frente a estos engaños, el investigador de ESET, Jake Moore decidió clonar su propia cuenta, con un teléfono de repuesto y tomando cuatro capturas de pantalla de su cuenta original para imitar el accionar de los cibercriminales. La única diferencia en su nueva cuenta, además de la cantidad de seguidores, fue un cambio en la biografía en la que incluyó un texto que decía “CUENTA NUEVA DESPUÉS DE PERDER EL ACCESO A LA ORIGINAL”.</p>
<p align="justify">Luego, comenzó a seguir a 30 de sus amigos, 10 de cuentas privadas, por lo que requerían aceptación, y 20 cuentas públicas. “Esperaba que alguien me contactara a través de un método de comunicación diferente y cuestionara esta solicitud, particularmente debido al rol en el que me desempeño laboralmente y a la vergüenza a la que podría haber sido sometido, aunque comprendiendo también que todos somos susceptibles a un compromiso de cuenta. Pero nadie lo hizo. De hecho, los números aumentaron”, comentó Jake Moore.</p>
<p align="justify">Replicando el accionar de los ciberdelincuentes, les envió un mensaje a sus seguidores, agradeciendo por aceptar la nueva solicitud y mencionando el incidente, lamentándose también que habían atacado sus cuentas bancarias y que no contaba con dinero hasta que se resuelva el inconveniente. El interlocutor, al creer que está hablando con el responsable de la cuenta, la conversación le resulta más creíble y ofrece su ayuda. “Lo que encontré más desconcertante fue la rapidez con la que todo escaló y que pude engañar al blanco apuntado y lograr que pensara que era genuino, sin necesidad de verificaciones adicionales. Incluso pude hacer que la propia persona me ofreciera ayuda, lo cual le dio un pequeño giro. Esta suele ser una técnica inteligente utilizada por ingenieros sociales profesionales que hacen un juego psicológico para evitar solicitar el dinero directamente”, agregó el investigador de ESET.</p>
<p align="justify">En este sentido, ESET acerca algunas recomendaciones sobre cómo mantener seguras las cuentas de redes sociales:</p>
<ul>
<li>
<p align="justify">En la medida de lo posible, reducir la cantidad de información personal y fotos en línea. Aunque es una gran tarea, es importante enseñar a la próxima generación de usuarios de redes sociales lo importante de limitar la cantidad de información que se publica antes de que esté expuesta para siempre. Esta estafa no funcionaría de la misma manera en cuentas privadas, si bien hay cuentas privadas que aceptan personas que no necesariamente conocen. </p>
</li>
<li>
<p align="justify">Chequear el contenido de lo que se publica. También aplica para aceptar seguidores, tomarse unos segundos para decidir si se está dispuesto a que ese usuario conozca más detalles sobre el día a día. A su vez, ser completamente público está sujeto a peligros como este.</p>
</li>
<li>
<p align="justify">Cuando haya dinero de por medio nunca aceptar nada o brindar datos confidenciales sin analizarlo detenidamente. Es primordial solicitar validar mediante otra forma de comunicación antes de que se envíe dinero a un nuevo beneficiario, o compartir datos de cuentas o tarjetas de crédito. </p>
</li>
</ul>
<p align="justify">“Esta estafa no se limita únicamente a Instagram, también se ha visto en Facebook, Twitter y LinkedIn, así que asegúrese de estar atento a las cuentas clonadas. Denuncie estas cuentas e informe al titular real de la misma. Desde ESET apostamos a la educación como primera herramienta de protección, conocer los riesgos a los que se está expuestos permite tomar las medidas para prevenir las amenazas: mantener actualizados nuestros sistemas, contar con una <a href="https://www.eset.com/latam/hogar/">solución de seguridad en nuestros dispositivos</a> y saber las novedades en términos de ataques, ayudan a disfrutar de la tecnología de manera segura”, menciona Luis Lubeck, Especialista en Seguridad Informática de ESET Latinoamérica.</p>
<p align="justify">En el contexto de aislamiento por el COVID-19, ESET comparte <a href="https://www.eset.com/latam/hogar/mejor-quedate-en-tu-casa/?utm_campaign=descarga&amp;utm_source=prensa&amp;utm_term=covid-19&amp;utm_content=promo-eis-hogar">#MejorQuedateEnTuCasa</a>, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos<a href="https://www.academiaeset.com/">, Academia ESET</a>, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y <a href="https://digipadres.com/">Digipadres</a>, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3440</post-id>	</item>
		<item>
		<title>C&#243;mo averiguar todo lo que Facebook almacena sobre ti</title>
		<link>https://www.coquimbonoticias.cl/2020/02/20/cmo-averiguar-todo-lo-que-facebook-almacena-sobre-ti/661</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Fri, 21 Feb 2020 02:20:49 +0000</pubDate>
				<category><![CDATA[ciencia y tecnología]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[privacidad]]></category>
		<guid isPermaLink="false">https://www.coquimbonoticias.cl/?p=661</guid>

					<description><![CDATA[ESET Latinoamérica muestra de qué manera averiguar qué información almacena Facebook sobre los usuarios y cómo administrar mejor la privacidad. En 2019, durante el Foro <a class="mh-excerpt-more" href="https://www.coquimbonoticias.cl/2020/02/20/cmo-averiguar-todo-lo-que-facebook-almacena-sobre-ti/661" title="C&#243;mo averiguar todo lo que Facebook almacena sobre ti">[...]</a>]]></description>
										<content:encoded><![CDATA[<p align="justify"><strong><em><a href="https://www.coquimbonoticias.cl/wp-content/uploads/2020/02/facebook.jpg"><img loading="lazy" decoding="async" width="244" height="164" title="facebook" align="left" style="margin: 0px 11px 0px 0px; float: left; display: inline; background-image: none;" alt="facebook" src="https://www.coquimbonoticias.cl/wp-content/uploads/2020/02/facebook_thumb.jpg" border="0"></a>ESET Latinoamérica muestra de qué manera averiguar qué información almacena Facebook sobre los usuarios y cómo administrar mejor la privacidad.</em></strong></p>
<p align="justify">En 2019, durante el Foro Económico Mundial se afirmó que <a href="https://www.weforum.org/agenda/2019/04/data-oil-digital-world-asset-tech-giants-buy-it/">los datos son el petróleo de esta era digital</a>. A partir de ciertos hechos donde quedó expuesto el mal uso de los datos de los usuarios que hacen algunas empresas, incrementó la sensación de desconfianza respecto a cómo cuidan la información personal. En este sentido, con la intención de contribuir a una mayor concientización, <a href="https://www.eset.com/latam/">ESET Latinoamérica</a>, compañía líder en la detección proactiva de amenazas, muestra cómo averiguar qué información almacena Facebook, una de las redes sociales más utilizadas, sobre los usuarios y cómo administrar mejor la privacidad.</p>
<p align="justify">Después de Google, Facebook es una de las empresas que más información almacena de sus usuarios, cuenta con 2,4 mil millones de usuarios activos al mes de los cuales 1,56 mil millones ingresan a la red social de manera diaria. Facebook se nutre mayormente de los datos que cada usuario vuelca en su plataforma, pero también ocurre que con la posibilidad de registrarse en un nuevo servicio o plataforma vinculando la cuenta de Facebook o Google, los usuarios repliquen estos datos a otras compañías, que no necesariamente son subsidiarias de Facebook.</p>
<p align="justify">La primera vez que se utiliza esta función la aplicación informa al usuario a qué información personal tendrá acceso el servicio o plataforma al cual se está registrando (generalmente nombre completo, correo electrónico y algún dato adicional según el servicio), pero nada puede asegurar que en un futuro, luego de haber dado el permiso a la aplicación y que se vinculen las cuentas, no pueda compartirse mayor cantidad de información. Si bien el usuario eligió confiar su información sensible a una plataforma, esto no necesariamente quiere decir que elija compartir esa misma información con cada aplicación que utiliza, ya que inclusive los estándares de seguridad de las otras compañías podrían no ser los mismos.</p>
<p align="justify"><i>“Un usuario que utiliza Instagram y supone no compartir su información con Facebook está equivocado, ya que se trata de la misma empresa (que también posee WhatsApp, Face.com, Atlas, entre otras). Es importante tener presente que las redes sociales no son gratuitas, ya que se monetizan con la gestión de datos personales e información volcada por los usuarios“, comenta Luis Lubeck, </i><i>Especialista en seguridad informática de </i><a href="https://www.eset.com/latam/"><i>ESET Latinoamérica.</i></a><i></i></p>
<p align="justify">Facebook ofrece la posibilidad de descargar un resumen con toda la información que maneja del usuario desde el panel de configuración.</p>
<p align="justify">Una vez descargada la información, se observa que incluye desde datos personales básicos hasta todo el historial de búsquedas e IP utilizadas a lo largo del tiempo. Dentro del archivo se encuentra un index.html con un menú ordenado con los siguientes datos: Publicaciones, Fotos y videos, Comentarios, Me gusta y reacciones, Amigos, Historias, Seguidores, personas y páginas que sigues, Mensajes, Grupos, Eventos, Información de perfil, Páginas, Marketplace, Historial de Pagos, Elementos guardados y colecciones, Tus lugares, Apps y sitios webs, Otra actividad, Anuncios, Historial de búsqueda, Ubicación, Información asociada a tu cuenta, Información de inicio de sesión y seguridad.</p>
<p align="justify"><i>“Descargar una copia de la información almacenada sobre nuestra actividad puede servir para tomar dimensión de la cantidad y el detalle de la información que publicamos sobre nosotros. Así como ocurre en el caso de Facebook, los usuarios comparten grandes cantidades de información en Internet sin pensar en quién puede verla y cómo pueden utilizarla. Así como las redes sociales nos ofrecen publicidad de productos que según nuestro comportamiento podrían llegar a ser de nuestro interés, esta misma información en manos de cibercriminales podría ser utilizada para diseñar un ataque dirigido de ingeniería social muy convincente a través del cual podría robar nuestras credenciales de acceso y llevar adelante otras acciones maliciosas. </i><a href="https://www.eset.com/latam/hogar/"><i>Mantenerse protegidos</i></a><i> permite disfrutar de la tecnología de manera segura“,</i> concluye Luis Lubeck.<i></i></p>
<p align="justify"><a href="https://www.eset.com/latam/">ESET</a> aconseja tomar el control de la información y no suponer que la información va a desaparecer, sino todo lo contrario, seguirá alimentando la huella digital. En cuanto a la <a href="https://www.welivesecurity.com/la-es/2019/11/22/privacidad-linea-ser-rastreado-internet/">privacidad en línea y la posibilidad de ser rastreado en Internet</a>, tener en cuenta la relación que existe entre privacidad y seguridad, dado que conservar fuera del alcance de terceros la información personal hará que sea más difícil identificarnos y registrar las actividades.</p>
<p align="justify">Desde el Laboratorio de Investigación, comentan que es clave controlar y establecer criterios claros respecto de la expectativa de privacidad de cada uno, y activar en todos los casos posibles el doble factor de autenticación para agregarle seguridad adicional al simple hecho de ingresar con usuario y contraseña. Así también, en la medida de lo posible, <a href="https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/">utilizar una VPN</a>, sobre todo cuando se trabaje conectado a redes Wi-Fi públicas para evitar exponer las credenciales.</p>
<p align="justify"><a href="https://www.eset.com/latam/">ESET</a> acerca <a href="https://www.eset-la.com/que-no-te-pase">#quenotepase</a>, con información útil para evitar que situaciones cotidianas afecten la privacidad en línea. De manera de conocer más sobre seguridad informática ingrese al portal de noticias de <a href="https://www.eset.com/latam/">ESET</a>: <a href="https://www.welivesecurity.com/la-es/2020/02/19/descargar-copia-informacion-facebook-almacena-usuario/">https://www.welivesecurity.com/la-es/2020/02/19/descargar-copia-informacion-facebook-almacena-usuario/</a></p>
<p align="justify"><b>Acerca de ESET</b> <b></b></p>
<p align="justify">Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portafolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. Para obtener más información, visite <a>www.eset-la.com</a> o síganos en <a href="https://www.linkedin.com/company/eset-latinoamerica">LinkedIn</a>, <a href="https://www.facebook.com/ESETLA">Facebook</a> y <a href="https://twitter.com/ESETLA">Twitter</a>.</p>
<p align="justify"></p>
<p align="justify"></p>
<p align="justify">
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">661</post-id>	</item>
		<item>
		<title>ESET alerta sobre un enga&#241;o que roba cuentas de Whatsapp con el c&#243;digo de verificaci&#243;n</title>
		<link>https://www.coquimbonoticias.cl/2020/02/18/eset-alerta-sobre-un-engao-que-roba-cuentas-de-whatsapp-con-el-cdigo-de-verificacin/615</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Tue, 18 Feb 2020 20:37:36 +0000</pubDate>
				<category><![CDATA[ciencia y tecnología]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[código]]></category>
		<category><![CDATA[engaño]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.coquimbonoticias.cl/?p=615</guid>

					<description><![CDATA[ESET Latinoamérica advierte sobre una estafa donde mediante un mensaje vía SMS o WhatsApp se solicita el reenvío de un código de seis dígitos, que <a class="mh-excerpt-more" href="https://www.coquimbonoticias.cl/2020/02/18/eset-alerta-sobre-un-engao-que-roba-cuentas-de-whatsapp-con-el-cdigo-de-verificacin/615" title="ESET alerta sobre un enga&#241;o que roba cuentas de Whatsapp con el c&#243;digo de verificaci&#243;n">[...]</a>]]></description>
										<content:encoded><![CDATA[<p><i>ESET Latinoamérica advierte sobre una estafa donde mediante un mensaje vía SMS o WhatsApp se solicita el reenvío de un código de seis dígitos, que supuestamente llega a la potencial víctima por error, y cuyo objetivo es robar cuentas de WhatsApp.</i></p>
<p>Hace unos días la Guardia Civil española alertó a través de su <a href="https://twitter.com/guardiacivil/status/1227208160429080576">cuenta de Twitter</a> sobre un modus operandi que usan los cibercriminales para acceder e incluso robar el acceso a cuentas personales de distintos servicios. Desde el laboratorio de <a href="https://www.eset.com/latam/">ESET Latinoamérica</a>, compañía líder en la detección proactiva de amenazas, se analizó esta nueva amenaza para evitar que los usuarios caigan en este engaño.</p>
<p>Se trata de una campaña de suplantación de identidad que llega a través de WhatsApp y que busca el secuestro de cuentas. Todo comienza con un mensaje a través de la aplicación de mensajería o de un SMS a través del cual un contacto (víctima del engaño también) menciona que, por error, un código de verificación de seis dígitos (que supuestamente no iba dirigido a ella) se envió a su teléfono y solicita que le reenvíen el mensaje con el código.</p>
<p><a href="https://www.coquimbonoticias.cl/wp-content/uploads/2020/02/unnamed.png"><img loading="lazy" decoding="async" width="352" height="217" title="unnamed" style="display: inline; background-image: none;" alt="unnamed" src="https://www.coquimbonoticias.cl/wp-content/uploads/2020/02/unnamed_thumb.png" border="0"></a></p>
<p><font size="1">Mensaje de WhatsApp que la Guardia Civil publicó a modo de ejemplo.</font></p>
<p>En este caso, como la víctima a lo mejor no solicitó recientemente recuperar ningún tipo de código podría llegar a creer que el mensaje es genuino y fue realmente enviado por un contacto que sí necesita recuperar el acceso a su cuenta. Lo que en realidad están haciendo los criminales detrás de este engaño es <b>entregar el código de verificación para registrar su cuenta de WhatsApp en otro dispositivo</b>.</p>
<p>Una vez que se reenvía el mensaje con el código de verificación de seis dígitos: el ciberdelincuente detrás de este engaño registrará WhatsApp en otro teléfono con dicho código (el número telefónico aparece en el encabezado del mensaje recibido), mientras la víctima solo verá en su pantalla un mensaje a través del cual se informa que perdió el acceso a su cuenta, hasta aquí momentáneamente.</p>
<p><a href="https://www.coquimbonoticias.cl/wp-content/uploads/2020/02/unnamed-1.png"><img loading="lazy" decoding="async" width="336" height="196" title="unnamed (1)" style="display: inline; background-image: none;" alt="unnamed (1)" src="https://www.coquimbonoticias.cl/wp-content/uploads/2020/02/unnamed-1_thumb.png" border="0"></a></p>
<p><font size="1">Mensaje que llega a la víctima una vez que los estafadores registran asocian su número de teléfono a una cuenta de WhatsApp en otro teléfono.</font></p>
<p>En estos casos, generalmente, el cibercriminal activa la verificación en dos pasos dentro de WhatsApp, logrando que el usuario original de la cuenta no pueda recuperarla.</p>
<p><i>“La educación es un punto clave para evitar caer en engaños, ya que la concientización permite que al conocer los riesgos se </i><a href="https://www.eset.com/latam/hogar/"><i>tomen las medidas necesarias</i></a><i> para evitar ser víctimas de engaños. Irónicamente, el recurso de doble activación que lleva adelante el cibercriminal, es (si ya está implementada) el mejor aliado que tienen los usuarios para evitar caer en este tipo de engaño que buscan tomar el control del servicio de mensajería más utilizado actualmente”, </i>comenta Luis Lubeck, Especialista en Seguridad Informática de <a href="https://www.eset.com/latam/">ESET Latinoamérica</a><i>.</i></p>
<p>Para activarla, primero se debe acceder a la sección ajustes en la parte superior derecha de la pantalla del dispositivo. En este momento el usuario debe elegir una contraseña de 6 dígitos, la cual será solicitada la próxima vez que quiera registrar WhatsApp en cualquier dispositivo. Es posible que, por seguridad, cada cierto tiempo la aplicación solicite el ingreso de la contraseña para evitar lecturas no autorizadas de los mensajes.</p>
<p><i>“De esta manera, la cuenta queda protegida al estar asociada no solo al número telefónico que hizo la instalación, sino a una clave numérica y a una dirección de correo electrónico. Con estas medidas adicionales, si por algún motivo el usuario desprevenido entrega la clave de registro de WhatsApp, las otras capas de seguridad impedirían que un tercero lo registrase en otro celular”, </i>menciona Luis Lubeck.<i> “El </i><a href="https://www.welivesecurity.com/la-es/2019/05/21/doble-factor-autenticacion-solucion-seguridad-mas-efectiva/"><i>doble factor de autenticación</i></a><i> </i><i>(en WhatsApp denominado verificación en dos pasos) sigue siendo el método más seguro para evitar accesos no autorizados a las cuentas. Este tipo de capa de seguridad se encuentran actualmente en la mayoría de las redes sociales, como en sistemas de correo electrónico más utilizados”.</i></p>
<p>ESET acerca <a href="https://www.eset-la.com/que-no-te-pase">#quenotepase</a>, con información útil para evitar que situaciones cotidianas afecten la privacidad en línea. De manera de conocer más sobre seguridad informática ingrese al portal de noticias de <a href="https://www.eset.com/latam/">ESET</a>: <a href="https://www.welivesecurity.com/la-es/2020/02/13/mensaje-solicita-reenviar-codigo-verificacion-robar-cuenta-whatsapp/">https://www.welivesecurity.com/la-es/2020/02/13/mensaje-solicita-reenviar-codigo-verificacion-robar-cuenta-whatsapp/</a></p>
<p><b>Visítanos en: </b><img loading="lazy" decoding="async" width="23" height="18" alt="t.png" src="https://mail.google.com/mail/u/2?ui=2&amp;ik=0f988c1ba6&amp;attid=0.0.8&amp;permmsgid=msg-f:1658906995103174764&amp;th=17059f1f6e89106c&amp;view=fimg&amp;sz=s0-l75-ft&amp;attbid=ANGjdJ_XsDPUbcnJjCyxOx3uAa1Qfumkqfjtz78OfboZAPFZKlh2wGzlzlRMczR1FZB094Il9CpPRIr215L_wAEwQfLNmuf9nmZakJuyxyIQE2nYS_PehPST8d1OCJI&amp;disp=emb&amp;realattid=ii_k6h40mp11"> @ESETLA&nbsp; <img loading="lazy" decoding="async" width="21" height="21" alt="l.png" src="https://mail.google.com/mail/u/2?ui=2&amp;ik=0f988c1ba6&amp;attid=0.0.9&amp;permmsgid=msg-f:1658906995103174764&amp;th=17059f1f6e89106c&amp;view=fimg&amp;sz=s0-l75-ft&amp;attbid=ANGjdJ_aRApzZnnmBH_a4FsxqH8WsinvHtZfTHFGWHNIv7_RUo7KipjPVV45J3b7DBm8IcRXaG8pnr3Itqz4il5Pvg8SlTi3X9gkykcfILv7vDkDSqRZcWymUspd9wY&amp;disp=emb&amp;realattid=ii_k6h4154a2"> /company/eset-latinoamerica</p>
<p><b>Acerca de ESET</b> <b></b></p>
<p>Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portafolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. Para obtener más información, visite <a>www.eset-la.com</a> o síganos en <a href="https://www.linkedin.com/company/eset-latinoamerica">LinkedIn</a>, <a href="https://www.facebook.com/ESETLA">Facebook</a> y <a href="https://twitter.com/ESETLA">Twitter</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">615</post-id>	</item>
		<item>
		<title>Tinder y la importancia de evaluar qu&#233; informaci&#243;n se comparte</title>
		<link>https://www.coquimbonoticias.cl/2020/02/14/tinder-y-la-importancia-de-evaluar-qu-informacin-se-comparte/563</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Sat, 15 Feb 2020 00:25:26 +0000</pubDate>
				<category><![CDATA[actualidad]]></category>
		<category><![CDATA[dia de los enamorados]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[información]]></category>
		<category><![CDATA[personal]]></category>
		<category><![CDATA[tinder]]></category>
		<guid isPermaLink="false">https://www.coquimbonoticias.cl/?p=563</guid>

					<description><![CDATA[En el día de los enamorados, ESET Latinoamérica analiza las consecuencias de publicar información personal en aplicaciones de citas como Tinder de manera descuidada y <a class="mh-excerpt-more" href="https://www.coquimbonoticias.cl/2020/02/14/tinder-y-la-importancia-de-evaluar-qu-informacin-se-comparte/563" title="Tinder y la importancia de evaluar qu&#233; informaci&#243;n se comparte">[...]</a>]]></description>
										<content:encoded><![CDATA[<p align="justify"><i><a href="https://www.coquimbonoticias.cl/wp-content/uploads/2020/02/cel.jpg"><img loading="lazy" decoding="async" width="244" height="184" title="cel" align="left" style="margin: 0px 11px 0px 0px; float: left; display: inline; background-image: none;" alt="cel" src="https://www.coquimbonoticias.cl/wp-content/uploads/2020/02/cel_thumb.jpg" border="0"></a>En el día de los enamorados, ESET Latinoamérica</i> <i>analiza las consecuencias de publicar información personal en aplicaciones de citas como Tinder de manera descuidada y por qué es importante evaluar qué datos compartir.</i></p>
<p align="justify">Cada vez se suman más personas al uso de aplicaciones de citas como Tinder, Happn, Lovo, entre otras tantas. Sin embargo, muchos de los millones de usuarios que utilizan estas aplicaciones no se detienen a pensar en la información que exponen en ellas ni en las posibles consecuencias de publicar información personal al alcance de cualquier usuario. Por eso, <a href="https://www.eset.com/latam/">ESET</a>, compañía líder en la detección proactiva de amenazas, explica la importancia de evaluar qué información se publica y cuáles son los riesgos asociados para que sea una decisión consciente.</p>
<p align="justify">Generar un perfil en Tinder es muy sencillo, basta con vincular la cuenta con un perfil de Instagram o Facebook. Lo que hay que tener en cuenta es que tanto en Facebook como en Instagram se almacenan fotos e información personal relacionada a gustos e intereses que quizás no se quieren compartir. A esta información se suma a la que Tinder solicita, que si se completa en totalidad es mucha lo que se deja disponible. </p>
<p align="justify">Los usuarios deben ser <a href="https://www.welivesecurity.com/la-es/2018/03/21/redes-sociales-valor-informacion-responsabilidad-usuarios/">conscientes de los riesgos asociados a la publicación de información personal</a>, ya que nunca se sabe qué puede pasar con esa información o cómo la utilizan. Los datos recabados por la aplicación son suficientes para elaborar engaños como ataques de phishing dirigido o ingeniería social.</p>
<p align="justify">En enero de este año un <a href="https://www.nytimes.com/2020/01/13/technology/grindr-apps-dating-data-tracking.html">estudio</a> publicado por el organismo de defensa al consumidor de Noruega (NCC, por sus siglas en inglés) sugiere que varias aplicaciones populares de citas online, como Grind, OkCupid y Tinder, están recopilando información sensible de los usuarios, entre ellas preferencias sexuales, datos precisos de ubicación, actividad online, para comercializarlas con compañías de marketing y publicidad. Recientemente la Comisión de Protección de Datos (DPC, por sus siglas en inglés) de Irlanda abrió una <a href="https://dataprotection.ie/en/data-protection-commission-launches-statutory-inquiry-mtch-technology-services-limited-tinder">investigación</a> debido a la forma en que Tinder y otros servicios gestionan los datos personales de los usuarios.</p>
<p align="justify">En enero de este año se conoció también que en foros clandestinos circulan más de <a href="https://gizmodo.com/70-000-tinder-photos-of-women-just-got-dumped-on-a-cybe-1841043456">70.000 imágenes de usuarios de Tinder</a> empaquetadas junto a un archivo de texto que contenía también el ID de aproximadamente 16.000 usuarios de la aplicación. Si bien no está claro el fin con el cual estaban circulando las imágenes, se especula con que podrían ser utilizadas para extorsionar a los propios usuarios de Tinder o incluso para crear falsos perfiles en otras plataformas con la intención de realizar alguna acción maliciosa.</p>
<p align="justify">“<i>Una de grandes fallas de este tipo de aplicaciones es no contar con políticas de privacidad adecuadas, ya que toda la información es pública y cualquiera puede consultarla. Por otro lado, si bien es cuestionable en el manejo de la información personal de los usuarios por parte de estas plataformas, no exime a los usuarios de responsabilidad acerca del cuidado de su información personal, ya que son ellos mismos quienes terminan proveyendo la misma. La educación y concientización son importantes para comprender valor que tiene la información, así protegerla de manera adecuada”, </i>comenta Camilo Gutiérrez, Jefe del laboratorio de investigación de <a href="https://www.eset.com/latam/">ESET Latinoamérica</a>.</p>
<p align="justify"><a href="https://www.eset.com/latam/">ESET</a> presenta una serie de consejos para implementar a la hora de interactuar a través de tu perfil en aplicaciones de citas con el objetivo de proteger la privacidad en la red:</p>
<p align="justify">· <b>Nombre y edad</b>: es preferible usar un seudónimo y no el nombre completo, ya que es muy fácil “investigar” a alguien en la red por su nombre y apellido.</p>
<p align="justify">· <b>Universidad o centro de estudios</b>: Normalmente, las instituciones cuentan con grupos activos en redes sociales donde es relativamente fácil encontrar a sus miembros y colegas.</p>
<p align="justify">· <b>Espacio descriptivo del usuario</b>: Evitar información innecesaria en este espacio que suele ser de carácter libre para el usuario. Muchas personas divulgan información que los expone considerablemente, como el número de su teléfono celular, perfiles públicos a otras redes, etc.</p>
<p align="justify">· <b>Trabajo y tipo / lugar de empleo</b>: A menos que se esté buscando intercambios profesionales, no es aconsejable sumar esta información a un perfil. En el caso de las universidades o centro de estudios, es sencillo buscar información a partir del grupo de pertenencia de un individuo.</p>
<p align="justify">· <b>Vista Preliminar del perfil de IG</b>.: Este un punto sensible, pues si bien es cierto que resulta cómodo para ambas partes de un <i>match</i> conocerse panorámicamente mediante una previsualización de Instagram, también es cierto que muchos usuarios utilizan esta red de manera pública, por lo que es recomendable evitar el uso de perfiles públicos y más aún si se va a prestar el perfil a otras redes como es el caso de Tinder.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">563</post-id>	</item>
		<item>
		<title>ESET advierte sobre aplicaciones bancarias falsas dirigidas a usuarios de Android</title>
		<link>https://www.coquimbonoticias.cl/2019/02/21/eset-advierte-sobre-aplicaciones-bancarias-falsas-dirigidas-a-usuarios-de-android/460</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Fri, 22 Feb 2019 01:57:21 +0000</pubDate>
				<category><![CDATA[ciencia y tecnología]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[bancarias]]></category>
		<category><![CDATA[eset]]></category>
		<guid isPermaLink="false">https://www.coquimbonoticias.cl/?p=460</guid>

					<description><![CDATA[Se identificó un nuevo tipo de malware bancario orientado a dispositivos móviles que se hace pasar por aplicaciones de finanzas legítimas para robar credenciales o <a class="mh-excerpt-more" href="https://www.coquimbonoticias.cl/2019/02/21/eset-advierte-sobre-aplicaciones-bancarias-falsas-dirigidas-a-usuarios-de-android/460" title="ESET advierte sobre aplicaciones bancarias falsas dirigidas a usuarios de Android">[...]</a>]]></description>
										<content:encoded><![CDATA[<p align="justify"><b><i><a href="https://www.coquimbonoticias.cl/wp-content/uploads/2019/02/online-1.jpg"><img loading="lazy" decoding="async" width="320" height="212" title="online (1)" align="left" style="margin: 0px 4px 0px 0px; float: left; display: inline; background-image: none;" alt="online (1)" src="https://www.coquimbonoticias.cl/wp-content/uploads/2019/02/online-1_thumb.jpg" border="0"></a>Se identificó un nuevo tipo de malware bancario orientado a dispositivos móviles que se hace pasar por aplicaciones de finanzas legítimas para robar credenciales o dinero de las cuentas bancarias de sus víctimas.<u></u><u></u></i></b></p>
<p align="justify"><b><i><u></u><u></u></i></b></p>
<p align="justify"><a href="https://www.eset.com/latam"><b>ESET</b></a>, compañía líder en detección proactiva de amenazas, advierte sobre la amenaza relacionada a falsas aplicaciones bancarias, un tipo de malware bancario que se hace pasar por aplicaciones de finanzas legítimas para robar credenciales o dinero de las cuentas bancarias de sus víctimas. Aunque técnicamente están lejos de ser avanzadas, las aplicaciones bancarias falsas tienen ventajas estratégicas que las hacen comparablemente efectivas a tipos de malware mucho más sofisticados con los mismos objetivos. <a href="https://www.welivesecurity.com/la-es/author/lstefanko/">Lukáš Štefanko</a>, autor de la investigación, participará del <a href="https://www.mwcbarcelona.com/">Mobile World Congress 2019</a> en Barcelona, donde <b>ESET </b>estará ubicado en el <a href="https://www.eset.com/int/mwc/"><b>stand 7H41 del pabellón 7</b></a>.<u></u><u></u></p>
<p align="justify">ESET presenta su informe sobre el panorama actual de malware bancario en Android, titulado &#8220;<a href="https://www.welivesecurity.com/wp-content/uploads/2019/02/ESET_Android_Banking_Malware.pdf"><b>Malware bancario en Android: troyanos sofisticados frente a aplicaciones bancarias falsas</b></a>&#8220;. La investigación identifica las <a href="https://www.welivesecurity.com/la-es/2018/09/19/falsas-apps-financieras-google-play-roban-datos-bancarios-usuarios/">aplicaciones bancarias falsas</a> y los <a href="https://www.welivesecurity.com/la-es/2018/10/24/troyanos-bancarios-descubiertos-google-play-simulando-apps-reales/">troyanos bancarios sofisticados</a> como los dos tipos más comunes de malware bancario en Android y proporciona información sobre sus trucos y técnicas de uso.<br />&#8220;Nuestro análisis sobre los dos tipos de malware bancario, que se descubrieron anteriormente en la tienda oficial de Google Play, ha demostrado que la simple operación de las aplicaciones bancarias falsas conlleva ciertas ventajas que los temidos troyanos bancarios no tienen&#8221;, explica Lukáš Štefanko, investigador de malware de ESET.<u></u><u></u></p>
<p align="justify">La principal característica de estas aplicaciones falsas, según Štefanko, es la personificación directa con aplicaciones bancarias legítimas. Si los usuarios caen en la suplantación e instalan una aplicación bancaria falsa, existe una gran posibilidad de que traten la pantalla de inicio de sesión como legítima y envíen sus credenciales. Y, a diferencia de los troyanos bancarios, no hay solicitudes de permisos intrusivos para aumentar la sospecha de los usuarios después de la instalación. Además de esto, los troyanos bancarios sofisticados son más propensos a la detección debido a sus técnicas avanzadas que actúan como activadores de varias medidas de seguridad.<u></u><u></u></p>
<p align="justify">“Mientras que los troyanos bancarios han sido considerados como una seria amenaza para los usuarios de Android, las aplicaciones bancarias falsas a veces se pasan por alto debido a sus capacidades limitadas. A pesar de no ser técnicamente avanzadas, creemos que las aplicaciones bancarias falsas pueden ser tan efectivas para vaciar cuentas bancarias como los troyanos bancarios”, comenta Štefanko.<br />Para mantenerse a salvo del malware bancario, los expertos de ESET recomiendan a los usuarios:<u></u><u></u></p>
<p align="justify">• Mantener actualizados los dispositivos Android y usar una solución de seguridad móvil confiable.<u></u><u></u></p>
<p align="justify">• Alejarse de las tiendas de aplicaciones no oficiales, si es posible, siempre mantener deshabilitada la &#8220;instalación de aplicaciones de fuentes desconocidas&#8221; en el dispositivo.<u></u><u></u></p>
<p align="justify">• Antes de instalar una aplicación desde Google Play, siempre verificar sus calificaciones, el contenido de las revisiones, la cantidad de instalaciones y los permisos solicitados, prestar atención al comportamiento de la aplicación después de que se instale.<u></u><u></u></p>
<p align="justify">• Solo descargar aplicaciones bancarias y otras aplicaciones financieras si están vinculadas en el sitio web oficial del banco o servicio financiero.<u></u><u></u></p>
<p align="justify">Para obtener una descripción detallada de los dos tipos de malware bancario de Android y las formas de mantenerse a salvo de ellos, consulte el documento técnico del blog de ESET, WeLiveSecurity: <a href="https://www.welivesecurity.com/la-es/2019/02/15/malware-bancario-android/">https://www.welivesecurity.com/la-es/2019/02/15/malware-bancario-android/</a><u></u><u></u></p>
<p align="justify"><u></u><u></u></p>
<p align="justify">El descubrimiento se produce justo antes del Mobile World Congress en Barcelona, ​​donde Lukáš Štefanko se presentará en el stand de ESET y estará disponible para entrevistas. ESET explorará sobre Inteligencia Artificial/Aprendizaje Automático, compartirá nuevas investigaciones y descubrimientos clave en seguridad móvil y presentará sus soluciones de seguridad en la exposición mundial, que tendrá lugar del 25 al 28 de febrero de 2019 en Barcelona, ​​y expondrá en el <a href="https://www.eset.com/int/mwc/"><b>Hall 7, stand 7H41</b></a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">460</post-id>	</item>
		<item>
		<title>ESET advierte sobre estafas en las apps y sitios de citas online</title>
		<link>https://www.coquimbonoticias.cl/2019/02/15/eset-advierte-sobre-estafas-en-las-apps-y-sitios-de-citas-online/438</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Fri, 15 Feb 2019 03:46:18 +0000</pubDate>
				<category><![CDATA[ciencia y tecnología]]></category>
		<category><![CDATA[citas]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[online]]></category>
		<guid isPermaLink="false">https://www.coquimbonoticias.cl/?p=438</guid>

					<description><![CDATA[La compañía de seguridad informática analiza las estafas a través de aplicaciones y sitios de citas online para entender la magnitud de esta problemática a <a class="mh-excerpt-more" href="https://www.coquimbonoticias.cl/2019/02/15/eset-advierte-sobre-estafas-en-las-apps-y-sitios-de-citas-online/438" title="ESET advierte sobre estafas en las apps y sitios de citas online">[...]</a>]]></description>
										<content:encoded><![CDATA[<p align="justify"><b><i><a href="https://www.coquimbonoticias.cl/wp-content/uploads/2019/02/valentines-1.jpg"><img loading="lazy" decoding="async" width="387" height="269" title="valentines (1)" align="left" style="margin: 0px 9px 0px 0px; float: left; display: inline; background-image: none;" alt="valentines (1)" src="https://www.coquimbonoticias.cl/wp-content/uploads/2019/02/valentines-1_thumb.jpg" border="0"></a>La compañía de seguridad informática analiza las estafas a través de aplicaciones y sitios de citas online para entender la magnitud de esta problemática a nivel global.<u></u><u></u></i></b></p>
<p align="justify"><b><i><u></u><u></u></i></b></p>
<p align="justify">En el día de San Valentín, <a href="https://www.eset.com/latam"><b>ESET</b></a>, compañía líder en detección proactiva de amenazas, acerca un resumen de la cantidad de usuarios de citas online y las principales estafas relacionadas a nivel global.<u></u><u></u></p>
<p align="justify"><u></u><u></u></p>
<p align="justify">Según datos de <a href="https://blog.globalwebindex.com/trends/online-dating/">GlobalWebindex</a>, en América Latina y la región Asia-Pacífico, las aplicaciones y sitios de citas tienen una aceptación de entre el 45% y el 46%, mientras que en Estados Unidos y Europa la cifra es de entre el 28% y el 29%. Pese a la diferencia en cuanto a la aceptación en las distintas regiones, en Estados Unidos el <a href="https://www.statista.com/topics/2158/online-dating/">30% de los usuarios de Internet de entre 18 y 29 años</a> utiliza una app o sitio web de citas. Además, se <a href="https://www.statista.com/statistics/891146/eservices-dating-services-online-user-by-segment-worldwide/">estima</a> que <b>para el 2023 el número de usuarios de servicios de citas online a nivel mundial será de más de 328 millones</b>, de los cuales 48,1 millones serán usuarios de Europa, y 37,5 millones serán de los Estados Unidos.&nbsp; <u></u><u></u></p>
<p align="justify"><u></u><u></u></p>
<p align="justify">Entre la gran oferta de servicios que existe son <a href="https://techcrunch.com/2018/05/23/tinder-places-tracks-your-location-to-help-you-find-matches/">Tinder</a> y <a href="https://techcrunch.com/2018/06/21/happn-takes-on-tinder-places-with-an-interactive-map-of-missed-connections/">Happn</a>, son las más populares, registrando más de 50 millones de usuarios cada una. En este contexto, así como el uso de estas aplicaciones se popularizó a nivel global, también tiene un lado oscuro, que es el de las estafas y engaños que se dan a través de estos servicios; un fenómeno cada vez más habitual que se cobra muchas víctimas. <u></u><u></u></p>
<p align="justify"><u></u><u></u></p>
<p align="justify"><b>Modalidades de engaño<u></u><u></u></b></p>
<p align="justify"><b><u></u><u></u></b></p>
<p align="justify">En la mayoría de los casos los criminales estudian los perfiles de sus víctimas y recopilan información personal, como por ejemplo, su actividad laboral, nivel de ingresos o estilo de vida llevan. Esto se vincula con la <a href="https://www.welivesecurity.com/la-es/2018/06/29/sobreexposicion-redes-sociales-puede-traer-problemas/">sobreexposición en las redes sociales</a> y a la gestión indebida de la información personal en la era digital que permite construir un perfil bastante detallado de un usuario.<u></u><u></u></p>
<p align="justify"><u></u><u></u></p>
<p align="justify">La modalidad más común es <b>manipular emocionalmente</b> a la víctima para que le envíe dinero, regalos o información personal. Otro engaño frecuente es la <b>sextorsión</b>, donde el estafador intenta que la víctima se exponga al envío de fotos o videos íntimos para luego chantajearlo. Se conoció el caso de un <a href="https://www.localmemphis.com/news/local-news/middle-tennessee-man-warning-internet-daters-after-sextortion-scam/1737826580">hombre en Estados Unidos que fue víctima de este tipo de estafa</a> -similar al caso <a href="https://www.welivesecurity.com/la-es/2018/09/20/detuvieron-responsables-nueva-estafa-whatsapp-facebook-chile/">reportado en Chile en 2018</a>&#8211; quien luego de enviar las fotografías, la víctima recibió un mensaje de un hombre que aseguraba ser el padre de una menor de edad y que amenazó con presentar cargos en su contra por el envío de imágenes, a menos que le envié dos tarjetas prepagas por USD 300. La víctima, asustada, se comunicó con la Policía y le dijeron que se trataba de un engaño. Otro tipo de engaño habitual es<b> </b><a href="https://en.wikipedia.org/wiki/Catfishing">catfhishing</a>, en el que un individuo crea un perfil falso para conocer a terceros. Este engaño tiene distintos fines ya sea obtener dinero, comprometer a la víctima de alguna manera o simplemente molestar usuarios.<u></u><u></u></p>
<p align="justify"><u></u><u></u></p>
<p align="justify"><b>Estafas relacionadas a citas online: un fenómeno global<u></u><u></u></b></p>
<p align="justify"><b><u></u><u></u></b></p>
<p align="justify">En Australia, en 2018 se reportaron 3.981 casos de estafas relacionadas a citas online, registrando pérdidas por más de 24 millones de dólares australianos. En 2019 ya hubo 349 casos implicando pérdidas por más de un millón de dólares australianos, según la <a href="https://www.scamwatch.gov.au/types-of-scams/dating-romance">Australian Competition and Consumer Commision</a>.<u></u><u></u></p>
<p align="justify"><u></u><u></u></p>
<p align="justify">En Reino Unido, la <a href="https://www.cityoflondon.police.uk/advice-and-support/fraud-and-economic-crime/nfib/nfib-news/Pages/One-victim-reports-dating-fraud-every-three-hours-according-to-the-latest-national-figures-from-City-of-London-Police.aspx">Oficina Nacional de Inteligencia de Fraude</a> reveló en 2017 que cada tres horas se reportaba un caso de fraude relacionado a citas online, mientras que cifras más recientes de Action Fraud revelaron que en 2018 se presentaron más de 4.500 denuncias por fraudes de romances en línea y se estima que el 63% de las víctimas de son mujeres, publicó la <a href="https://www.bbc.com/news/business-47176539">BBC</a>. <u></u><u></u></p>
<p align="justify"><u></u><u></u></p>
<p align="justify">El caso más conocido en<b> </b>Latinoamérica, ocurrió en Argentina en2017, se trataba de una <a href="https://tn.com.ar/sociedad/con-un-falso-perfil-de-tinder-enamoran-y-estafanla-foto-de-un-exministro-ingles-un-anillo-de_820255">estafa a través de la app Tinder</a>. Un individuo que se contactaba a través de la app buscando aclarando que quería una relación seria, y que vivía a miles de kilómetros de distancia. Enviaba fotos extraídas de Internet diciendo que era él y luego pedía pedido el número de teléfono de la víctima para comunicarse por fuera de la aplicación. Luego de ganar la confianza de la persona engañada, el estafador le explica que envió un paquete con un regalo muy costoso pero que quedó retenido en Malasia y debe pagar 2000 dólares para liberarlo. Por último, le explica a la víctima los pasos para realizar la transferencia y promete que cuando se conozcan personalmente le devolverá el dinero.<b><u></u><u></u></b></p>
<p align="justify"><b>“</b>Desde ESET se recomienda tener presente que la posibilidad de ser víctima de un engaño es real y que a cualquiera puede sucederle. Esto último es importante, ya que al aceptar que podemos convertirnos en una víctima estaremos más atentos y seremos capaces de reconocer a tiempo ciertas señales que podrían alertarnos de que algo sospechoso puede estar ocurriendo. La educación y la concientización son pasos claves para poder disfrutar de Internet de manera segura”, comentó Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.<u></u><u></u></p>
<p align="justify"><u></u><u></u></p>
<p align="justify">El Laboratorio de Investigación de ESET Latinoamérica acerca algunas recomendaciones a tener en cuenta:<u></u><u></u></p>
<p align="justify"><u></u><u></u></p>
<p align="justify"><u></u>· <u></u>Si se conoce a alguien que luego de uno pocos contactos comienza a expresar sentimientos muy profundos y que solicita continuar chateando por fuera de la app o del sitio, es importante tener cuidado. El hecho de querer salir de la plataforma en la cual se conocieron debería ser suficiente para estar alerta.&nbsp; <u></u><u></u></p>
<p align="justify"><u></u>· <u></u>Sospechar si se identifica ciertas inconsistencias entre lo que cuenta y lo que se ve en sus perfiles de las redes sociales.<u></u><u></u></p>
<p align="justify"><u></u>· <u></u>Si luego de algunas semanas o meses, solicita dinero, el envío un regalo o algo similar, es importante tener en cuenta no enviar dinero a alguien que no se haya conocido personalmente.<u></u><u></u></p>
<p align="justify"><u></u>· <u></u>Sospechar de alguien que siempre tienen una excusa para no verse personalmente.<u></u><u></u></p>
<p align="justify"><u></u>· <u></u>Realizar búsquedas en la web de las imágenes que envía o que usa en su cuenta para corroborar que es quien dice ser. De esta manera podrás corroborar si las fotos son legítimas o si las tomó de Internet. Puedes usar para eso <a href="https://images.google.com/">Google Images</a> o <a href="https://www.tineye.com/">TinEye</a>.<u></u><u></u></p>
<p align="justify"><u></u>· <u></u>Nunca compartir con la persona que se está conociendo, sobre todo si no se conoce personalmente, información que pueda comprometerte, como fotos o videos.&nbsp; <u></u><u></u></p>
<p align="justify"><u></u>· <u></u>Si se decides encontrarse con alguien que se ha conocido online, nunca está demás avisarle a alguien para que esté al tanto.<u></u><u></u></p>
<p align="justify">Para más información ingrese al portal de noticias de ESET, llamado WeLiveSecurity en: <a href="https://www.welivesecurity.com/la-es/2019/02/14/estafas-apps-sitios-citas-online/">https://www.welivesecurity.com/la-es/2019/02/14/estafas-apps-sitios-citas-online/</a></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">438</post-id>	</item>
		<item>
		<title>ESET identifica correos falsos con supuestos archivos v&#237;a WeTransfer</title>
		<link>https://www.coquimbonoticias.cl/2019/02/11/eset-identifica-correos-falsos-con-supuestos-archivos-va-wetransfer/408</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Mon, 11 Feb 2019 17:48:11 +0000</pubDate>
				<category><![CDATA[actualidad]]></category>
		<category><![CDATA[correos]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[pishing]]></category>
		<category><![CDATA[wetransfer]]></category>
		<guid isPermaLink="false">https://www.coquimbonoticias.cl/?p=408</guid>

					<description><![CDATA[ESET alerta sobre un correo que en el asunto indica que se han recibido dos archivos a través de WeTransfer, la campaña busca robar las <a class="mh-excerpt-more" href="https://www.coquimbonoticias.cl/2019/02/11/eset-identifica-correos-falsos-con-supuestos-archivos-va-wetransfer/408" title="ESET identifica correos falsos con supuestos archivos v&#237;a WeTransfer">[...]</a>]]></description>
										<content:encoded><![CDATA[<p><b><i></i></b></p>
<p align="justify"><b><i>ESET alerta sobre un correo que en el asunto indica que se han recibido dos archivos a través de WeTransfer, la campaña busca robar las credenciales de acceso de los usuarios.</i></b></p>
<p align="justify"><b><i></i></b></p>
<p align="justify"><b><a href="https://www.eset.com/latam">ESET</a></b>, compañía líder en detección proactiva de amenazas, analiza una <b>campaña de phishing activa</b> a través de un correo que <b>se hace pasar por</b> el envío de dos archivos para su descarga a través del popular servicio para el envío de archivos de gran tamaño <b>WeTransfer</b>.</p>
<p align="justify">El mensaje en el asunto del correo dice “info Received your (2) files via WeTransfer”, que en español quiere decir “ha recibido sus (2) archivos a través de WeTransfer”. El correo incluye un enlace de descarga y se indica también la fecha de vencimiento de dicha descarga (10 de febrero).</p>
<p align="justify"><a href="https://www.welivesecurity.com/wp-content/uploads/2019/02/phishing-wetransfer-1.jpg"><img loading="lazy" decoding="async" width="531" height="320" title="clip_image002" style="display: inline; background-image: none;" alt="clip_image002" src="https://www.coquimbonoticias.cl/wp-content/uploads/2019/02/clip_image002.jpg" border="0"></a></p>
<p align="justify">PIE DE IMÁGEN: Correo de un falso remitente con el mensaje en el asunto indicando que llegaron dos archivos para su descarga a través de WeTransfer.</p>
<p align="justify">Lo primero que llama la atención es que la dirección del remitente termina con un dominio de correo desconocido, cuando debería ser <a>noreply@wetransfer.com</a>. Si un usuario no sospecha de este correo, al hacer clic en la opción para descargar los archivos será redireccionado a una página que no es la de WeTransfer, sino que pertenece a un dominio de Chile (.cl). Allí se solicitará a la víctima ingresar sus claves para poder comenzar con la descarga.</p>
<p align="justify"><a href="https://www.coquimbonoticias.cl/wp-content/uploads/2019/02/clip_image004.jpg"><img loading="lazy" decoding="async" width="530" height="392" title="clip_image004" style="display: inline; background-image: none;" alt="clip_image004" src="https://www.coquimbonoticias.cl/wp-content/uploads/2019/02/clip_image004_thumb.jpg" border="0"></a></p>
<p align="justify">PIE DE IMÁGEN: El dominio de la página a la que redirecciona no pertenece a WeTransfer, sino a un dominio de Chile.</p>
<p align="justify">Nuevamente, lo que llama la atención es la dirección URL a la que redirecciona el correo, ya que no es la de WeTransfer, <b>sino una página que tiene como dirección la de un sitio de Chile</b>. Una vez que se ingresan las credenciales (cosa que sería necesaria, porque WeTransfer no solicita ingresar ninguna clave para descargar archivos que llegan a través del correo) el usuario es direccionado a una página real de WeTransfer en la que aparecerá un mensaje que dice que la descarga de los archivos expiró.</p>
<p align="justify"><a href="https://www.welivesecurity.com/wp-content/uploads/2019/02/phishing-wetransfer-3.jpg"><img loading="lazy" decoding="async" width="530" height="486" title="clip_image006" style="display: inline; background-image: none;" alt="clip_image006" src="https://www.coquimbonoticias.cl/wp-content/uploads/2019/02/clip_image006.jpg" border="0"></a></p>
<p align="justify">PIE DE IMÁGEN: Sitio real de WeTransfer al que nos redirecciona la campaña luego de ingresar nuestras credenciales</p>
<p align="justify">“La campaña solo busca robar credenciales; es decir que no presenta segundas intenciones, como podría ser la descarga de malware o mineros de criptomonedas. En caso de haber caído en el engaño, desde ESET recomendamos cambiar la contraseña que ingresó en los sitios o servicios que la utilice. La concientización es el primer paso para evitar caer en engaños, la educación y contar con una solución de seguridad nos permiten disfrutar de Internet de una manera segura”, comentó Camilo Gutiérrez, jefe del Laboratorio de ESET Latinoamérica<i>.</i></p>
<p align="justify">Para más información ingrese al portal de noticias de ESET, llamado WeLiveSecurity en: <a href="https://www.welivesecurity.com/la-es/2019/02/08/campana-de-phishing-envia-correo-con-supuestos-archivos-via-wetransfer/">https://www.welivesecurity.com/la-es/2019/02/08/campana-de-phishing-envia-correo-con-supuestos-archivos-via-wetransfer/</a></p>
<p align="justify"><b>Visítanos en: </b><a href="https://www.coquimbonoticias.cl/wp-content/uploads/2019/02/clip_image008.png"><img loading="lazy" decoding="async" width="34" height="28" title="clip_image008" style="margin: 0px; display: inline; background-image: none;" alt="clip_image008" src="https://www.coquimbonoticias.cl/wp-content/uploads/2019/02/clip_image008_thumb.png" border="0"></a>@ESETLA <a href="https://www.coquimbonoticias.cl/wp-content/uploads/2019/02/clip_image010.png"><img loading="lazy" decoding="async" width="27" height="27" title="clip_image010" style="margin: 0px; display: inline; background-image: none;" alt="clip_image010" src="https://www.coquimbonoticias.cl/wp-content/uploads/2019/02/clip_image010_thumb.png" border="0"></a>/company/eset-latinoamerica</p>
<p align="justify"><b>Acerca de ESET</b></p>
<p align="justify">Desde 1987, ESET® desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portafolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo. Para obtener más información, visite <a href="file:///X:/Grupos/Comunicacion/Prensa/Notas%20de%20Prensa/NPs%20-%202015/www.eset-la.com">www.eset-la.com</a> o síganos en <a href="https://www.linkedin.com/company/eset-latinoamerica">LinkedIn</a>, <a href="https://www.facebook.com/ESETLA">Facebook</a> y <a href="https://twitter.com/ESETLA">Twitter</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">408</post-id>	</item>
	</channel>
</rss>
