<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Robo de información &#8211; Doble Llave</title>
	<atom:link href="https://doblellave.com/etiqueta/robo-de-informacion/feed/" rel="self" type="application/rss+xml" />
	<link>https://doblellave.com</link>
	<description>Para estar más seguros</description>
	<lastBuildDate>Tue, 21 Oct 2025 19:11:01 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://doblellave.com/wp-content/uploads/2024/12/favicon.png</url>
	<title>Robo de información &#8211; Doble Llave</title>
	<link>https://doblellave.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>DCRat: el malware que se camufla como Adobe para robar información</title>
		<link>https://doblellave.com/dcrat-el-malware-que-se-camufla-como-adobe-para-robar-informacion/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Tue, 21 Oct 2025 12:00:20 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Sucesos]]></category>
		<category><![CDATA[advertencia]]></category>
		<category><![CDATA[alerta]]></category>
		<category><![CDATA[AsyncRAT]]></category>
		<category><![CDATA[DCRat]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[Investigadora de Seguridad Informática]]></category>
		<category><![CDATA[laboratorio]]></category>
		<category><![CDATA[Malspam]]></category>
		<category><![CDATA[malware que se camufla como Adobe]]></category>
		<category><![CDATA[malware vía correos]]></category>
		<category><![CDATA[Martina López]]></category>
		<category><![CDATA[riesgo en la región]]></category>
		<category><![CDATA[Robo de información]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=343536</guid>

					<description><![CDATA[El equipo de investigación de ESET Latinoamérica detectó una campaña que utiliza un loader disfrazado como Adobe para distribuir el troyano DCRat]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Desde el laboratorio de <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a> Latinoamérica</strong>, compañía líder en detección proactiva de amenazas, <strong>se detectó una amenaza que se propaga por la región</strong>, con foco en Colombia y Ecuador. <strong>La amenaza intenta camuflarse de aplicación legítima de Adobe</strong>, manipulando los metadatos del archivo ejecutable para aparentar legitimidad. Sin embargo, el archivo carece de firma digital válida, lo que confirma su <strong>origen fraudulento</strong>.</p>
<p>El objetivo de la campaña es <strong>infectar a las víctimas</strong> con el troyano <a href="https://www.welivesecurity.com/es/investigaciones/asyncrat-navegando-laberinto-forks/" target="_blank" rel="noopener">DCRat, una variante de AsyncRAT,</a> un software usado en <a href="https://www.welivesecurity.com/es/investigaciones/xml-convierte-en-dropper-apunta-colombia/" target="_blank" rel="noopener">varias campañas</a> maliciosas de la región. La cadena de infección inicia con archivos comprimidos que utilizan nombres que aparentan ser comunicaciones judiciales o gubernamentales como, por ejemplo, “Informe Especial Notificado Nro. 113510000548595265844”, lo cual según ESET deja pensar que se trata de una propagación a través de correo electrónico.</p>
<p>Este método de propagación de archivos comprimidos con <strong>malware vía correos</strong> electrónicos &#8211;<strong>malspam</strong>&#8211; coincide con investigaciones previas de ESET en la región, que ha advertido acompañamiento con el uso de temáticas que generan temor o urgencia en la víctima para aumentar la probabilidad de que el destinatario ejecute el archivo malicioso.</p>
<div id="attachment_343562" style="width: 1034px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-343562" class="size-large wp-image-343562" src="https://doblellave.com/wp-content/uploads/2025/10/Para-acompanar-texto-1-1024x248.jpg" alt="" width="1024" height="248" /><p id="caption-attachment-343562" class="wp-caption-text">Metadatos del binario analizado: la amenaza presenta sus campos de metadatos configurados para aparentar ser una aplicación de Adobe</p></div>
<p><em>“Al analizar lo metadatos, se observa que los mismos buscan aparentar ser de la aplicación Adobe pero no cuentan con una firma digital válida ni certificado asociado, lo cual confirma que no se trata de un binario legítimo emitido por la compañía”</em>, comenta <strong>Martina López</strong>, Investigadora de <strong>Seguridad informática</strong> de ESET Latinoamérica.</p>
<p>DCRat, es uno de los <a href="https://www.welivesecurity.com/es/investigaciones/asyncrat-navegando-laberinto-forks/" target="_blank" rel="noopener">tantos forks existentes de AsyncRAT y uno de los más propagados mundialmente</a>. DCRat incluye las funcionalidades típicas de un troyano de acceso remoto, entre las que se destacan:</p>
<ul>
<li>Captura de pantalla y webcam</li>
<li>Registro de teclas (keylogger)</li>
<li>Administración de archivos y procesos</li>
<li>Ejecución remota de comandos (CMD/PowerShell)</li>
<li>Carga y descarga de archivos</li>
<li>Acceso a credenciales almacenadas (browsers, sistemas)</li>
<li>Persistencia mediante modificaciones en el registro o carpetas de inicio</li>
<li>Autoactualización del binario</li>
<li>Plugins adicionales descargables desde el servidor de Comando y Control</li>
</ul>
<p>Inicialmente, el código malicioso envía información básica del sistema al servidor C&amp;C, que funciona tanto para identificar a la víctima como para la toma de decisiones por parte de los atacantes sobre ejecución de otras amenazas en el sistema.</p>
<div id="attachment_343565" style="width: 1034px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-343565" class="size-large wp-image-343565" src="https://doblellave.com/wp-content/uploads/2025/10/Para-acompanar-texto-2-1024x163.jpg" alt="" width="1024" height="163" /><p id="caption-attachment-343565" class="wp-caption-text">Función del payload que recopila la información identificadora de la víctima. Así es como DCRat envía la información básica de la víctima hacia el servidor C&amp;C</p></div>
<p><em>“Más allá de modificaciones estructurales, entre las ´mejoras´ -por así decirlo- más destacables que presenta DCRat con respecto a AsyncRAT es el <strong>robustecimiento de las capacidades anti-análisis</strong>. Esto se refleja en, por ejemplo, la inclusión de una función que aborta la ejecución de la amenaza si encuentra procesos relacionados con análisis dinámico de malware o de monitoreo del sistema. DCRat <strong>también implementa otras técnicas de evasión</strong> como la desactivación de componentes </em><a href="https://learn.microsoft.com/es-es/windows/win32/amsi/antimalware-scan-interface-portal" target="_blank" rel="noopener"><em>AMSI</em></a><em> así como </em><a href="https://jonny-johnson.medium.com/understanding-etw-patching-9f5af87f9d7b" target="_blank" rel="noopener"><em>ETW patching</em></a><em>, que funcionan desactivando las funciones de seguridad que detectan y registran comportamientos maliciosos”, </em>complementa López de ESET.</p>
<p>ESET invita a conocer más sobre seguridad informática visitando: <a href="https://www.welivesecurity.com/es/" target="_blank" rel="noreferrer noopener">https://www.welivesecurity.com/es/</a></p>
<p>Para obtener otros útiles datos preventivos está igualmente disponible en Venezuela: <a href="https://www.eset.com/ve/" target="_blank" rel="noreferrer noopener">https://www.eset.com/ve/</a>, y sus redes sociales @eset_ve. También <em>Instagram</em> (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noreferrer noopener">@esetla</a>) y <em>Facebook</em> (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noreferrer noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministradas por ESET y Comstat Rowland</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aumento del robo de información: Una amenaza para prestarle atención</title>
		<link>https://doblellave.com/aumento-del-robo-de-informacion-una-amenaza-para-prestarle-atencion/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 26 Jan 2025 15:00:20 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[advertencia]]></category>
		<category><![CDATA[Alexandre Côté Cyr]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[Deteccion proactiva de amenazas]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[ESET Venezuela]]></category>
		<category><![CDATA[información confidencial en peligro]]></category>
		<category><![CDATA[infostealers]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[malware “silencioso”]]></category>
		<category><![CDATA[mitigar riesgos]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[reforzar defensas]]></category>
		<category><![CDATA[reisgo para prestarle atención]]></category>
		<category><![CDATA[Robo de información]]></category>
		<category><![CDATA[una amenaza principal]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=330802</guid>

					<description><![CDATA[ESET advierte que los infostealers (malware “silencioso” diseñado para robar información confidencial) han ganado terreno como un riesgo principal]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; La actividad <em>infostealer</em> de 2024 hace pensar que este tipo de amenaza continuará siendo central durante 2025. Desde <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierten que las organizaciones deberán <strong>reforzar sus defensas y adoptar estrategias preventivas para mitigar los riesgos</strong>.</p>
<p><em>“En el último semestre de 2024 se observaron cambios en el panorama de los infostealers, estos malware “silenciosos” diseñados para robar información confidencial mostraron un aumento de la actividad en el segundo semestre y se posicionan para este 2025 como amenazas centrales para la seguridad de las organizaciones, sobre todo en aquellas que no implementan la autenticación de dos factores”, </em>comenta y comparte <strong>Camilo Gutiérrez Amaya</strong>, Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p>Según los datos presentados en el <a href="https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-threat-report-h22024.pdf" target="_blank" rel="noopener">ESET Threat Report</a> del último semestre del año pasado, el alza de la actividad infostealer estuvo motorizada, entre otros factores, por el crecimiento de la actividad de <strong>Formbook</strong>, y <strong>Lumma Stealer</strong> que sorprendió con un <strong>aumento récord de detecciones</strong>. Estos infostealers utilizan el modelo <strong><em>MaaS</em> (<em>«malware as a service»</em>)</strong> en que los <strong>cibercriminales</strong> ofrecen un paquete de malware en mercados ilegales, con herramientas y plataformas a cambio de una suscripción, generalmente, y esto permite a actores maliciosos menos capacitados lanzar ataques, y expandirse rápidamente.</p>
<h3>ESET analiza los infostealers más destacados</h3>
<p><strong>Formbook: </strong>Este malware, si bien es conocido al menos desde 2016, escaló en el ranking de detecciones hacia el final de año pasado y se posicionó como principal amenaza infostealer con un aumento en sus detecciones en la telemetría ESET de un 200%.</p>
<p>También conocido como <strong>XLoader</strong>, se difunde principalmente por medio de adjuntos maliciosos en correos electrónicos de <strong>phishing</strong>. Es un infostealer que recolecta datos del portapapeles, registros de tecleo, capturas de pantalla y cachés de navegadores web.</p>
<div id="attachment_330814" style="width: 685px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-330814" class=" wp-image-330814" src="https://doblellave.com/wp-content/uploads/2025/01/Imagen-referencial-B-1-1024x225.jpg" alt="" width="675" height="148" /><p id="caption-attachment-330814" class="wp-caption-text">Correo de phishing distribuyendo formbook</p></div>
<p><strong>Lumma Stealer: </strong>Logró posicionarse por primera vez en el top 10 de detecciones de ESET en el segundo semestre de 2024. En total, en ese periodo mostró un <strong>crecimiento récord de 395%</strong> más de 50.000 detecciones registradas. El mayor número de detecciones se focalizaron en Perú, Polonia, España, México y Eslovaquia.</p>
<div id="attachment_330816" style="width: 681px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-330816" class=" wp-image-330816" src="https://doblellave.com/wp-content/uploads/2025/01/Imagen-referencial-C.jpg" alt="" width="671" height="415" /><p id="caption-attachment-330816" class="wp-caption-text">Detecciones de telemetría ESET donde se observa el crecimiento de Lumma</p></div>
<p>Se dirige a las extensiones de navegador para autenticación de dos factores, las credenciales de usuario y <strong>billeteras de criptomonedas</strong>.</p>
<p>Algunos de los métodos para su distribución fueron a través de repositorios de <em>GitHub</em>, haciéndose pasar por un editor de imágenes <em>IA EditPro</em>, o a través de archivos e instaladores parcheados, principalmente los <em>KMS</em> de copias ilegítimas de Windows. En una investigación de ESET Research, de octubre, se descubrió que varios criptors contenían este infostealer listo para infectar dispositivos de jugadores que buscaban bots de granja o autoclickers (mejoras para el juego) del popular <em>Hamster Kombat</em> (en repositorios de GitHub).</p>
<div id="attachment_330818" style="width: 680px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-330818" class=" wp-image-330818" src="https://doblellave.com/wp-content/uploads/2025/01/Imagen-referencial-D.jpg" alt="" width="670" height="700" /><p id="caption-attachment-330818" class="wp-caption-text">Lumma Stealer distribuyéndose en respositorio de GitHub</p></div>
<p><strong>RedLine: </strong>Activo desde 2020, luego de la <strong>Operación Magnus</strong> de octubre 2024, se observó un declive en la actividad de este infostealer aunque no ha desaparecido por completo. Se han observado campañas de phishing pasivas que entregan RedLine <strong>en comentarios de YouTube</strong> o en repositorios de GitHub.</p>
<p>Aunque <strong>el creador de este malware no fue arrestado</strong>, los expertos estiman que no habrá un intento de resucitarlo. <em>“Si bien podría, en teoría, comprar o alquilar nuevos servidores y usar el código existente para configurar nueva infraestructura y distribuir paneles a los afiliados, ha sido identificado y acusado, por lo que probablemente querrá mantener un perfil bajo … Podemos esperar que el vacío de poder dejado por el desmantelamiento de RedLine conduzca a un aumento en la actividad de otros infostealer MaaS”</em>, advierte <strong>Alexandre Côté Cyr</strong>, malware researcher de ESET en el reporte.</p>
<h4><span style="color: #808080;">Prevención: Para mitigar esta amenaza, desde ESET son informadas y recomendadas las siguientes medidas proactivas para organizaciones</span></h4>
<ol>
<li>Implementar la autenticación multifactor en todos los accesos.</li>
<li>Educar a las y los empleados sobre los riesgos de correos de phishing.</li>
<li>Monitorear y restringir el acceso a repositorios no confiables.</li>
<li>Invertir en soluciones de seguridad que detecten y prevengan malware avanzado.</li>
</ol>
<p><em>“Los infostealers continuarán desempeñando un rol central en las violaciones de datos, y esto pone en relieve que serán fundamentales en el robo de credenciales en entornos qué no apliquen la autenticación de dos factores. Además, el modelo de MaaS que facilita el acceso a estas herramientas incluso para atacantes con poca experiencia, amplifica el riesgo”, </em>concluye Gutiérrez Amaya de ESET Latinoamérica.</p>
<p><em><strong>Coordenadas de contacto.</strong></em> Para obtener más información, visite el sitio web de ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>).</p>
<p>DOBLE LLAVE</p>
<p>Con información e imagen referencial suministrada por ESET y Comstat Rowland Comunicaciones Estratégicas</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo utilizan falsas redes Wi-Fi en los vuelos para robar información</title>
		<link>https://doblellave.com/como-utilizan-falsas-redes-wi-fi-en-los-vuelos-para-robar-informacion/</link>
		
		<dc:creator><![CDATA[German Febres]]></dc:creator>
		<pubDate>Sun, 17 Nov 2024 12:00:32 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Empresas y emprendimiento]]></category>
		<category><![CDATA[Opinión experta]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Adelaida]]></category>
		<category><![CDATA[advertencia]]></category>
		<category><![CDATA[Australia]]></category>
		<category><![CDATA[buenas prácticas]]></category>
		<category><![CDATA[Camilo Gutiérrez Amaya]]></category>
		<category><![CDATA[ciberprotegidos]]></category>
		<category><![CDATA[consejos y recomendaciones]]></category>
		<category><![CDATA[en los vuelos]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[falsas redes Wi-Fi]]></category>
		<category><![CDATA[Laboratorio de Investigación]]></category>
		<category><![CDATA[Melbourne]]></category>
		<category><![CDATA[Perth]]></category>
		<category><![CDATA[Policía Federal Australiana (AFP)]]></category>
		<category><![CDATA[prudencia]]></category>
		<category><![CDATA[red Wi-Fi sospechosa]]></category>
		<category><![CDATA[resguardo]]></category>
		<category><![CDATA[Robo de información]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=328458</guid>

					<description><![CDATA[ESET analiza un caso puntual en el que un ciberdelincuente robó información sensible de pasajeros instalando redes falsas de Wi-Fi]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; Gracias a que <strong>algunas aerolíneas brindan y cuentan con servicio de Internet</strong>, son muchos los pasajeros que usan la <strong>red Wi-Fi</strong> disponible para <strong>estar conectados durante su viaje en avión</strong>. En relación con ello, <strong><a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a></strong>, compañía líder en <strong>detección proactiva de amenazas</strong>, advierte que esta práctica que pareciera ser inofensiva también puede representar un riesgo.</p>
<p>Este año, la <strong><a href="https://www.afp.gov.au/news-centre/media-release/man-charged-over-creation-evil-twin-free-wifi-networks-access-personal" target="_blank" rel="noopener">Policía Federal Australiana (AFP)</a></strong> arrestó a un hombre bajo la acusación de haber instalado redes Wi-Fi gratuitas en aeropuertos y vuelos nacionales, para obtener información personal y sensible de sus víctimas.</p>
<p><em>“La Policía Federal Australiana arrestó a un hombre bajo el cargo de haber creado redes Wi-Fi apócrifas que imitaban ser redes legítimas, con el objetivo de engañar a los pasajeros y obtener sus datos personales. Este caso sirve para analizar un escenario ante el que hay que estar en alerta, sobre todo para no poner en manos malintencionadas nuestros datos e información sensible”, </em>comenta , Jefe del <strong>Laboratorio de Investigación</strong> de <strong>ESET Latinoamérica</strong>.</p>
<p><img decoding="async" class="size-full wp-image-328462 alignnone" src="https://doblellave.com/wp-content/uploads/2024/11/Imagen-referencial-Acompanamiento-del-texto.jpg" alt="" width="1024" height="513" /></p>
<p>La averiguación o investigación se inició luego de que una aerolínea trasladara su preocupación por la aparición de una <strong>red Wi-Fi sospechosa</strong> durante un vuelo nacional. Pero eso no fue todo, ya que estas páginas falsas también se habrían creado en otros aeropuertos, los de <strong>Perth, Melbourne</strong> y <strong>Adelaida</strong>.</p>
<p>En referencia a esto, la <a href="https://www.afp.gov.au/news-centre/media-release/man-charged-over-creation-evil-twin-free-wifi-networks-access-personal" target="_blank" rel="noopener">Policía australiana</a> requisó el equipaje de un sospechoso y encontró un dispositivo inalámbrico portátil, un teléfono móvil y una computadora portátil. Según analizaron, las redes falsas de conexión llevaban a los usuarios a una página en donde se pedía el ingreso de información personal como la dirección de correo electrónico o los datos de acceso a las redes sociales. Los datos obtenidos se almacenaban en los dispositivos del atacante, quien los podría utilizar para tener acceso a otros datos personales, como fotos y hasta coordenadas bancarias.</p>
<p>Desde el equipo de investigación de ESET, comentan e informan que <strong>para disfrutar de un vuelo placentero y sin sobresaltos, es necesario implementar buenas prácticas</strong> y tener en cuenta algunos consejos puntuales de seguridad:</p>
<p>Por ejemplo, desde el <a href="https://www.afp.gov.au/news-centre/media-release/man-charged-over-creation-evil-twin-free-wifi-networks-access-personal" target="_blank" rel="noopener">departamento de delitos cibernéticos de la AFP</a>, se ha indicado que para conectarse a una red Wi-Fi gratuita, <strong>“no debería ser necesario introducir ningún dato personal, como iniciar sesión a través de un correo electrónico o una cuenta de redes sociales”</strong>. Además, agregaron preventivamente que “cualquiera que intente conectarse a redes Wi-Fi gratuitas en aeropuertos o vuelos nacionales, cambie luego sus contraseñas y reporte cualquier actividad sospechosa”.</p>
<p>Por otra parte, ESET aconseja directamente tener cautela respecto de las acciones que se realizan durante esas conexiones. Es decir, <strong>solo visitar sitios que no requieran credenciales ni información personal, deshabilitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña</strong> para establecer la conexión. Ahora bien, si la conexión se realiza desde el equipo que se utiliza para trabajar, lo ideal es hacer <a href="https://www.eset.com/latam/blog/cultura-y-seguridad-digital/que-es-vpn-para-que-sirve/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-mviles&amp;utm_term=es" target="_blank" rel="noopener">uso de VPN</a> para así mantener la información cifrada.</p>
<p><strong>También es importante configurar el dispositivo para que pregunte antes de conectarse, evitar que la conexión sea automática</strong> a las distintas redes abiertas es vital para impedir posibles riesgos.</p>
<p>Por último, y no menos clave y relevante, tener una <a href="https://www.eset.com/latam/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-mviles&amp;utm_term=es" target="_blank" rel="noopener">solución antimalware</a> instalada en los dispositivos, tanto laptops como móviles, es el primer paso para estar seguro. Disponiendo siempre de la última versión del producto descargada y actualizada, garantizando así que todas sus funcionalidades estén al día y listas para evitar el ingreso de aplicaciones potencialmente no deseadas.</p>
<div class="single-body entry-content typography-copy">
<p>Coordenadas de contacto con ESET: <a href="https://www.eset.com/ve/" target="_blank" rel="noopener">https://www.eset.com/ve/</a>. También sus redes sociales: Instagram (<a href="https://www.instagram.com/esetla/" target="_blank" rel="noopener">@esetla</a>) y Facebook: (<a href="https://www.facebook.com/ESETLA" target="_blank" rel="noopener">ESET</a>)</p>
<p>DOBLE LLAVE</p>
<p>Con información e imágenes referenciales suministradas por ESET y Comstat Rowland Comunicaciones Estratégicas Integrales</p>
<p><em>Visita nuestro canal de noticias en </em><a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong><em>Google News</em></strong></a><em> y síguenos para obtener información precisa, interesante y estar al día con todo. También en </em><a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong><em>X/Twitter</em></strong></a><em> e </em><a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong><em>Instagram</em></strong></a><em> puedes conocer diariamente nuestros contenidos</em></p>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo detectar anuncios falsos de Chat GPT en Google para evitar estafas</title>
		<link>https://doblellave.com/como-detectar-anuncios-falsos-de-chat-gpt-en-google-para-evitar-estafas/</link>
		
		<dc:creator><![CDATA[Fíorella Tagliafico]]></dc:creator>
		<pubDate>Wed, 26 Jul 2023 18:30:41 +0000</pubDate>
				<category><![CDATA[Destacadas]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[Chatbot]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[Robo de información]]></category>
		<category><![CDATA[sitios web falsos]]></category>
		<guid isPermaLink="false">https://doblellave.com/?p=303927</guid>

					<description><![CDATA[Pueden utilizar logos de empresas que usan el servicio real para darle un matiz de veracidad a la página falsa]]></description>
										<content:encoded><![CDATA[<p><strong>DOBLE LLAVE</strong> &#8211; El chatbot de OpenAI es usado por los <strong>cibercriminales</strong> para engañar con aplicaciones, sitios falsos, o extensiones fraudulentas que solo buscan <strong>robar información sensible para cometer estafas</strong>.</p>
<p>Un equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, detectó una nueva campaña de un <strong>sitio de phishing</strong> que está activa a la espera de usuarios que busquen la última versión de <strong>ChatGPT</strong>.</p>
<p>“Ya habíamos detectado desde ESET el uso de falsos sitios de ChatGPT, y extensiones maliciosas para navegadores, e incluso aplicaciones que <strong>distribuyen troyanos para el robo de información bancaria</strong>. La forma de engaño es siempre la misma: simular ser un sitio real y hacer que los usuarios caigan en la trampa, aprovechando la popularidad creciente del chatbot.”, señaló Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación ESET Latinoamérica.</p>
<p>En este caso, ESET detectó que en una búsqueda general de Google <strong>“Chat GPT 4”, o “Chat GPT for Android”</strong>, uno de los primeros resultados que pueden aparecer, y dar impresión de ser original, <strong>lleva a una url falsa:</strong> chatgptui.com que, hasta el momento de enviar esta información, sigue activa.</p>
<p>Si se ingresa al link falso, el usuario encontrará una web bastante bien construida que usa el logo correcto, aunque es muy distinta a la original. <strong>También utiliza logos de empresas que usan el servicio real para darle un matiz de veracidad a la página falsa.</strong></p>
<p>Al hacer clic en “get started”, se observa que el sitio s<strong>olicita datos de registro que no son validados</strong>: no es necesario que llegue un mail de confirmación y validación, algo necesario en la mayoría de los servicios legítimos.</p>
<p>En este caso, no es del interés del <strong>grupo cibercriminal</strong> la dirección de correo electrónico. En el momento que se cree estar realizando la subscripción a la versión paga del <strong>ChatGPT</strong> con los datos de la tarjeta de crédito y el pago por el servicio falso.</p>
<p><strong>Para evitar caer en la trampa desde ESET comparten los siguientes consejos:</strong></p>
<ul>
<li>Tener mucho cuidado al <strong>instalar una extensión, una app o al suscribirse</strong> a un sitio web.</li>
<li>Verificar siempre la URL a la que <strong>lleva un anuncio, mail, mensaje de Whatsapp</strong>. Ante la duda, tipear la dirección para asegurarse no caer en un sitio falso.</li>
<li><strong>Nunca ingresar los datos de la tarjeta de crédito</strong> o información bancaria sin asegurarse que el sitio cuente con las medidas de seguridad correctas. También se debe verificar que no <strong>tenga sellos falsos de “sitio confiable</strong>”.</li>
<li>Mantener los equipos y dispositivos actualizados y utilizar <strong>software antimalware de confianza</strong>.</li>
<li>Si se sospecha haber instalado software malicioso, <strong>desconectarse de Internet y buscar ayuda de algún experto en informática</strong>.</li>
</ul>
<p><em><strong>De interés: <a href="https://doblellave.com/sumate-reporta-mas-de-50-000-electores-objetados-para-las-elecciones-presidenciales/" target="_blank" rel="noopener">Súmate reporta más de 50.000 electores objetados para las elecciones presidenciales</a><br />
</strong></em></p>
<p>Fiorella Tagliafico R.</p>
<p>Con información de medios nacionales</p>
<p>Fuente de imagen referencial: Unsplash / John Schnobrich</p>
<p><em>Visita nuestro canal de noticias en <a href="https://news.google.com/publications/CAAqBwgKMPvuxAswnorcAw?hl=es-419&amp;amp;gl=VE&amp;amp;ceid=VE:es-419&amp;gl=US&amp;ceid=US:es-419" target="_blank" rel="noopener"><strong>Google News</strong></a> y síguenos para obtener información precisa, interesante y estar al día con todo. También en <a href="https://twitter.com/doblellave" target="_blank" rel="noopener"><strong>Twitter</strong></a> e <a href="https://www.instagram.com/doblellave/?hl=es" target="_blank" rel="noopener"><strong>Instagram</strong></a> puedes conocer</em></p>
<div class="ssba-modern-2 ssba ssbp-wrap alignleft ssbp--theme-2"></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
