{"id":25103,"date":"2022-08-01T07:30:57","date_gmt":"2022-08-01T13:30:57","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25103"},"modified":"2022-08-01T07:30:57","modified_gmt":"2022-08-01T13:30:57","slug":"social-engineering-extortion","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/social-engineering-extortion\/25103\/","title":{"rendered":"Ciberataques sin malware"},"content":{"rendered":"<p>Todas las empresas necesitan una protecci\u00f3n confiable ante las ciberamenazas, pero es necesario recordar que un antivirus no es una soluci\u00f3n universal. La mayor\u00eda de los ataques a empresas se producen gracias a un error humano: por ejemplo, un empleado cliquea en un enlace malicioso, activa una macro y descarga un archivo infectado. En algunos casos, los ciberdelincuentes ni siquiera utilizan <em>malware<\/em>: logran colarse en la infraestructura de una empresa usando solamente ingenier\u00eda social y soluciones de <em>software<\/em> legales. Aqu\u00ed un par de ejemplos:<\/p>\n<h2><strong>\u00a1Cibercriminales al rescate!<\/strong><\/h2>\n<p>Tenemos malas <a href=\"https:\/\/newsboardforme.com\/luna-moth-group-demands-data-without-ransomware\/45169\/\" target=\"_blank\" rel=\"noopener nofollow\">noticias<\/a> por parte del grupo Luna Moth, un grupo especializado en el robo de datos corporativos y el uso del chantaje: obtienen informaci\u00f3n sin utilizar <em>malware<\/em>.<\/p>\n<p>Un ataque a una empresa comienza con el t\u00edpico correo electr\u00f3nico fraudulento. Los delincuentes se hacen pasar por representantes de alg\u00fan servicio <em>online<\/em> e intentan convencer a los destinatarios de que han contratado una suscripci\u00f3n y que el pago ser\u00e1 cargado al siguiente d\u00eda. Si el empleado desea cancelar el pago o conseguir m\u00e1s informaci\u00f3n, debe llamar a un n\u00famero de tel\u00e9fono que puede encontrar en un archivo adjunto en el correo electr\u00f3nico.<\/p>\n<p>Parece que encontramos la trampa, \u00bfno? Pues no. Contra todo pron\u00f3stico, el archivo no contiene ning\u00fan <em>malware<\/em>, por lo que es muy probable que el <em>software <\/em>del antivirus permita al usuario abrirlo. La tarea de los delincuentes en este momento es simplemente esperar a que el empleado llame al n\u00famero telef\u00f3nico.<\/p>\n<p>Si lo consiguen, los atacantes convencen a la v\u00edctima para que instale una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\">herramienta de acceso remoto<\/a> (RAT) en su dispositivo, con el pretexto de \u201cayudar\u201d al usuario a cancelar su suscripci\u00f3n. T\u00e9cnicamente, las RAT no son <em>malware<\/em>, por lo que la mayor\u00eda de los antivirus no las bloquean, y solo algunos advierten a los usuarios de los peligros potenciales que pueden significar. Como resultado, los delincuentes consiguen el acceso remoto y el control del dispositivo.<\/p>\n<p>Tomemos en cuenta que en varios casos los estafadores instalan m\u00e1s de una RAT en el dispositivo, por lo que, aunque se elimine una pueden utilizar otra para mantener el control y volver a instalar la primera. Una vez que controlan la computadora de la v\u00edctima, los delincuentes instalan herramientas adicionales para continuar infiltr\u00e1ndose en la infraestructura, acceder a m\u00e1s recursos y extraer datos.<\/p>\n<h2><strong>Estafas telef\u00f3nicas<\/strong><\/h2>\n<p>Recientemente, la empresa estadounidense de telecomunicaciones Verizon fue <a href=\"https:\/\/www.vice.com\/en\/article\/wxdwxn\/hacker-steals-database-of-hundreds-of-verizon-employees\" target=\"_blank\" rel=\"noopener nofollow\">v\u00edctima<\/a> de un suceso un tanto m\u00e1s peculiar. Un ciberdelincuente an\u00f3nimo declar\u00f3 a Motherboard que hab\u00eda convencido a un empleado de Verizon de concederle acceso remoto a una computadora de la empresa simplemente afirmando que era miembro del servicio t\u00e9cnico interno. Supuestamente ejecut\u00f3 en la computadora una herramienta interna para procesar la informaci\u00f3n de los empleados y, mediante un <em>script<\/em> personalizado, recogi\u00f3 una base de datos con los nombres completos, las direcciones de correo electr\u00f3nico, las identificaciones de la empresa y los n\u00fameros telef\u00f3nicos de cientos de personas.<\/p>\n<p>Verizon confirm\u00f3 que el ciberdelincuente se puso en contacto con la compa\u00f1\u00eda y les pidi\u00f3 250.000 d\u00f3lares, amenazando con publicar los datos robados, pero niegan que haya conseguido informaci\u00f3n importante. No obstante, los periodistas de Motherboard llamaron a algunas de las personas cuyos contactos estaban en la base de datos. Algunas de ellas respondieron y confirmaron sus nombres, direcciones de correo electr\u00f3nico y trabajar en Verizon.<\/p>\n<h2><strong>\u00bfQu\u00e9 aprendimos de esto?<\/strong><\/h2>\n<p>La moraleja de la historia es sencilla: tu empresa puede tener las soluciones de seguridad m\u00e1s actualizadas, pero si los empleados no cuentan con preparaci\u00f3n para enfrentar estos ataques de ingenier\u00eda social, tus datos no est\u00e1n seguros. Por ello, una estrategia completa de ciberseguridad debe incluir no solo la instalaci\u00f3n de herramientas t\u00e9cnicas de seguridad, sino tambi\u00e9n la concienciaci\u00f3n de los empleados sobre las ciberamenazas y trucos m\u00e1s recientes de los ciberdelincuentes. Por ejemplo, una buena opci\u00f3n es a trav\u00e9s de <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">una plataforma de educaci\u00f3n online<\/a> \u00a0.<\/p>\n<p><a href=\"https:\/\/k-asap.com\/es?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-18416 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/04\/15080644\/human-factor-weakest-link-desktop-latam.png\" alt=\"Aumenta la conciencia en seguridad en tu compa\u00f1\u00eda\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo los ciberdelincuentes atacan a las empresas sin usar malware.<\/p>\n","protected":false},"author":2684,"featured_media":25104,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[1439,606,472,2352],"class_list":{"0":"post-25103","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ciberamenazas","10":"tag-ingenieria-social","11":"tag-ransomware","12":"tag-rat"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/social-engineering-extortion\/25103\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/social-engineering-extortion\/24407\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/social-engineering-extortion\/19873\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/social-engineering-extortion\/26802\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/social-engineering-extortion\/24708\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/social-engineering-extortion\/27449\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/social-engineering-extortion\/27115\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/social-engineering-extortion\/33579\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/social-engineering-extortion\/10890\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/social-engineering-extortion\/44912\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/social-engineering-extortion\/19228\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/social-engineering-extortion\/19782\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/social-engineering-extortion\/29080\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/social-engineering-extortion\/32572\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/social-engineering-extortion\/25297\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/social-engineering-extortion\/30773\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/social-engineering-extortion\/30519\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ingenieria-social\/","name":"ingenier\u00eda social"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25103"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25103\/revisions"}],"predecessor-version":[{"id":25107,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25103\/revisions\/25107"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25104"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}