/getHTML/media/1244702
Encuentro de reforma política y electoral para un Parlamento Bicameral
/getHTML/media/1244708
José Luis Noriega: "Todo el directorio de la FPF debe renovarse"
/getHTML/media/1244691
Anthony Laub sobre nuevo directorio de Petroperú: "Mejor hubieran liquidado la empresa"
/getHTML/media/1244471
Investigación científica, un tema clave para el desarrollo
/getHTML/media/1244482
Embajador Eduardo Ponce analiza elección de Donald Trump como presidente de Estados Unidos
/getHTML/media/1244370
Ariel Segal: "Fue un error ocultar que Biden no iba a ser candidato"
/getHTML/media/1244368
Diana Gonzales: "El Reinfo es un fracaso"
/getHTML/media/1244226
Alfredo Ferrero, Embajador del Perú en EEUU: "Tenemos que trabajar con quien gane"
/getHTML/media/1244227
Carlos Pareja: "Kamala Harris no ofrece un cambio"
/getHTML/media/1244228
Joaquín Rey: "No sorprende actitud de Trump sobre fraude"
/getHTML/media/1244217
Elecciones USA: Kamala Harris vs Donald Trump
/getHTML/media/1244229
Sorteo 'Escapada de Primavera': Conocemos al ganador
/getHTML/media/1244202
Embajador Hugo de Zela sobre Elecciones en USA: "Gane quien gane se tiene que respetar los resultados"
/getHTML/media/1244002
Ántero Flores-Aráoz sobre ilegalidad del partido A.N.T.A.U.R.O.: “Me parece una decisión adecuada"
/getHTML/media/1244032
Omar Awapara: "El Reinfo permite operar en nombre de la minería formal"
/getHTML/media/1244018
Eduardo Quispe acerca de LOS WAYKIS: “Es un formato innovador que no existe en el Perú”
/getHTML/media/1244014
Actriz Lilian Nieto sobre serie 'Los Waykis': "Interpretar a este personaje fue muy difícil"
/getHTML/media/1244030
Lamento boliviano por grave crisis económica
/getHTML/media/1243568
Aníbal Quiroga: "La presidenta del TC no le puede prestar atención a un condenado"
/getHTML/media/1243565
Martin Salas: "Es fácil hablar cuando no aumentas el presupuesto de la Fiscalía"
/getHTML/media/1243564
Agustín Pérez Aldave: "Felipe Pinglo fue el cronista de Lima"
/getHTML/media/1243473
¿Los peruanos celebran Halloween o Día de la Canción Criolla? en Ciudadanos & Consumidores
/getHTML/media/1243373
Carlos Anderson: "¿Por qué se empecinan en comprar 24 aviones nuevos?"
/getHTML/media/1243175
José Baella tras disolución del Movadef: "La Fenatep debería ser investigada"
/getHTML/media/1243177
Iván Arenas sobre el paro en APEC: "Es un paro político e ideológico"
/getHTML/media/1243150
Renato Alí Núñez: "El caso Movadef podría ser una guía para otros movimientos"
/getHTML/media/1243185
¿Quiénes serán los Senadores de 2026?
/getHTML/media/1243007
Max Anhuamán sobre disolución de Movadef: "La decisión del Poder Judicial es histórica"
/getHTML/media/1243009
Guillermo Loli: "El 86% no quiere que Antauro postule"
/getHTML/media/1242963
Alfredo Torres analiza encuesta Ipsos: "Keiko y Antauro han crecido un poco"
/getHTML/media/1242972
Martín Pérez sobre beneficios del Puerto de Chancay: "Japón quiere ampliar inversión"
/getHTML/media/1242611
Alessandra Fuller: "A mí me encantan los retos”
/getHTML/media/1242442
Ana Jara: "Sí Dina Boluarte sigue así, no llega al 2026"
/getHTML/media/1242470
Javier Luna: "Donde hay un peruano con fe, aparecerá el Señor de los Milagros"
/getHTML/media/1242413
Silvia Miró Quesada: "Creo que el cáncer tiene que ver mucho con la actitud"
/getHTML/media/1242469
Día Mundial de la Suegra ¿El peruano quiere a su suegra? en Ciudadanos y Consumidores
/getHTML/media/1242118
Fernando Silva sobre Martín Vizcarra: "Acusación es bastante sólida por ello intentan evitar el juicio"
/getHTML/media/1242112
César Campos sobre Dina Boluarte: "La señora no sabe que todo es política"
/getHTML/media/1241958
Silvana Carrión: "Condena de Alejandro Toledo es resultado de un trabajo arduo"
/getHTML/media/1241947
Yvan Montoya sobre sentencia a Alejandro Toledo: "No importa el tiempo, la justicia te alcanza"
/getHTML/media/1241551
Gladys Echaíz sobre elección de Delia Espinoza: "Ojalá que le cambie el rostro al Ministerio Público"
/getHTML/media/1239253
Dina Boluarte endeudará al Perú por S/ 7,500 millones para comprar 12 aviones de combate
/getHTML/media/1239251
Todo lo que debes saber sobre el sorteo 'Escapada de Primavera'
PUBLICIDAD

Las estafas por phishing mediante códigos QR en teléfono es ya una amenaza diaria

El nuevo informe de HP Wolf Security muestra que el movimiento para bloquear macros de forma predeterminada está forzando a los ciberdelincuentes a pensar de manera diferente.

Imagen
Fecha Actualización
La empresa de HP ha publicado su más reciente Informe Trimestral de Inteligencia sobre Amenazas Cibernéticas de HP Wolf Security, el cual muestra que los hackers están diversificando sus métodos de ataque; provocando un aumento en las campañas de phishing basadas en la captura de códigos QR. Aislando a las PCs de las amenazas que evadieron las herramientas de detección, HP Wolf Security cuenta con información específica sobre las últimas técnicas que utilizan los ciberdelincuentes en el cambiante panorama de las amenazas de ciberseguridad. A la fecha, los usuarios de HP Wolf Security han hecho clic en más de 25 mil millones de archivos adjuntos de correos, páginas web y archivos descargados sin reporte de alguna vulneración.
Desde febrero de 2022, Microsoft comenzó a bloquear las macros en los archivos de Office de forma predeterminada, lo cual dificulta que los atacantes ejecuten códigos maliciosos. Los datos recopilados por el equipo de investigación de amenazas de HP muestran que, desde el segundo trimestre de 2022, los atacantes han estado diversificando sus técnicas para encontrar nuevas formas de vulnerar dispositivos y robar datos. Con base en la información de millones de dispositivos que ejecutan HP Wolf Security, la investigación develó lo siguiente:
El auge de las estafas por escaneo de códigos QR. Desde octubre de 2022, HP ha visto casi a diario campañas de “estafa por escaneo QR”. Estas estafas engañan a los usuarios para que escaneen desde la PC estos códigos con sus dispositivos móviles, y así sacar ventaja potencial de las débiles protecciones y detecciones de phishing en dichos dispositivos. Los códigos QR dirigen a los usuarios a sitios web maliciosos donde les solicitan los datos de sus tarjetas de débito y crédito. Los ejemplos en el informe del 4to trimestre incluyen campañas que se disfrazan como empresas de paquetería que solicitan un pago.HP observó un aumento del 38% en archivos PDF maliciosos. En ataques recientes se utilizaron imágenes adjuntas que vinculan a archivos ZIP encriptados, evitando los escáneres web. Las instrucciones del PDF contienen una contraseña que sirve para engañar al usuario. Una vez que el usuario ingresa dicha contraseña, descarga un archivo ZIP que despliega QakBot o IcedID malicioso para obtener acceso no autorizado a los sistemas utilizados como puntas de lanza para implementar ransomware.El 42% del malware se entregó dentro de archivos tipo ZIP, RAR e IMG. La popularidad de estos archivos ha aumentado un 20% desde el primer trimestre de 2022, debido a que los ciberdelincuentes cambian a scripts para ejecutar sus cargas útiles. Esto se compara con el 38% de malware que se entrega a través de archivos de Office como Microsoft Word, Excel y PowerPoint.
Vimos a distribuidores de malware, como Emotet, tratar de esquivar la política de macros más estricta de Office con tácticas complejas de ingeniería social, las cuales están resultando menos eficaces. Pero cuando una puerta se cierra, otra se abre, como lo muestra el aumento de los fraudes por escaneo, malvertising, archivos y PDFs maliciosos”, explicó Alex Holland, analista senior de malware del equipo de investigación de amenazas de HP Inc.
“Los usuarios deben tener cuidado con los correos y sitios web que piden escanear códigos QR y entregar datos confidenciales, así como archivos PDF que vinculan a archivos protegidos por contraseña.”
En el cuarto trimestre, HP también descubrió 24 proyectos de software populares que fueron imitados en campañas de malvertising utilizadas para infectar PCs con ocho familias de malware; lo anterior, comparado con solo dos campañas similares el año pasado. Los ataques confían en que los usuarios hagan clic en los anuncios publicitarios del motor de búsqueda, los cuales conducen a sitios web maliciosos que se ven casi idénticos a los sitios web reales.
Imagen
Si bien las técnicas evolucionan, los actores de amenazas siguen confiando en la ingeniería social para dirigir sus ataques a los usuarios en los dispositivos finales”, comentó el Dr. Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc.
“Las organizaciones deben implementar un aislamiento fuerte para contener los vectores de ataque más comunes como el correo electrónico, la navegación web y las descargas. Esto se debe combinar con soluciones de protección de credenciales que adviertan o impidan a los usuarios introducir datos confidenciales en sitios sospechosos a fin de reducir en gran medida la superficie de ataque y mejorar la posición de seguridad de una organización.”
HP Wolf Security ejecuta tareas riesgosas, tales como abrir archivos adjuntos de email, descargar archivos y hacer clic en enlaces, y las realiza en máquinas microvirtuales aisladas (micro-VMs) para proteger a los usuarios, capturando rastros detallados de los intentos de infección. La tecnología de aislamiento de aplicaciones de HP mitiga las amenazas que podrían escapar a otras herramientas de seguridad y proporciona información única sobre las nuevas técnicas de intrusión y el comportamiento de los actores de amenazas.
VIDEO RECOMENDADO
TAGS RELACIONADOS