Las Inversiones On Line ¡Cuidado con las Estafas!

Invertir hoy en día es más fácil que nunca, pues existe una gran variedad de empresas y servicios que ponen a nuestra disposición todas las facilidades para que demos el primer paso en el mundo de las inversiones. Pero, como todo lo relacionado con mover dinero en la Red y el tratamiento de datos personales, no está exento de riesgos, y existe la posibilidad de que los ciberdelincuentes hagan uso de sus estrategias para adquirir víctimas de sus fraudes.

Campaña de Phishing que suplanta a Organizaciones Tributarias

Se ha detectado diversas campañas fraudulentas a través del correo electrónico suplantando a Organizaciones Tributarias, cuyos mensajes contienen enlaces que descargan malware en el dispositivo. Los mensajes utilizan diferentes argumentos para conseguir que el usuario pulse sobre el enlace y descargue un archivo malicioso, como por ejemplo que se anexa un comprobante fiscal digital o un comprobante de transferencia.

¿Cómo exfiltran data los ciberdelincuentes?

Actualmente, las filtraciones de datos son muy frecuentes, más que antes. Es una batalla cibernética tanto en el ámbito de la protección como en el del ataque. Y en este último es donde radica la mayor parte del problema. En lo que se refiere a las filtraciones de datos, pueden darse de forma intencional o no. En el caso de los insiders, algunas veces ellos mismos no saben que están gestando una filtración de datos, posiblemente porque no saben cómo actuar en determinadas situaciones.

Navegando en la Deep Web

Los contenidos que se encuentran en la Deep web, en su mayoría, son similares a lo que cualquier usuario común puede encontrar por Internet a través de su navegador. Sin embargo, muchos contenidos no están indexados en buscadores convencionales, como Bing o Google. ¿Por qué? Esto es así, principalmente por los siguientes motivos:

¿Qué es una vulnerabilidad Zero Day?

Como su nombre indica, una vulnerabilidad de día cero o Zero Day, es un tipo de vulnerabilidad que acaba de ser descubierta y que aún no tiene un parche que la solucione. La principal amenaza reside en que, hasta que se lanza dicho parche correctivo y los usuarios lo instalan en sus equipos, los atacantes tienen vía libre para explotar la vulnerabilidad y sacar provecho del fallo de seguridad. A este tipo de ataques, se les denomina ataques de día cero o Zero day attack.  

¿Cómo descubren los atacantes estas vulnerabilidades?

Páginas

Suscribirse a CSIRT RSS