NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan...

12
NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS Wandera es el líder mundial del mercado en seguridad móvil empresarial, entregado a través de su portal web pionero. Al proporcionar la máxima visibilidad de los datos móviles, Wandera va más allá de la detección de amenazas para evitar ataques y contener la fuga de datos. La inteligencia de amenazas de la solución está impulsada por MI: RIAM, un motor de seguridad en tiempo real que analiza el conjunto de datos móviles más grande de la industria para descubrir nuevas vulnerabilidades y amenazas de día cero a medida que surgen.

Transcript of NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan...

Page 1: NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan herramientas de captura de paquetes para inspeccionar paquetes o mediante un dispositivo

NO SEAMOS ELSIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS

Wandera es el líder mundial del mercado en seguridad móvil empresarial, entregado a través de su portal web pionero. Al proporcionar la máxima visibilidad de los datos móviles, Wandera va más allá de la detección de amenazas para evitar ataques y contener la fuga de datos. La inteligencia de amenazas de la solución está impulsada por MI: RIAM, un motor de seguridad en tiempo real que analiza el conjunto de datos móviles más grande de la industria para descubrir nuevas vulnerabilidades y amenazas de día cero a medida que surgen.

Page 2: NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan herramientas de captura de paquetes para inspeccionar paquetes o mediante un dispositivo

PAQ

UETE

DE

PRO

TECC

IÓN

PAR

A EM

PLEA

DO

S

Page 3: NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan herramientas de captura de paquetes para inspeccionar paquetes o mediante un dispositivo

PHISHING - 4MAN-IN-THE-MIDDLE - 6

CRYPTOJACKING - 10MALWARE - 8

Page 4: NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan herramientas de captura de paquetes para inspeccionar paquetes o mediante un dispositivo

¿QUE ES UN ATAQUE DE PHISING

El phishing es un tipo de ingeniería social que los piratas informáticos utilizan para robar sus datos, incluidas las credenciales de inicio de sesión y los números de tarjetas de crédito. Ocurre cuando un atacante se hace pasar por una entidad confiable para engañarlo para que abra un mensaje y / o haga clic en un enlace.El objetivo y la mecánica precisa del ataque pueden variar, pero generalmente se centran en robar su información o hacer que instale software malicioso que puede causar daños a su dispositivo.

¿CUÁLES SON LOS

SINTOMAS?Es posible que detecte algunos signos de phishing, como:

� Mensajes sospechosos, correos electrónicos y publicaciones sociales que contienen enlaces acortados

� Páginas web que solicitan credenciales de inicio de sesión

� Correos sospechosos con lenguaje poco característico

� Páginas web con URL sospechosas o imitaciones

Si ya has caído en el ataque de phishing y entregaste tu información, hay algunos signos reveladores que pueden ayudarte a descubrir si has sido atacado.

� El robo de identidad

� Transaccionesdesconocidastransactions

� Cuentas bloqueadas

� Correo electrónico no deseadoprocedente de su cuenta

4

Page 5: NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan herramientas de captura de paquetes para inspeccionar paquetes o mediante un dispositivo

¿CUALES SON LAS CAUSAS?El phishing generalmente comienza con un gancho en forma de comunicación: un texto, un correo electrónico o una comunicación en la aplicación. Es probable que el mensaje esté diseñado para tentarlo con algo como la oportunidad de ganar un nuevo iPhone, un cupón para unas vacaciones gratis o, más simplemente, la oportunidad de iniciar sesión en un servicio familiar como PayPal o Facebook.

Para solicitarle información personal, el phisher a menudo lo inducirá a una falsa sensación de seguridad enviándolo a una página web legítima para completar sus datos. Esta información podría usarse inmediatamente para obtener acceso no autorizado, o los datos podrían recolectarse y venderse a otros en la Dark Web.

Phishing de identidad se puede entregar de varias maneras, que incluyen:� Mensajes de texto (smishing)

� Whatsapp (whishing)

� Correo Personal

� Correo electrónico corporativo

� Correo electrónico altamentepersonalizado (spear phishing)

� ECorreo electrónico dirigido a CEOs(caza de ballenas)

� Publicaciones en redes sociales ymensajes directos

¿CUAL ES EL TRATAMIENO?Entonces te han robado, ¿y ahora qué?

� Cambie todas sus contraseñas para las cuentas quehan sido comprometidas, así como las cuentas queusan contraseñas iguales o similares.

� Si ingresó la información de su tarjeta de crédito en lapágina de phishing, cancele su tarjeta

� Póngase en contacto con la empresa o la persona quefue falsificada: puede ser su CEO, un amigo o unaimportante empresa o banco

� escanee su dispositivo en busca de virus: al hacer clicen enlaces maliciosos puede instigar descargassilenciosas de malware que funcionan infectandodispositivos sin su conocimiento

� tenga cuidado con las advertencias de robo deidentidad y ponga una alerta de fraude en su cuentade crédito

� Alerte a su equipo legal o de seguridad en caso de quealguna información corporativa haya sido capturada oexplotada, de acuerdo con GDPR

PREVENCIÓNManténgase a salvo del phishing siguiendo esta guía:

� No hagas clic en enlaces sospechosos

� No ingrese la información de su tarjeta de crédito enservicios desconocidos o no confiables

� Si un enlace lo dirige a su sitio web bancario, abra susitio bancario en una ventana separada escribiendoel nombre manualmente

� No caigas en estafas obvias que afirman que hasganado un premio

� Verifique la barra de direcciones para detectar URLsospechosas o imitaciones 5

Page 6: NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan herramientas de captura de paquetes para inspeccionar paquetes o mediante un dispositivo

¡AYUDA!CREO QUE HE SIDO INTERCEPTADO EN WIFI PUBLICO¿QUE ES UN ATAQUE DE HOMBRE EN EL MEDIO?Un ataque de hombre en el medio ocurre cuando la comunicación entre su dispositivo y un servicio en línea es interceptada por un tercero. Esto puede suceder en cualquier forma de comunicación en línea, como correo electrónico, navegación web, redes sociales, etc.

El intermediario puede escuchar su conversación o tratar de inyectar datos en su conexión para acceder a su navegador o una aplicación, o incluso comprometer todo su dispositivo. Una vez que obtienen acceso a su dispositivo, el daño que pueden hacer es interminable; robar credenciales, transferir archivos de datos, instalar malware o incluso espiarlo.

¿CUALES SON LOS SINTOMAS?

Algunas señales de advertencia de que podría estar en riesgo de un ataque de hombre en el medio incluyen:

� Redes Wi-Fi abiertas y públicas,como las de aeropuertos ycafeterías.

� SSSID sospechosos (nombres dered Wi-Fi) que no se ven bien

� Las redes Wi-Fi Evil Twin, es decir,Star-bucksFreeWiFi y StarbucksWiF-iJoin en la misma ubicaciónsignifican que uno podría ser falso

Una vez que su conexión ha sido interceptada, un hacker puede inyectar varias cosas en su dispositivo usando la conexión. Aquí hay algunas señales de que su conexión ya ha sido interceptada.

� Pop ups o páginas cautivas delportal que solicitan credenciales

� Aparecen páginas de inicio desesión que no parecen legítimas

� Ventanas emergentes falsas deactualización de software

� Mensajes de error de certificado

6

Page 7: NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan herramientas de captura de paquetes para inspeccionar paquetes o mediante un dispositivo

¿CUALES SON LAS CAUSAS?

� Sniffing - los hackers usan herramientas de capturade paquetes para inspeccionar paquetes o medianteun dispositivo de monitoreo inalámbrico disponibleen Amazon por $ 100), pueden ver paquetes dirigidosa otros hosts

� Packet injection - el hacker también puede usar eldispositivo de monitoreo para inyectar paquetesmaliciosos en los flujos de comunicación de datosdisfrazándolos como parte de la comunicación

� Session hijacking - Si un pirata informático no puedever su contraseña, aún puede hacerse cargo de lassesiones existentes a los servicios en línea, como lascuentas de redes sociales

� SSL stripping - Los piratas informáticos utilizan laeliminación de SSL para interceptar paquetes y alterarsus solicitudes de dirección basadas en HTTPS para ira la versión HTTP del sitio solicitado

¿CUAL ES EL TRATAMIENO?

Entonces, tienes un hombre en el medio husmeando tu conexión, ¿y ahora qué?

� Apague el wifi y use una conexión celular

� Cambie la conexión a su VPN corporativa si tiene unadisponible

� Elimine las CA raíz de la lista de confianza que nopertenecen a los sitios web que visita habitualmente

� Tenga cuidado con las advertencias de robo deidentidad y ponga una alerta de fraude en su cuenta decrédito.

� Alerte a su equipo legal o de seguridad en caso de quealguna información corporativa haya sido capturada oexplotada, de acuerdo con GDPR

PREVENCIÓNDado que los ataques Man-in-the-middle son tan difíciles de detectar, la mejor solución es la prevención. Manténgase a salvo de los ataques de hombre en el medio siguiendo esta guía:

� Cambie la configuración para que sus dispositivos no seconecten automáticamente a Wi-Fi de formapredeterminada

� Verifique el cifrado: puede saber si un sitio web estácifrado buscando el https y el símbolo de bloqueo alcomienzo de la URL

� No realice operaciones bancarias ni ingresecredenciales de inicio de sesión de cuenta mientrasesté conectado a una red Wi-Fi pública

� Si debe conectarse a una red Wi-Fi abierta, haga que sudispositivo "olvide" la red para que no se conecteautomáticamente la próxima vez

� RVerifique regularmente su lista de confianza para lasCA raíz que no reconoce

� Si necesita realizar operaciones bancarias en línea enun lugar público, apague el Wi-Fi de su teléfono y useuna conexión celular

� Use una VPN cuando esté disponible

7

Page 8: NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan herramientas de captura de paquetes para inspeccionar paquetes o mediante un dispositivo

¡AYUDA!¡CREO QUE TENGO UNA INFECCIÓN DE MALWARE

¿QUE ES EL MALWARE?Abreviatura de "software malicioso", el malware es un software diseñado para causar daños a su dispositivo. El malware a menudo se conoce como virus o infección y puede presentarse de muchas formas, incluidos los siguientes tipos:

¿CUALES SON LOS SINTOMAS?

Algunas señales reveladoras de que su dispositivo ha sido infectadoincluir:

� La batería se agota más rápido

� Los anuncios emergentes comienzan a aparecer

� Aparecen aplicaciones inexplicables

� Un aumento en el consumo de datos

� Cargos inexplicables en su factura telefónica

� Rendimiento reducido de su dispositivo: funcionamiento lento y fallas

� Adware - diseñado para mostrar anuncios frecuentesen forma de ventanas emergentes, que a veces loredirigen a páginas web o aplicaciones

� Banker Malware - intenta robar sus credencialesbancarias sin su conocimiento

� Ransomware - exige dinero a cambio de los archivos ola funcionalidad de su dispositivo

� "Retenido"

� Rooting - "Arraiga" su dispositivo, esencialmentedesbloqueando el sistema operativo y obteniendoprivilegios escalados

� SMS Malware - manipula su dispositivo para enviar einterceptar mensajes de texto que resultan en cargospor SMS sin que usted lo sepa

� Spyware - supervisa y registra información sobre suactividad en su dispositivo sin su conocimiento opermiso

� Trojan Malware - se esconde dentro de una pieza desoftware aparentemente inocente

8

Page 9: NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan herramientas de captura de paquetes para inspeccionar paquetes o mediante un dispositivo

� Infected applications - los piratas informáticos infectanaplicaciones conocidas o crean las suyas propias y lasofrecen en tiendas de aplicaciones de terceros (pero aveces también en tiendas de aplicaciones oficiales)

� Malvertising - los anuncios en línea están infectadoscon malware, distribuidos por redes publicitarias yaparecen silenciosamente en sitios legítimos

� Scams - redirigirlo a una página web maliciosa despuésde hacer clic en un correo electrónico malicioso,mensaje de texto o pantalla emergente

� Direct to device - requiere acceso directo a sudispositivo para descargar o descargar malware

¿CUAL ES EL TRATAMIENO?

Entonces tienes una infección de malware, ¿y ahora qué?

� Reiniciar o restaurar su dispositivo

� Desactivar y desinstalar aplicaciones sospechosas

� Escanee su dispositivo en busca de virus

� Tenga cuidado con las advertencias de robo deidentidad y ponga una alerta de fraude en sucuenta de crédito

� Alerte a su equipo legal o de seguridad en caso deque alguna información corporativa haya sidocapturada o explotada, de acuerdo con GDPR

PREVENCIÓNManténgase a salvo del malware siguiendo esta guía:

� No descargue aplicaciones de tiendas de aplicacionesde terceros

� Lea las reseñas antes de descargar aplicaciones

� Desactive la opción "Instalar desde fuentesdesconocidas" en Android

� Instale las actualizaciones del sistema operativo tanpronto como estén disponibles para garantizar quehaya parches de seguridad importantes.

� Verifique los permisos de la aplicación antes de instalaruna aplicación en caso de que solicite acceder a algoque no necesita

¿CUALES SON LAS CAUSAS?¿CUALES SON LAS CAUSAS?Los ciberdelincuentes que buscan obtener un mayor rendimiento, centran sus esfuerzos en las organizaciones y utilizan una variedad de tácticas para infectar la cantidad máxima de dispositivos corporativos. Aquí hay algunas formas en que el malware puede llegar a su dispositivo

9

Page 10: NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan herramientas de captura de paquetes para inspeccionar paquetes o mediante un dispositivo

¡CREO QUE QUE HE SIDO CRYPTOJACKED!

¿QUÉ ES CRYPTOJACKING?Cryptojacking es el uso no autorizado de la computadora de otra persona para extraer criptomonedas. El código de minería criptográfica funciona en segundo plano a medida que usa su dispositivo normalmente.

¿CUALES SON LOS SINTOMAS

Algunas señales de que estás siendo criptojacked incluyen:

� Tu dispositivo se está calentando

� Computadora portátil que hace fuertes zumbidos

� La batería se agota más rápido de lo habitual

� Deterioro del rendimiento del dispositivo: ralentización,bloqueo, etc

¿CUALES SON LAS CAUSAS?Monedas como Bitcoin, Ethereum y Monero son continuamente "minadas" mediante el uso de recursos informáticos distribuidos para resolver problemas que generan "hashes". Cualquiera puede usar sus máquinas para procesar nuevas monedas de esta manera, pero con el criptojacking, los propietarios de sitios web y los desarrolladores de aplicaciones pueden aprovechar la CPU de su audiencia, lo que les permite obtener criptomonedas en el proceso.Los piratas informáticos hacen criptojack en su dispositivo al hacer que haga clic en un enlace malicioso en un correo electrónico que carga el código de minería de cifrado en su dispositivo, o al infectar un sitio web o un anuncio en línea con un código JavaScript que se ejecuta automáticamente una vez cargado en su navegador.

10

Page 11: NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan herramientas de captura de paquetes para inspeccionar paquetes o mediante un dispositivo

¿CUÁL ES EL

TRATAMIENTO?Entonces has sido criptojacked, ¿y ahora qué?

� Cierre y bloquee el sitio web que ejecutael script

� Actualizar y purgar extensiones delnavegador

PREVENCIÓNEl mejor remedio es la prevención. Manténgase a salvo de cryptojacking siguiendo esta guía:

� Tenga cuidado con los intentos de phishing paracargar scripts en su dispositivo

� Instale una extensión de bloqueador de anunciospara sus navegadores web

� Verifique rutinariamente las extensiones de sunavegador para detectar cualquier cosa sospechosa ymanténgalas actualizadas

11

Page 12: NO SEAMOS EL SIGUIENTE TÍTULO DE INFRACCIÓN DE DATOS · LAS CAUSAS? Sniffing - los hackers usan herramientas de captura de paquetes para inspeccionar paquetes o mediante un dispositivo

SMARTPHONE SECURITY LTDACARRERA 118 52 No2

CALI COLOMBIA+57 300 320 4466

[email protected]

THE BEST DEFENSE IS MOBILE THREAT DEFENSE.