{"id":14200,"date":"2022-12-08T22:49:55","date_gmt":"2022-12-09T02:49:55","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=14200"},"modified":"2022-12-08T22:49:55","modified_gmt":"2022-12-09T02:49:55","slug":"cuidado-con-los-que-espian-el-telefono","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/12\/08\/cuidado-con-los-que-espian-el-telefono\/","title":{"rendered":"Cuidado con los que esp\u00edan el tel\u00e9fono"},"content":{"rendered":"<p>Por Luis Felipe Baca Arbulu<\/p>\n<p>Para muchos usuarios el phishing o la descarga por error de alg\u00fan malware son las principales amenazas en Internet contra los datos personales y profesionales. Sin embargo, desde <a href=\"https:\/\/www.eset.com\/latam\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.eset.com\/latam\/&amp;source=gmail&amp;ust=1670639025568000&amp;usg=AOvVaw2s8HXJkexJ5-ZuFdYRDWtM\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierten que no todo es tan sofisticado. A veces, las viejas t\u00e9cnicas, como espiar por encima del hombro el tel\u00e9fono de una persona distra\u00edda o incluso\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2021\/08\/17\/dumpster-diving-is-filthy-business\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/2021\/08\/17\/dumpster-diving-is-filthy-business\/&amp;source=gmail&amp;ust=1670639025568000&amp;usg=AOvVaw2YdcULBM5FGmYgcTcj5c4U\">revisar la basura de alguien<\/a>, pueden ofrecer un mejor retorno de la inversi\u00f3n, y hay muchos estafadores oportunistas dispuestos a intentarlo.<\/p>\n<p><em>\u201cEspiar de cerca es una modalidad a la que suelen recurrir los estafadores incluso antes que llegaran los smartphones y las computadoras port\u00e1tiles. Basta con preguntarle a cualquier persona a la que le hayan robado el PIN de su tarjeta de cr\u00e9dito o lo d\u00edgitos de su tarjeta telef\u00f3nica. Hoy en d\u00eda, las posibilidades de obtener datos sensibles de esta manera son mayores. Nuestros estilos de vida, apresurados y con m\u00faltiples dispositivos, son un im\u00e1n para estafadores que miran por encima de nuestro hombro mientras ingresamos las credenciales de nuestra cuenta bancaria o de nuestro correo\u201d, <\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de ESET Latinoam\u00e9rica.<\/p>\n<p>La mayor\u00eda de los usuarios subestima que alguien pueda robar su informaci\u00f3n espiando por encima del hombro. Se cree que se es capaz de ver a alguien acechando detr\u00e1s con los ojos pegados a la pantalla. Pero tambi\u00e9n es cierto que los delincuentes solo necesitan tener una oportunidad.<\/p>\n<p>Por Luis Felipe Baca Arbulu<\/p>\n<p>Jake Moore, especialista de ESET, revel\u00f3 c\u00f3mo fue capaz de obtener los detalles de inicio de sesi\u00f3n de cuentas de servicios online de sus amigos en unas pruebas que hizo con el consentimiento previo de estas personas. Su investigaci\u00f3n demuestra cu\u00e1n expuestos se est\u00e1 frente a atacantes inteligentes, especialmente en entornos informales como bares, caf\u00e9s y restaurantes.<\/p>\n<ol>\n<li><strong> Robando las credenciales de Snapchat:<\/strong> En su primer experimento,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/10\/cuidado-con-quienes-buscan-robar-cuentas-snapchat\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/10\/cuidado-con-quienes-buscan-robar-cuentas-snapchat\/&amp;source=gmail&amp;ust=1670639025568000&amp;usg=AOvVaw22fTj90BVy01rx4G-NhDWy\">Jake le apost\u00f3 a un amigo que podr\u00eda secuestrar su cuenta de Snapchat<\/a>, incluso estando protegida por la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/&amp;source=gmail&amp;ust=1670639025569000&amp;usg=AOvVaw1i1gWXozLE6GBZn3cCBPc8\">autenticaci\u00f3n en dos pasos<\/a>. Utilizando la funci\u00f3n de restablecimiento de contrase\u00f1a, ingres\u00f3 el n\u00famero de tel\u00e9fono y seleccion\u00f3 la opci\u00f3n para recibir un mensaje con un c\u00f3digo de confirmaci\u00f3n. Simplemente mirando por encima del hombre el mensaje de confirmaci\u00f3n cuando apareci\u00f3 en la pantalla de inicio de su amigo, pudo tomar el control completo de la cuenta. Incluso un segundo c\u00f3digo SMS enviado como confirmaci\u00f3n fue ignorado por el titular de la cuenta, pero observado e ingresado por Jake apenas lleg\u00f3 la notificaci\u00f3n a su dispositivo.<\/li>\n<\/ol>\n<p>Si bien es posible que un atacante normalmente no conozca el n\u00famero de tel\u00e9fono de su v\u00edctima, s\u00ed es probable que pueda encontrarlo en l\u00ednea a partir de\u00a0<a href=\"https:\/\/www.bbc.co.uk\/news\/technology-56650387\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.bbc.co.uk\/news\/technology-56650387&amp;source=gmail&amp;ust=1670639025569000&amp;usg=AOvVaw31aBY9QlustXtAcy3l2r1h\">filtraciones de datos previamente divulgadas<\/a>\u00a0o aprovechando la informaci\u00f3n p\u00fablica disponible \u00a0en Internet, incluso informaci\u00f3n publicada en las redes sociales. Al llamar al usuario y fingir ser un empleado de dicha compa\u00f1\u00eda de redes sociales, un atacante podr\u00eda te\u00f3ricamente enga\u00f1ar al usuario para que entregue su c\u00f3digo SMS.<\/p>\n<ol start=\"2\">\n<li><strong> Robando las credenciales de PayPal: <\/strong>En un\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/02\/01\/como-robe-cuenta-de-paypal-de-amigo\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2022\/02\/01\/como-robe-cuenta-de-paypal-de-amigo\/&amp;source=gmail&amp;ust=1670639025569000&amp;usg=AOvVaw1SvoYEHa47ZLZtGvGxnJ6v\">segundo experimento<\/a>similar, Jake le apost\u00f3 a un amigo que podr\u00eda secuestrar una de sus cuentas en l\u00ednea. Esta vez fue a la p\u00e1gina de inicio de sesi\u00f3n de PayPal para solicitar un restablecimiento de contrase\u00f1a. Conociendo el correo electr\u00f3nico del usuario, lo escribi\u00f3 y seleccion\u00f3 la opci\u00f3n de verificaci\u00f3n de seguridad v\u00eda c\u00f3digo SMS enviado a su tel\u00e9fono. De manera similar al ejemplo anterior, Jake pudo observar encubiertamente en el dispositivo de su compa\u00f1ero mientras el c\u00f3digo parpadeaba y de esta manera logr\u00f3 acceder a la cuenta de PayPal de su amigo.<\/li>\n<\/ol>\n<p>En estos casos un atacante necesitar\u00eda obtener el correo electr\u00f3nico de una v\u00edctima, ya sea mirando por encima de su hombro o encontrando esta informaci\u00f3n previamente. Luego, tendr\u00eda que acercarse al usuario para captar ese c\u00f3digo de confirmaci\u00f3n cuando llega al dispositivo de la v\u00edctima. Una oficina o escuela, o un entorno en que quienes est\u00e9n presentes sepan alg\u00fan dato del otro, son el lugar perfecto. Si un atacante tiene sus ojos puestos en una persona que permanece en un lugar p\u00fablico durante un tiempo suficiente, se puede pensar que en alg\u00fan momento tendr\u00e1 la posibilidad de detectar cu\u00e1l es su direcci\u00f3n de correo electr\u00f3nico.<\/p>\n<p>Por Luis Felipe Baca Arbulu<\/p>\n<p>Seg\u00fan ESET, lo primero que debe quedar claro es que las barreras de seguridad, en muchos casos, son demasiado f\u00e1cil de saltar para los actores maliciosos. Especialmente alguien tiene los ojos puestos encima de una laptop o tel\u00e9fono. Una vez que un criminal tiene acceso a una cuenta, podr\u00eda:<\/p>\n<ul>\n<li>Cambiar las credenciales de inicio de sesi\u00f3n y luego extorsionar a las v\u00edctimas que quieren recuperar el acceso<\/li>\n<li>Utilizar t\u00e9cnicas de fuerza bruta para probar las mismas credenciales de inicio de sesi\u00f3n para acceder a otras cuentas<\/li>\n<li>Robar informaci\u00f3n personal para realizar fraudes con de identidad o enviar mensajes de phishing<\/li>\n<li>Acceder y desviar fondos a sus propias cuentas<\/li>\n<li>Intimidar a las v\u00edctimas publicando contenido inapropiado desde sus cuentas<\/li>\n<\/ul>\n<p><strong>\u00bfC\u00f3mo prevenir ser v\u00edctima?<\/strong><\/p>\n<p>El impacto de sufrir el secuestro de una cuenta puede durar muchos meses. Si los actores maliciosos lograron robar fondos e informaci\u00f3n personal, se podr\u00eda sufrir de intentos de phishing en los meses siguientes. Recuperar los fondos perdidos y restablecer los datos de tarjetas de cr\u00e9dito, por ejemplo, puede llevar a\u00fan m\u00e1s tiempo. Considerando esto, ESET comparte recomendaciones para reducir el riesgo de ser v\u00edctima de esta modalidad:<\/p>\n<ol>\n<li><strong>Nunca reutilizar contrase\u00f1as en todas las cuentas:<\/strong> Utilizar un\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/26\/que-es-administrador-contrasenas-como-elegir-uno\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/26\/que-es-administrador-contrasenas-como-elegir-uno\/&amp;source=gmail&amp;ust=1670639025569000&amp;usg=AOvVaw2LK2UaRnnX2wYQQ6hWxGe4\">administrador de contrase\u00f1as<\/a>para almacenar credenciales \u00fanicas y seguras. Activar la autenticaci\u00f3n en dos pasos (MFA), pero elegir una aplicaci\u00f3n de autenticaci\u00f3n (por ejemplo, Google Authenticator, Microsoft Authenticator) en lugar de la opci\u00f3n de c\u00f3digo SMS.<\/li>\n<li><strong>Siempre mantenerse alerta al iniciar sesi\u00f3n en las cuentas en p\u00fablico:<\/strong> Eso podr\u00eda significar dejar de trabajar en aviones, trenes, aeropuertos, vest\u00edbulos de hoteles o lugares similares abarrotados de gente. O, al menos, trabajar de espaldas a una pared.<\/li>\n<li><strong>Usar una pantalla de privacidad para la computadora<\/strong>: De esta manera se reduce considerablemente la visibilidad de la pantalla para quienes no est\u00e9n frente al monitor.<\/li>\n<li><strong>Desactivar las notificaciones visualizaci\u00f3n del contenido de las notificaciones en pantalla para SMS, correos electr\u00f3nicos<\/strong> <strong>y alertas<\/strong>: Si alguien accede a una cuenta sin consentimiento es importante investigar de inmediato.<\/li>\n<li><strong>Nunca dejar ning\u00fan dispositivo fuera desatendido en un espacio p\u00fablico<\/strong>: Y asegurarse de que est\u00e9 bloqueados con c\u00f3digos de acceso fuertes.<\/li>\n<\/ol>\n<p>Por Luis Felipe Baca Arbulu<\/p>\n<p><em>\u201cLos delincuentes que se dedican a espiar por encima del hombro siguen siendo una amenaza, en gran medida, subestimada. Esto no significa que probablemente intenten enga\u00f1arte con m\u00e1s frecuencia de esta manera que a trav\u00e9s de un phishing. Pero, s\u00ed aplican las mismas reglas: <strong>mantenerse alerta, estar preparado y realizar buenas pr\u00e1cticas de seguridad<\/strong>\u201d, <\/em>concluy\u00f3 el investigador de ESET.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/02\/cuidado-espian-encima-hombro-telefono\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/02\/cuidado-espian-encima-hombro-telefono\/&amp;source=gmail&amp;ust=1670639025569000&amp;usg=AOvVaw0pcVhrFLQN8foBkgxS2Hn7\">https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/02\/cuidado-espian-encima-hombro-telefono\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.eset.com\/latam\/podcast\/&amp;source=gmail&amp;ust=1670639025569000&amp;usg=AOvVaw3FFDCcHsbxVO1gE7javFwL\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:<\/p>\n<p><a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw&amp;source=gmail&amp;ust=1670639025569000&amp;usg=AOvVaw1d7tc85IJ9Ep0aL4VShuRN\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Por Luis Felipe Baca Arbulu<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Luis Felipe Baca Arbulu Para muchos usuarios el phishing o la descarga por error de alg\u00fan malware son las principales amenazas en Internet contra los datos personales y profesionales. Sin embargo, desde ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierten que no todo es tan sofisticado. A veces, las viejas t\u00e9cnicas, como espiar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14201,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9700],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14200"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=14200"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14200\/revisions"}],"predecessor-version":[{"id":14202,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/14200\/revisions\/14202"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/14201"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=14200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=14200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=14200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}