ESET detectó proveedores de Internet que podrían haber participado en las campañas del software espía FinFisher

Buenos Aires, Argentina – Investigadores de ESET, compañía líder en detección proactiva de amenazas, detectaron campañas de vigilancia que utilizaron una nueva variante del software espía FinFisher, también conocido como FinSpy.

FinFisher es un software espía que tiene amplias capacidades de espionaje, como vigilancia en tiempo real a través de cámaras web y micrófonos, keylogging y extracción de archivos. Lo que la distingue de otras herramientas de este tipo, sin embargo, son las controversias alrededor de sus implementaciones. FinFisher se comercializa como herramienta destinada a agencias gubernamentales con fines de control y monitoreo en investigaciones, y se cree que también ha sido utilizada en regímenes opresivos.

Además, su última versión incluye mejoras con el objetivo de ampliar sus capacidades de espionaje, mantenerse bajo el radar y evitar el análisis. La innovación más importante, sin embargo, es la forma en que la herramienta de vigilancia se entrega a los equipos objetivo.

Lo novedoso sobre las nuevas campañas en términos de distribución es el uso de un ataque en el cual se interceptan las comunicaciones de las potenciales víctimas, siendo probablemente un ISP el intermediario. Este vector se utilizó en dos de los países en los que los sistemas de ESET detectaron el último spyware de FinFisher; en los cinco países restantes, las campañas se valían de vectores de infección tradicionales. “En dos de las campañas, el spyware se ha propagado a través de un ataque con intermediario y creemos que los proveedores de Internet han desempeñado ese papel”, explica Filip Kafka, el ESET Malware Analyst que realizó la investigación.

El ataque comienza con una alteración al sitio de descarga oficial de Whatsapp, Skype o VLC Player. Luego de que el usuario hace clic en el enlace de descarga, su navegador recibe un enlace modificado y es redirigido a un paquete de instalación troyanizado, alojado en el servidor del atacante. Cuando se descarga y ejecuta el programa, no solo instala la aplicación legítima que el usuario esperaba, sino también al spyware FinFisher.

Pie de imagen 1: Mecanismo de infección de las últimas variantes de FinFisher

Durante nuestras investigaciones, encontramos una serie de indicadores que sugieren que la redirección está ocurriendo a nivel del servicio de un proveedor de Internet importante“, comenta Filip Kafka.
Según Kafka, estas campañas son las primeras en las que se ha dado a conocer públicamente la probable implicación de un importante proveedor de Internet en la difusión de malware. “Estas campañas FinFisher son sofisticados y sigilosos proyectos de vigilancia, sin precedentes en su combinación de métodos y alcance“.

Todas las soluciones de seguridad de ESET detectan y bloquean esta amenaza, por lo que quienes tengan su producto instalado y actualizado están automáticamente protegidos. De lo contrario, con la herramienta gratuita ESET Online Scanner se puede analizar el equipo en busca de este spyware y eliminarlo si está presente.

Para más información, ingrese al portal de noticias de ESET llamado WeLiveSecurity en https://www.welivesecurity.com/la-es/2017/09/21/espionaje-de-finfisher-proveedores-internet/

Anuncios

Hackers alemanes donan un programa para evitar la manipulación electoral

Especialistas en seguridad del Chaos Computer Club analizaron el software que transmitirá los resultados de los comicios del fin de semana; las autoridades se mantienen en alerta posibles ataques informáticos externos como ocurrieron en Francia y Estados Unidos

 

La asociación alemana de hackers informáticos Chaos Computer Club (CCC) comunicó hoy que donará una actualización de software destinada a cerrar huecos en el programa de transmisión de resultados de las elecciones generales del domingo en Alemania.

Los piratas informáticos detectaron “tras pocas horas” fallos en varios intentos del fabricante del programa en cuestión y ofrecieron poner a disposición una solución para subsanarlos. Un especialista en seguridad informática del estado de Hesse y el CCC descubrieron y analizaron el hueco en el programa PC-Wahl.

Este programa permite la transmisión de los resultados provisionales del recuento de votos de los distritos de varios estados federados a la junta electoral alemana. Está previsto que el software sea utilizado solo en el caso de los resultados provisionales, pero no en el caso de los finales.

De acuerdo a los primeros reportes, el sistema utilizado para realizar el conteo de votos contaba con una serie de deficiencias consideradas de principiante, como el uso de contraseñas débiles.

Preocupación ante ataques informáticos externos

En la recta final de la campaña electoral de cara a las elecciones del próximo domingo, el gobierno alemán mantiene un alerta para evitar un posible ciberataque o una filtración que pueda influir en los resultados como los denunciados por Francia y Estados Unidos en los comicios presidenciales de ambos países.

Tras las acusaciones de injerencias extranjeras en las elecciones denunciadas por Washington y París, el Ejecutivo alemán y los servicios secretos advirtieron sobre un probable ciberataque en los días previos a las comicios.

Click Aquí
El portavoz del Ministerio de Interior germano, Johannes Dimroth, aseguró hoy que “no ha llegado el momento de poder retirar la alerta” y recordó que en las elecciones galas la difusión de documentos pirateados de la campaña del actual presidente francés Emmanuel Macron se produjo poco antes de que abrieran las urnas.

“Damos por supuesto que esta alerta es razonable”, aseguró Dimroth, quien estimó que sólo tras el domingo se podrá hacer balance de los ataques cibernéticos.

Por el momento, señaló, no se ha producido ningún “ataque reseñable”, aunque dio cuenta de múltiples acciones informáticas hostiles contra las instituciones alemanas que la Oficina Federal de Seguridad para las Tecnologías Informáticas (BSI) “observa y evalúa a diario”.

“El gobierno alemán ha hecho lo posible por mantener al mínimo su vulnerabilidad, de tal forma que tenemos la esperanza de que no se produzca un ataque con consecuencias reseñables”, afirmó Dimroth sobre los comicios en los que la actual canciller, Angela Merkel , buscará su cuarto mandato frente al líder socialdemócrata y ex presidente de la Eurocámara, Martin Schulz, que quiere dar el batacazo.

 

Fuente Web: http://www.lanacion.com.ar/2064836-hackers-alemanes-donan-programa-para-evitar-manipulacion-electoral

Ciberataque a la economía mundial costará $ 53 mil millones

Un ciberataque extremo a nivel mundial podría ocasionar unas pérdidas de 53,000 millones de dólares estadounidenses.

Esta cantidad de dinero equivaldría a las pérdidas ocasionadas por un desastre natural catastrófico como los que están azotando las costas americanas.

Esta es una de las conclusiones a las que llega el estudio realizado por la aseguradora Lloyd’s, que señala dos escenarios.

El primero, un ataque malicioso contra un proveedor de servicios en la nube, podría causar pérdidas económicas como las anteriormente nombradas.

El segundo, varios ataques sucesivos contra los sistemas operativos de los ordenadores de un gran número de empresas en todo el mundo (a un nivel mayor que el de Petya o Wannacry), conllevaría unas pérdidas potenciales de unos 28,700 millones de dólares.

Además, desde Lloyd’s alertan de que la mayoría de estos riesgos no están actualmente asegurados, lo que conllevaría una brecha aseguradora de miles de millones.

News9

Tal y como explicó Trevor Maynard, Head of Innovation de Lloyd’s, “además de invertir en ciberseguridad, hay ataques que pueden afectar a diferentes áreas de negocio que los directivos deberían analizar a la hora de clasificar sus riesgos. Es como si pones una valla en tu propiedad: puedes protegerla, pero igualmente debes invertir en un seguro por si acaso”.

En este sentido, desde la compañía -que ha elaborado dicho estudio junto a Cyende-, la brecha no asegurada podría ascender a 45,000 millones de dólares en el caso del ataque a los servicios en la nube, lo que significaría que menos de una quinta parte (17%) de las pérdidas económicas estarían aseguradas.

En el escenario de vulnerabilidad masiva, la brecha podría ascender a 26,000 millones de dólares, lo que supone que menos del 7 % de las pérdidas económicas estarían cubiertas.

Una nueva regulación

En marzo del próximo año entra en vigor la nueva regulación europea de ciberseguridad (la Directiva NIS), que obliga a las empresas a adaptarse con el objetivo de evitar ser víctimas de ataques malintencionados.

Enfrentarse a las ciberamenazas ya no es una cuestión del departamento de informática, sino que requiere la intervención del conjunto de toda la empresa. “Hace años, se pensaba que la ciberseguridad era un asunto que afectaba sólo al consejo de administración de la compañía. Esta regulación va más allá ya que muestra que el tema de la ciberseguridad es muy importante y todo el mundo tiene que enfrentarse a él. Es importante tener empleados preparados en el caso de un ciberataque”, explica Maynard.

Sobre la transparencia de las compañías a la hora de reportar un ciberataque, el responsable de innovación de Lloyd’s argumentó que “las firmas deberían ser lo más transparentes posibles e informar de la forma más detallada. Así entenderemos mejor el riesgo y estaremos preparados para actuar”.

Fuente Web: http://www.hispantv.com/noticias/economia/353842/mundial-perdidas-miles-millones-dolares-ciberataque

ESET acerca 5 consejos para mantener seguras las bases de datos

ESET Latinoamérica comparte algunos consejos para administrar y manejar eficientemente las bases de datos.

Buenos Aires, Argentina – Las bases de datos contienen información valiosa lo que inmediatamente las transforma en un objeto codiciado para los ciberatacantes. Teniendo en cuenta que cada vez son más comunes los robos y filtraciones de información, ESET, compañía líder en detección proactiva de amenazas, presenta algunos consejos clave para mantener bases de datos seguras, especialmente cuando están alojadas en la nube o en servicios tercerizados.

Desde el Laboratorio de Investigación de ESET Latinoamérica se recomienda tener en cuenta cinco puntos claves para mantener seguras las bases de datos:

1 – Limitar el acceso a la base de datos

Un riguroso control de acceso es el primer paso para mantener a los atacantes lejos de la información. Además de los permisos básicos como en cualquier sistema, en este caso también se debe considerar:

  • Limitar el acceso a los datos sensibles tanto por parte de los usuarios como de los procedimientos, es decir, que solo determinados usuarios y procedimientos estén autorizados a realizar consultas en información sensible.
  • Limitar el uso de los procedimientos importantes solo a usuarios específicos.
  • Siempre que sea posible, evitar las concurrencias y acceso fuera del horario laboral o habitual.

Por otro lado, resulta una buena práctica deshabilitar todos los servicios y procedimientos que no se utilicen, para evitar que sean atacados. Además, siempre que sea posible, la base de datos debe estar en un servidor que no tenga acceso directamente desde internet, para evitar que la información quede expuesta a atacantes remotos.

2 – Identificar los datos sensibles y los datos críticos

El primer paso, antes de pensar en las técnicas y herramientas de protección, es analizar e identificar cuál es la información que se debe proteger. Para esto, es importante entender la lógica y arquitectura de la base de datos. No todos los datos que almacenamos son críticos o deben ser protegidos, por lo que no tiene sentido gastar tiempo y recursos en esta información.

También es recomendable llevar un inventario de las bases de datos de la compañía, teniendo en cuenta todas las áreas. La única forma de tener una administración prolija y no perder información es tener conocimiento y registro de todas las instancias y bases de datos de la compañía. Además, el inventario resulta especialmente útil al momento de hacer un respaldo de la información, para evitar que datos críticos queden fuera del esquema.

3 – Cifrar la información

Una vez identificados los datos sensibles y la información confidencial, una buena práctica es utilizar algoritmos robustos para cifrar estos datos.

Cuando un atacante explota una vulnerabilidad y logra tener acceso a un servidor o un sistema, lo primero que intentará robar son las bases de datos. Las mismas tienen un gran valor, ya que normalmente incluyen muchos gigas de información; la mejor manera de preservarla es volverla ilegible para cualquier persona que llegue a ella sin autorización.

ESET acerca más información en su guía gratuita de cifrado de la información corporativa.

4 – Anonimizar las bases de datos de que no son productivas

Muchas empresas invierten tiempo y recursos en proteger sus bases de datos productivas, pero al momento de hacer un desarrollo o crear un entorno de pruebas, simplemente hacen una copia de la base original y comienzan a utilizarla en ambientes mucho menos controlados, exponiendo de esta manera toda la información sensible.

El enmascaramiento o anonimización es un proceso mediante el cual se crea una versión similar, manteniendo la misma estructura que la original, pero alterando los datos sensibles para que permanezcan protegidos. A partir de esta técnica se cambian los valores respetando el formato.

Los datos se pueden cambiar de diferentes maneras: mezclándolos entre sí, cifrándolos, mezclando los caracteres o sustituyendo palabras. El método elegido dependerá del administrador, las reglas y formatos que se deban mantener, pero sea cual sea, debe garantizar que el proceso sea irreversible; es decir, que no se pueda hacer ingeniería reversa para volver a obtener los datos originales.

5 – Monitorear la actividad de tu base de datos

Estar atento, auditar y registrar las acciones y movimientos sobre los datos permite saber quién, qué, cuándo y cómo ha manipulado la información. Tener un historial completo de las transacciones permite comprender patrones en el acceso y modificación de los datos y así evitar fugas de información, controlar cambios fraudulentos y detectar acciones sospechosas en tiempo real.

 “Según el sistema que esté queriendo proteger, hay cuestiones adicionales a tener en cuenta. En términos de base de datos, desde ESET recomendamos seguir estos consejos y ser muy precavido a la hora de administrar y proteger las mismas. La información que estas alojan es muy valiosa para la empresa y un botín codiciado para los atacantes, por lo que sin dudas merece mucha atención.”, mencionó Camilo Gutierrez, jefe del Laboratorio de ESET Latinoamérica.

Para más información, ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/09/05/consejos-bases-de-datos-seguras/

DownAndExec: propagación de malware bancario usando las CDN

¿Sabías que servicios como Netflix utilizan redes de entrega de contenidos (content delivery networks o CDN, en inglés) para maximizar el uso del ancho de banda? Así, les dan mayor velocidad a sus usuarios al ver los contenidos. Esto es lo que permite que las series y películas carguen tan rápido en cualquier parte del mundo, ya que el servidor está cerca tuyo y forma parte de la CDN de Netflix.

Recientemente detectamos un fuerte crecimiento en el aprovechamiento de NSIS (Nullsoft Scriptable Install System) con fines maliciosos, para la propagación de malware bancario. NSIS es un manejador de scripts desarrollado por los creadores del famoso y ya desaparecido Winamp, que hoy en día es utilizado para distribuir los instaladores de muchas aplicaciones en Internet. Es muy parecido a Windows Installer, pero más fácil de codificar y con amplio soporte a diferentes tipos de compresión.

La cadena de ataque es bastante extensa, ya que involucra la ejecución de scripts remotos (en algún punto semejante a la que vemos en la tendencia reciente de “fileless” en malware bancario), el uso de CDN para comando y control (C&C), además de las técnicas habituales de ejecución y ocultamiento de malware.

Como podrás ver en el siguiente gráfico, las detecciones de una amenaza detectada por ESET como NSIS/TrojanDropper.Agent.CL aumentaron en el pasado mes de junio, y nos dimos a la tarea de averiguar por qué.

Sin embargo, esta no parece ser la única campaña reciente: en los últimos días, desde la cuenta de Twitter @MalwareHunterTeam han estado alertando sobre un ataque que se aprovecha de la CDN de Facebook para alojar un archivo malicioso, al cual propagan a través de correos que simulan provenir de entidades gubernamentales de Brasil. Por lo tanto, podríamos pensar que estamos ante una incipiente tendencia de los cibercriminales a usar estas redes para propagar malware.

Tomando como base la campaña de NSIS/TrojanDropper.Agent.CL, este artículo se propone analizar el patrón de descarga y ejecución (denominado “downAndExec”), que hace uso intensivo de scripts JS para comprometer con bankers las máquinas de las víctimas.

Fase 1: infección inicial

El proceso de infección inicia con el envío de archivos detectados por ESET como NSIS/TrojanDropper.Agent.CL. Algunos de los archivos maliciosos que se estuvieron propagando tienen nombres en los cuales es posible percibir el intento de convencer a las víctimas de que ejecuten el malware usando técnicas de ingeniería social.

Una característica de NSIS es el hecho de que, desde la versión 9.43 (junio de 2014), es posible extraer el script incrustado en el ejecutable, que contiene las funcionalidades de ese troyano inicial.

Cuando es cargado, el script hace uso extenso de llamadas recursivas, lo cual dificulta que se pueda seguir su ejecución. Así que con pocas modificaciones en relación al script original, que hace uso de recursos como ActiveX (disponible solo para Internet Explorer), es posible debuggear el script utilizando DevTools de Chrome.

El script cumple la función de actuar como downloader, por lo que ese encarga de bajar y ejecutar otros códigos maliciosos en la máquina. En este caso, descarga un snippet JS alojado externamente, el cual es necesario para complementar su ejecución.

En estas últimas campañas analizadas las infraestructuras CDN de algunos proveedores son utilizadas para alojar el snippet JS mencionado. Como no es posible bloquear todo el dominio de la CDN, la respuesta a la amenaza impone algunos desafíos:

Bloqueo de nuevos C&C: tal vez por eso se observó el surgimiento frecuente de nuevas URL en el mismo dominio que aloja los C&C.

Búsqueda por IoCs: en ambientes afectados hay (potencialmente) un gran número de registros de acceso hechos por software no malicioso.

[Leer más…]
Fuente Web:https://www.welivesecurity.com/la-es/2017/09/08/downandexec-malware-bancario-aprovecha-cdn/

ESET descubre a Gazer, un troyano que espiaba a embajadas  

 

ESET Latinoamérica es el primero en documentar este troyano que estaría usando el grupo de ciberespionaje, Turla, en ataques contra gobiernos y diplomáticos al menos desde 2016.

 Buenos Aires, Argentina – Investigadores de seguridad de ESET, compañía líder en detección proactiva de amenazas, publicaron una nueva investigación que detalla actividades que serían del grupo de ciberespionaje llamado Turla. Lo que hallaron los investigadores en esta ocasión es un backdoor (troyano que permite el acceso al sistema infectado y su control remoto) que fue utilizado para espiar a consulados y embajadas en todo el mundo.

El equipo de ESET es el primero en documentar este backdoor que llamaron Gazer. La evidencia hallada indica que se utilizó activamente en ataques contra gobiernos y diplomáticos al menos desde 2016. El éxito en sus ataques se debe a los métodos avanzados que usa para espiar a sus objetivos, y su habilidad para persistir en los dispositivos infectados, escondiéndose para robar información durante largos períodos.

Los investigadores de ESET descubrieron que Gazer logró infectar un gran número de computadoras alrededor del mundo, aunque la mayoría de sus víctimas están en Europa. Al analizar en detalle varias campañas de espionaje que usaron este componente, se identificó que el principal objetivo parece haber sido la parte sur de Europa oriental y algunos países de la antigua Unión Soviética.

Turla es un grupo que viene actuando al menos desde 2008 y su objetivo principal es el espiar gobiernos, funcionarios gubernamentales y diplomáticos. Si bien no hay evidencia irrefutable de que este backdoor les pertenezca, los ataques tienen todos los sellos distintivos de las campañas anteriores de este grupo, como por ejemplo:

  1. Las organizaciones objetivo son embajadas, consulados y ministerios;
  2. Son campañas de phishing dirigido (ataque de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas o de juegos online.) que propagan un backdoor como Skipper;
  3. Se introduce un segundo backdoor más sigiloso (Gazer en esta instancia, pero ejemplos anteriores han incluido a Carbon y Kazuar);
  4. El segundo backdoor recibe instrucciones cifradas a través de servidores de C&C, usando sitios web legítimos comprometidos.

“Desde ESET siempre marcamos que la mejor forma de protegerse es combinando la tecnología con educación. Es por eso que todas las organizaciones, ya sea gubernamentales, diplomáticas, de refuerzo de la ley o empresas tradicionales, deben tomarse muy en serio las sofisticadas amenazas de hoy, y adoptar una defensa en capas para reducir las chances de una brecha en sus sistemas.”, mencionó Camilo Gutierrez, jefe del Laboratorio de ESET Latinoamérica.

Para más información, ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/08/30/gazer-backdoor-espia-embajadas/

Se filtraron seis millones de cuentas de Instagram

 ESET Latinoamérica analiza la filtración que dio acceso a códigos que contenían números de teléfono y direcciones de correo electrónico de los usuarios de la red social.

Buenos Aires, Argentina – ESET, compañía líder en detección proactiva de amenazas, analiza las filtraciones de datos de seis millones de cuentas de Instagram. Aunque en un principio se creía que este ataque solo había apuntado a cuentas de celebridades, la cantante Selena Gomez fue una de las primeras víctimas, finalmente se develó que también impactó en las cuentas de Instagram de otros usuarios.

El 30 de agosto, Instagram había asegurado a los usuarios no famosos que sus cuentas no estaban en peligro porque las filtraciones solo apuntaban a celebridades. Pero los atacantes, crearon una base de datos llamada Doxagram que fue publicada en la Dark Web (conjunto de sitios web y bases de datos que forman parte de Internet, pero que escapan a la indexación de los motores de búsqueda y se consideran de difícil acceso) con la información de los usuarios afectados, la cual podía ser comprada por 10 dólares.

Para obtener la información los atacantes explotaron un bug (una vulnerabilidad que puede encontrarse en la codificación de un software y altera su comportamiento deseado) en una de las API (interfaz de programación de aplicaciones) de la aplicación, lo cual les dio acceso a a números de teléfono y direcciones de correo electrónico de usuarios registrados.

Esta noticia motivó al CTO de Instagram, Mike Krieger, a publicar una declaración confirmando la escala de la brecha: “Nos preocupa profundamente la seguridad de la comunidad Instagram, así que queremos hacerte saber que recientemente descubrimos un bug en Instagram que podría utilizarse para acceder a la dirección de correo electrónico y al número de teléfono de algunas personas aunque no fueran públicos”.

aw

Comunicado oficial del CTO de Instagram, Mike Krieger.

Originalmente desde Instagram afirmaron que solo un “bajo porcentaje” de cuentas se habían visto afectadas, pero los atacantes rápidamente refutaron esta afirmación forzando a la empresa propiedad de Facebook a aconsejar a los usuarios cambiar sus contraseñas y así protegerse de tal ataque.

Esta no es la primera vez que Instagram está en las noticias por problemas de seguridad; la última vez fue utilizada por los ciberdelincuentes para esconder direcciones de C&C en comentarios, aunque en ese caso no hubo ataque y no se vieron impactados millones de usuarios.

“Desde ESET Latinoamérica se recomienda a todos los registrado en Instagram, cambiar la contraseña de inmediato por una fuerte y robusta, y activar la doble autenticación para proteger el acceso a las cuentas. Es importante ser conscientes de las configuraciones de seguridad para proteger la información personal y mantenerse a salvo de filtraciones de datos”, mencionó Camilo Gutierrez, jefe del Laboratorio de ESET Latinoamérica.

El impacto de una brecha o fuga de datos puede tener distintas caras. ESET Latinoamérica comparte un video para saber por qué es importante evitarlas: https://www.welivesecurity.com/la-es/videos/consecuencias-de-una-fuga-de-datos/

a

Por otro lado, desde el Laboratorio de Investigación de ESET Latinoamérica se comparten los siguientes consejos para ayudar a los usuarios a mantenerse protegido en las redes sociales:

  1. Actualizar software y mantener los dispositivos seguros: El sistema operativo y aplicaciones, así como todo el software (especialmente los navegadores) deben estar al día. Además, para mantener a los cibercriminales lejos, es necesario utilizar una solución de seguridad completa y confiable tanto en la computadora como en los dispositivos móviles.
  1. Usar contraseñas fuertes: Esta práctica no solo aplica para las redes sociales, sino también Internet en general. Las contraseñas deben ser fuertes, robustas y únicas, de modo que no se repitan en distintos servicios. Hay que tener en cuenta que no es necesario preocuparse por tener que memorizarlas todas, ya que se puede usar un gestor de contraseñas para evitar que marearse con los asuntos de seguridad.
  1. Revisar la configuración de las cuentas: La prioridad principal al crear un nuevo perfil es revisar las opciones de seguridad y privacidad que ofrezca el servicio y configurarlas correctamente. Asegurarse de que las publicaciones solo sean visibles para los amigos cercanos o para el grupo al que se apunta, y no para cualquiera. Si se añaden detalles al perfil, como datos personales, es una buena opción esconderlos de extraños y posibles estafadores para que no los puedan extraer.
  1. Pensar dos veces antes de publicar: Aun cuando se mantenga la mayor privacidad posible en los ajustes, capturas de pantalla de perfil, publicaciones o mensajes podrían terminar diseminadas por la Web si alguien en quien se confía tiene malas intenciones y se lo propone. Por lo tanto, hay que meditar siempre antes de publicar un texto, foto, opinión, mensaje personal o video. Una vez online, será difícil retirarlo por completo. 
  1. Ser escéptico: Una regla general: “Si algo suena demasiado bueno para ser cierto, probablemente no lo sea”. Así que si alguien ofrece un nuevo auto, computadora o smartphone a cambio de información sensible como fecha o lugar de nacimiento, documento o teléfono, es probable que sea una trampa. Es importante mantener los datos sensibles en privado y, antes de proporcionarlos en algún sitio o participar de sorteos y concursos, verificar su autenticidad. 
  1. Evitar a los extraños: El ciberespacio puede proporcionar anonimato y “camuflaje” a los cibercriminales, lo que les permite manipular a sus víctimas para que ejecuten acciones que normalmente no aceptarían. Para mantenerse protegido, hay que limitar la cantidad de personas que pueden contactarse y, si es posible, interactuar solo con quienes realmente se conoce.

Para más información, ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/09/04/millones-cuentas-de-instagram-comprometidas/