{"id":1378,"date":"2019-01-21T16:11:14","date_gmt":"2019-01-21T21:11:14","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1378"},"modified":"2019-01-22T19:49:57","modified_gmt":"2019-01-23T00:49:57","slug":"las-amenazas-informaticas-que-mas-afectaron-a-los-paises-de-america-latina","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/las-amenazas-informaticas-que-mas-afectaron-a-los-paises-de-america-latina\/","title":{"rendered":"Amenazas inform\u00e1ticas que m\u00e1s afectaron a los pa\u00edses de Am\u00e9rica Latina en 2018"},"content":{"rendered":"\n<h6 class=\"wp-block-heading\"> <br><br><\/h6>\n\n\n\n<p>En publicaciones anteriores estudiamos el&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/12\/21\/seguridad-dispositivos-moviles-resumen-2018\/\" target=\"_blank\" rel=\"noreferrer noopener\">panorama de la seguridad m\u00f3vil<\/a>&nbsp;en el \u00faltimo a\u00f1o y desmembramos c\u00f3mo fue el comportamiento del&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/01\/04\/paises-mas-afectados-ransomware-latinoamerica-durante-2018\/\" target=\"_blank\" rel=\"noreferrer noopener\">ransomware en la regi\u00f3n<\/a>. Tambi\u00e9n descubrimos que la cantidad de vulnerabilidades publicadas durante 2018&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/12\/20\/vulnerabilidades-en-2018-llegaron-a-nuevo-maximo-historico\/\" target=\"_blank\" rel=\"noreferrer noopener\">alcanz\u00f3 a su m\u00e1ximo hist\u00f3rico<\/a>, tras a\u00f1os de crecimiento continuo. Hoy, continuando con el an\u00e1lisis de lo que dej\u00f3 el 2018 en materia de seguridad, lleg\u00f3 el momento de ver&nbsp;<strong>cu\u00e1les fueron las amenazas que hicieron de Am\u00e9rica Latina su zona cero durante el pasado a\u00f1o<\/strong>.<\/p>\n\n\n\n<p>Ciertamente, el 2018 introdujo un nuevo jugador en el campo de la inseguridad de la informaci\u00f3n: el&nbsp;<strong>malware para la miner\u00eda de criptomonedas<\/strong>. Las variantes que corresponden a este comportamiento son identificadas por los productos de ESET como CoinMiner y est\u00e1n disponibles para diferentes arquitecturas. Esta familia de c\u00f3digos se posicion\u00f3 r\u00e1pidamente entre el&nbsp;<a href=\"https:\/\/www.virusradar.com\/en\/statistics\/world\" target=\"_blank\" rel=\"noreferrer noopener\">top 10 de las firmas con mayores detecciones<\/a>, dando inicio a la era del&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/05\/21\/cryptojacking-explotacion-vulnerabilidades\/\" target=\"_blank\" rel=\"noreferrer noopener\">cryptojacking<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-1-1.jpg\"><img data-opt-id=874075174  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-1-1.jpg\" alt=\"\" class=\"wp-image-120870\"\/><\/a><\/figure>\n\n\n\n<p>Imagen 1. Distribuci\u00f3n de detecciones de Coin Miners por plataforma.<\/p>\n\n\n\n<p>Quiz\u00e1s sorprenda saber que el segundo pa\u00eds con m\u00e1s detecciones a nivel mundial es Per\u00fa (9,6%), muy cerca de Rusia (10,3%), que ocupa el primer lugar. De hecho, el 44% de las detecciones de criptomineros en Latinoam\u00e9rica corresponden al territorio peruano. Estos mineros no solo han causado estragos en el pasado, sino que adem\u00e1s se postulan como una de las&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/01\/02\/que-depara-2019-ciberseguridad\/\" target=\"_blank\" rel=\"noreferrer noopener\">tendencias en cibersecuridad para este 2019<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-2.jpg\"><img data-opt-id=606589246  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-2.jpg\" alt=\"\" class=\"wp-image-120871\"\/><\/a><\/figure>\n\n\n\n<p>Imagen 2. Distribuci\u00f3n de detecciones de Coin Miners por pa\u00eds en Latinoam\u00e9rica.<\/p>\n\n\n\n<p>La situaci\u00f3n que atraviesa este pa\u00eds andino tiene sentido cuando se tiene en cuenta la masiva presencia de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2016\/07\/21\/amenazas-en-autoit-houdrat\/\" target=\"_blank\" rel=\"noreferrer noopener\">HoudRat<\/a>&nbsp;en la zona: un RAT (herramienta de acceso remoto) dedicado, en principio, al robo de informaci\u00f3n, pero que pronto&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/06\/06\/nueva-version-houdrat-propaga-latinoamerica-minar-criptomonedas\/\" target=\"_blank\" rel=\"noreferrer noopener\">vir\u00f3 hacia la miner\u00eda de moneros<\/a>. Este RAT creado en 2016 registr\u00f3 su mayor actividad durante el 2018, siendo&nbsp;<strong>Per\u00fa es el pa\u00eds con m\u00e1s detecciones de HoudRat en el mundo&nbsp;<\/strong>(83% del total de detecciones).<\/p>\n\n\n\n<p>HoudRat descarga otras dos variantes de mineros (<em><a href=\"https:\/\/www.virusradar.com\/en\/Win32_Autoit.OI\/detail\" target=\"_blank\" rel=\"noreferrer noopener\">Win32\/Autoit.OI<\/a><\/em>&nbsp;y&nbsp;<em><a href=\"https:\/\/www.virusradar.com\/en\/Win32_Autoit.OB\/detail\" target=\"_blank\" rel=\"noreferrer noopener\">Win32\/Autoit.OB<\/a><\/em>), aunque recientemente ha mutado a una nueva familia de troyanos que utiliza&nbsp;<a href=\"https:\/\/www.autohotkey.com\/\">AutoHotkey<\/a>&nbsp;para realizar sus funciones (<em><a href=\"https:\/\/www.virusradar.com\/en\/Win32_AutoHK\/detail\">Win32\/AutoHK<\/a><\/em>). Estas variantes, aunque tambi\u00e9n focalizan su accionar en Per\u00fa, lograron expandirse y marcar una fuerte presencia en otros pa\u00edses de la regi\u00f3n, como son Ecuador y Bolivia.<\/p>\n\n\n\n<p>Otro de los t\u00f3picos que debemos considerar cuando hablamos de seguridad a nivel global y regional es el&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2014\/10\/09\/exploits-que-son-como-funcionan\/\" target=\"_blank\" rel=\"noreferrer noopener\">uso de exploits<\/a>&nbsp;para penetrar sistemas de informaci\u00f3n. En este sentido, si repasamos el&nbsp;<a href=\"http:\/\/www.virusradar.com\/en\/statistics\/10\" target=\"_blank\" rel=\"noreferrer noopener\">ranking internacional de detecciones<\/a>&nbsp;durante el \u00faltimo mes encontraremos entre los primeros puestos al reconocido&nbsp;<em><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/05\/10\/exploit-eternalblue-registra-mayor-actividad-ahora-que-durante-brote-wannacryptor\/\" target=\"_blank\" rel=\"noreferrer noopener\">SMB\/Exploit.DoublePulsar<\/a><\/em>&nbsp;relacionado a los pasados ataques de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/?s=wannacry\" target=\"_blank\" rel=\"noreferrer noopener\">WannaCryptor<\/a>,&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/06\/29\/todo-sobre-nuevo-ataque-de-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">Not-Petya<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/10\/25\/bad-rabbit-not-petya-de-vuelta\/\" target=\"_blank\" rel=\"noreferrer noopener\">Bad Rabbit<\/a>.<\/p>\n\n\n\n<p>Cabe destacar que la&nbsp;<strong>cantidad de detecciones de exploits durante 2018 sufri\u00f3 un incremento del 117% respecto a 2017 y del 241% respecto a 2016<\/strong>. De hecho, no se hab\u00edan tenido tantas detecciones desde el a\u00f1o 2010. Esta realidad indudablemente se reflej\u00f3 en Am\u00e9rica Latina, donde los pa\u00edses que se llevaron la peor parte fueron M\u00e9xico (21%), Venezuela (14%) y Per\u00fa (13%).<\/p>\n\n\n\n<p>Adem\u00e1s de Double Pulsar y Eternal Blue, se detect\u00f3 en la regi\u00f3n mucha actividad de otros exploits para CVE-2017-0147 (que afecta mayormente a Venezuela) y CVE-2017-11882 (impactando especialmente a Per\u00fa y Argentina, cada uno con el 22% de las detecciones latinoamericanas). Por su parte, Colombia fue el tercer pa\u00eds m\u00e1s afectado en el mundo por SMB\/Exploit.MS17-10 con el 7% del total de detecciones, luego de M\u00e9xico con el 8%.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-3-1.jpg\"><img data-opt-id=63211424  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-3-1.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-120872\"\/><\/a><\/figure>\n\n\n\n<p>Imagen 3. Detecciones mundiales de exploits desde 2010.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-4-1.jpg\"><img data-opt-id=1937793093  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-4-1.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-120873\"\/><\/a><\/figure>\n\n\n\n<p>Imagen 4. Detecciones de exploits en Latinoam\u00e9rica durante 2018.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Campa\u00f1as de ransomware dirigidas a latinoam\u00e9rica<\/strong><\/h3>\n\n\n\n<p>A partir de julio del pasado a\u00f1o, comenz\u00f3 a circular una&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/07\/16\/nueva-campana-ransomware-crysis-propaga-correo\/\" target=\"_blank\" rel=\"noreferrer noopener\">nueva campa\u00f1a de Crysis especialmente dirigida a Colombia<\/a>. La propagaci\u00f3n se realizaba a trav\u00e9s de correos electr\u00f3nicos,&nbsp;<strong>simulando una situaci\u00f3n de deuda<\/strong>&nbsp;e instando a la v\u00edctima a descargar y abrir un archivo adjunto. Esta campa\u00f1a fue tan masiva y tan dirigida que&nbsp;las detecciones de Colombia pasaron de significar solo el 5% de las detecciones mundiales de Crysis en junio de 2018, a casi el 50% en agosto.<\/p>\n\n\n\n<p>En total,<strong>&nbsp;el 82% de las detecciones de ransomware en Colombia durante 2018 corresponden a Crysis<\/strong>, lo que provoc\u00f3 en el pa\u00eds un&nbsp;<strong>incremento de 199% respecto a las detecciones de ransomware durante 2017<\/strong>. Para m\u00e1s informaci\u00f3n, visite m\u00e1s&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/01\/04\/paises-mas-afectados-ransomware-latinoamerica-durante-2018\/\" target=\"_blank\" rel=\"noreferrer noopener\">detalles de la campa\u00f1a<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Aumentan las detecciones por malware en VBA<\/strong><\/h3>\n\n\n\n<p>El malware basado en VBA (<em>Visual Basic for Applications<\/em>), m\u00e1s conocido como macro malware, ha evidenciado un crecimiento sostenido en la cantidad de variantes desde que se crearon las primeras detecciones en 2014. Este incremento fue particularmente notorio durante el pasado a\u00f1o, al punto en que el 43% de las variantes de esta familia de c\u00f3digos maliciosos se cre\u00f3 en 2018.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-5-1.jpg\"><img data-opt-id=1490323275  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-5-1.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-120874\"\/><\/a><\/figure>\n\n\n\n<p>Imagen 5. Nuevas variantes de malware en VBA durante los \u00faltimos a\u00f1os.<\/p>\n\n\n\n<p>Aunque las detecciones de este tipo de malware han sido hist\u00f3ricamente predominantes en M\u00e9xico, a partir del mes de septiembre del pasado a\u00f1o se detectaron campa\u00f1as que elevaron el nivel de actividad en el pa\u00eds a niveles nunca antes vistos. La mayor parte de estas nuevas detecciones en M\u00e9xico corresponden a&nbsp;<em><a href=\"https:\/\/www.virusradar.com\/en\/VBA_Kryptik.BI\/detail\" target=\"_blank\" rel=\"noreferrer noopener\">VBA\/Kryptik.BI<\/a><\/em>&nbsp;y&nbsp;<em><a href=\"https:\/\/www.virusradar.com\/en\/VBA_TrojanDownloader.Agent.LFU\/detail\" target=\"_blank\" rel=\"noreferrer noopener\">VBA\/TrojanDownloader.Agent.LFU<\/a><\/em>.&nbsp;Para m\u00e1s informaci\u00f3n, visite nuestro art\u00edculo sobre las&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/01\/11\/amenazas-informaticas-mas-detectadas-mexico\/\" target=\"_blank\" rel=\"noreferrer noopener\">amenazas inform\u00e1ticas m\u00e1s detectadas en M\u00e9xico durante 2018<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-6-1.jpg\"><img data-opt-id=1182807764  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-6-1.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-120875\"\/><\/a><\/figure>\n\n\n\n<p>Imagen 6. Detecciones de macro malware en M\u00e9xico en relaci\u00f3n a otros pa\u00edses de Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Colombia tambi\u00e9n sufri\u00f3 parte del embate del macro malware. All\u00ed pudimos observar campa\u00f1as similares, como aquella que intentaba comprometer a usuarios colombianos a trav\u00e9s de la&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/04\/27\/nueva-campana-maliciosa-trata-de-afectar-usuarios-en-colombia\/\" target=\"_blank\" rel=\"noreferrer noopener\">suplantaci\u00f3n de identidad de las autoridades de migraci\u00f3n<\/a>&nbsp;de este pa\u00eds y archivos de Word adjuntos.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-7-1.jpg\"><img data-opt-id=203616447  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-7-1.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-120876\"\/><\/a><\/figure>\n\n\n\n<p>Imagen 7. Detecciones de macro malware en pa\u00edses de Latinoam\u00e9rica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Estafas apuntan a bancos chilenos<\/strong><\/h3>\n\n\n\n<p>El pasado a\u00f1o fue cr\u00edtico para las entidades financieras chilenas, quienes debieron afrontar numerosos incidentes de seguridad. Uno de ellos acaeci\u00f3 el 24 de mayo de 2018, cuando cibercriminales internacionales&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/06\/13\/chile-busca-asesoramiento-en-ciberseguridad-tras-ciberataque-al-banco-de-chile\/\" target=\"_blank\" rel=\"noreferrer noopener\">robaron, mediante transferencias bancarias, cerca de 10 millones de d\u00f3lares al Banco de Chile<\/a>, en lo que fue una operaci\u00f3n sofisticada que incluy\u00f3 la introducci\u00f3n de un c\u00f3digo malicioso.<\/p>\n\n\n\n<p>Infortunadamente, la cosa no qued\u00f3 all\u00ed. Pocos meses despu\u00e9s, el mismo banco descubri\u00f3 el&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/07\/20\/empleado-banco-chile-estafa-informatica-transferencias-no-autorizadas\/\" target=\"_blank\" rel=\"noreferrer noopener\">robo de m\u00e1s de 700 mil d\u00f3lares<\/a>&nbsp;en manos de uno de sus colaboradores, identificando m\u00e1s de otras 240 transferencias sospechosas que elevar\u00edan el monto perdido a m\u00e1s de 2.200 millones de pesos chilenos.<\/p>\n\n\n\n<p>Estos acontecimientos pusieron en marcha la evaluaci\u00f3n y reforma de protocolos y herramientas para la prevenci\u00f3n, detecci\u00f3n y mitigaci\u00f3n de ciberataques junto al Ministerio de Hacienda de Chile, acordando solicitar asesoramiento internacional y modificar el marco legislativo.<\/p>\n\n\n\n<p>En la \u00faltima edici\u00f3n del&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2018\/06\/ESET_security_report_LATAM2018.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">ESET Security Report<\/a>, el 48% de las empresas chilenas afirm\u00f3 estar preocupada por el robo de informaci\u00f3n, lo que coloca esta inquietud en tercer lugar luego de la explotaci\u00f3n de vulnerabilidades (54%) y el malware (52%). Estas preocupaciones no carecen de fundamento, lo que se pone en evidencia en situaciones como la&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/07\/26\/chile-masiva-filtracion-de-datos-de-tarjetas-de-credito-afecta-miles-de-clientes-de-18-bancos\/\" target=\"_blank\" rel=\"noreferrer noopener\">masiva filtraci\u00f3n de datos de tarjetas de cr\u00e9dito<\/a>&nbsp;que afect\u00f3 a m\u00e1s de 14.000 cuentas de m\u00e1s de 18 instituciones chilenas, que tuvo lugar el 25 de julio de 2018, poco despu\u00e9s de los ataques al Banco de Chile.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Campa\u00f1as de Ingenier\u00eda Social buscan datos crediticios y personales<\/strong><\/h3>\n\n\n\n<p>Seg\u00fan nuestro ESET Security Report, el&nbsp;<strong>15% de las empresas encuestadas en Latinoam\u00e9rica fueron v\u00edctimas de ataques de Ingenier\u00eda Social<\/strong>. Considerando las cifras, no sorprende que a mediados de 2018 comenz\u00f3 a circular una campa\u00f1a maliciosa exclusivamente dirigida a usuarios chilenos que&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/07\/13\/chile-campana-activa-suplanta-identidad-de-courier-para-robar-informacion\/\" target=\"_blank\" rel=\"noreferrer noopener\">suplant\u00f3 la identidad de la empresa de Courier chilena Chilexpress<\/a>, propagando c\u00f3digo malicioso para robar informaci\u00f3n personal de los usuarios.<\/p>\n\n\n\n<p>En este mismo pa\u00eds, los enga\u00f1os tomaron un giro hacia la estafa sexual cuando la Polic\u00eda de Investigaciones de Chile (PDI) aprehendi\u00f3 a los responsables de una nueva modalidad de estafa que circulaba a trav\u00e9s de Facebook y WhatsApp en la que se les enviaba a las v\u00edctimas fotos sexuales de supuestas menores de edad para luego&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/09\/20\/detuvieron-responsables-nueva-estafa-whatsapp-facebook-chile\/\" target=\"_blank\" rel=\"noreferrer noopener\">extorsionarlos por posesi\u00f3n de pornograf\u00eda infantil<\/a>.<\/p>\n\n\n\n<p>La Ingenier\u00eda Social no solo trajo consecuencias a Chile, sino que adem\u00e1s logr\u00f3 cruzar la cordillera y afectar a Argentina. A lo largo de todo el a\u00f1o pudimos observar correos fraudulentos en nombre de instituciones oficiales argentinas que instaban a la descarga de archivos adjuntos, presumiendo ser detalles de deudas.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-8-1.jpg\"><img data-opt-id=1073131825  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-8-1.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-120877\"\/><\/a><\/figure>\n\n\n\n<p>Imagen 8. Phishing suplanta identidad de MasterCard.<\/p>\n\n\n\n<p>En otros casos, los cibercriminales abusaron de t\u00e9cnicas de SEO (<em>Search Engine Optimization<\/em>),&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/02\/16\/phishing-mastercard-anuncios-google\/\" target=\"_blank\" rel=\"noreferrer noopener\">aprovech\u00e1ndose de las bondades de la plataforma Google Adwords<\/a>&nbsp;para lograr un buen posicionamiento de su sitio web fraudulento.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-9-1.jpg\"><img data-opt-id=1984271298  data-opt-src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2019\/01\/img-9-1.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-120878\"\/><\/a><\/figure>\n\n\n\n<p>Imagen 9. T\u00e9cnicas de Black Hat SEO utilizan Google Adwords.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Viejos conocidos siguen al asecho<\/strong><\/h3>\n\n\n\n<p>Adem\u00e1s de las tendencias que han surgido en los \u00faltimos a\u00f1os \u2013como el crecimiento sostenido de macro malware\u2013, algunos pa\u00edses de la regi\u00f3n muestran considerables detecciones de amenazas que ya tienen sus buenos a\u00f1os. Es el caso de&nbsp;<strong>Argentina<\/strong>, por ejemplo, donde el gusano&nbsp;<a href=\"https:\/\/www.virusradar.com\/en\/Win32_Conficker\/detail\" target=\"_blank\" rel=\"noreferrer noopener\">Conficker<\/a><strong>&nbsp;contin\u00faa activo y se coloca entre las 20 firmas con m\u00e1s detecciones<\/strong>. De hecho, Argentina es el pa\u00eds de Latinoam\u00e9rica m\u00e1s afectado con esta amenaza en 2018.<\/p>\n\n\n\n<p>Por su parte, en M\u00e9xico se observa un n\u00famero considerable de detecciones de&nbsp;<a href=\"https:\/\/www.virusradar.com\/en\/Win32_Neurevt\/detail\" target=\"_blank\" rel=\"noreferrer noopener\">Neurevt<\/a>, tambi\u00e9n conocido como Beta Bot, debido a una&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/01\/08\/detectan-campana-troyano-neurevt-afecta-usuarios-mexico\/\">campa\u00f1a dirigida<\/a>&nbsp;que lo ubica como el pa\u00eds con m\u00e1s detecciones de esta amenaza a nivel mundial durante el a\u00f1o pasado. Aunque existe un decremento sostenido en la actividad de esta amenaza desde 2016, contin\u00faa siendo un factor de preocupaci\u00f3n de cara al futuro.<\/p>\n\n\n\n<p>Finalmente, el troyano Emotet es otra de las amenazas que ha estado bastante activa durante 2018, realizando un interesante&nbsp;<em>comeback<\/em>&nbsp;tras un per\u00edodo de baja actividad con una&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/11\/12\/troyano-emotet-lanza-nueva-masiva-campana-spam\/\" target=\"_blank\" rel=\"noreferrer noopener\">campa\u00f1a de spam a gran escala<\/a>. Recientemente, tambi\u00e9n descubrimos&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/12\/19\/falso-correo-de-amazon-propaga-nueva-variante-de-emotet\/\" target=\"_blank\" rel=\"noreferrer noopener\">falsos correos de Amazon que propagaban nuevas variantes del troyano<\/a>&nbsp;y que buscaban enga\u00f1ar a los usuarios dirigi\u00e9ndose a ellos con su nombre y apellido.<br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En publicaciones anteriores estudiamos el&nbsp;panorama de la seguridad m\u00f3vil&nbsp;en el \u00faltimo a\u00f1o y desmembramos c\u00f3mo fue el comportamiento del&nbsp;ransomware en la regi\u00f3n. Tambi\u00e9n descubrimos que la cantidad de vulnerabilidades publicadas durante 2018&nbsp;alcanz\u00f3 a su m\u00e1ximo hist\u00f3rico, tras a\u00f1os de crecimiento continuo. Hoy, continuando con el an\u00e1lisis de lo que dej\u00f3 el 2018 en materia de&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1385,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[],"class_list":["post-1378","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1378","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1378"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1378\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1385"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}