«Los hackers ya pueden realizar ataques de phishing por menos de 25 euros». Y además la IA los hará incluso más difíciles de detectar

"Los hackers ya pueden realizar ataques de phishing por menos de 25 euros". Y además la IA los hará incluso más difíciles de detectar

Por lo que te podrías gastar en comprar el periódico durante sólo dos semanas, ahora cualquier persona —sin necesidad de ser un experto en tecnología— puede convertirse en un ciberdelincuente. Según afirman los expertos de la empresa de cibserseguridad NordVPN, esta novedosa democratización del cibercrimen podemos agradecérsela a los nuevos kits de phishing: paquetes de herramientas maliciosas disponibles por menos de 25 euros en la ‘dark web’ y en canales de mensajería como Telegram.

Y esta nueva realidad está multiplicando el riesgo de que millones de ciudadanos caigan víctimas de fraudes cada vez más sofisticados.

¿Qué son los kits de phishing?

Los kits de phishing son conjuntos prefabricados de herramientas diseñadas para crear páginas web falsas y correos electrónicos fraudulentos que imitan a empresas, instituciones públicas y marcas reconocidas. Su objetivo es engañar al usuario para que revele información sensible como contraseñas, números de tarjeta de crédito o datos bancarios.

Y lo preocupante no es solo su bajo precio, sino su facilidad de uso para los criminales con conocimientos de informática ‘nivel usuario’: incorporan editores tipo «arrastrar y soltar», plantillas listas para enviar, y hasta listas ya elaboradas de correos objetivos.

El modelo PhaaS: phishing como servicio

A esta amenaza se suma un fenómeno aún más preocupante: el ‘Phishing-as-a-Service’ (PhaaS), plataformas que funcionan como verdaderos proveedores de servicios criminales online: ofrecen, por suscripción, toda la infraestructura necesaria para lanzar campañas de phishing, desde el alojamiento de sitios web fraudulentos hasta soporte técnico, pasando por la segmentación de víctimas, estos servicios convierten la ciberdelincuencia en un negocio profesionalizado y escalable.

Lo alarmante es la resistencia y adaptabilidad de estos servicios, puesto que, aunque las autoridades logren desmantelar una plataforma, los atacantes suelen reactivarla con otro nombre y desde otra ubicación. El uso de criptomonedas para los pagos y el alojamiento en jurisdicciones laxas con el crimen digital dificulta su persecución.

Crecimiento explosivo y nuevas formas de ataque

Según los datos de NordVPN, el phishing se disparó entre un 65% y un 100% solo en 2023 respecto al año anterior en España, especialmente en forma de smishing (mensajes SMS falsos) relacionados con entregas de paquetes o devoluciones de impuestos. En 2024, las marcas más suplantadas fueron Google, Facebook y Microsoft, y se detectaron cerca de 85.000 URLs falsas relacionadas con Google.

Además, los delincuentes están incorporando nuevas tecnologías a su arsenal. La inteligencia artificial (IA) ya se usa para generar correos personalizados mediante el análisis de redes sociales, clonar voces en ataques telefónicos, e incluso crear páginas de phishing interactivas con chatbots falsos.

«En general, es probable que la IA acelere tanto la escala como la verosimilitud de los ataques de phishing, haciéndolos más difíciles de detectar y más peligrosos para el público en general».

También gana terreno el llamado ‘quishing‘, el uso de códigos QR para engañar a las víctimas, una técnica especialmente eficaz en espacios públicos y medios impresos.

Máxima personalización para aumentar su impacto

Uno de los factores que incrementa la eficacia de estos ataques es su grado de personalización. Según explica a Genbeta Adrianus Warmenhoven, experto en ciberseguridad de NordVPN, dicha personalización no se da únicamente por idiomas: en España, por ejemplo, los ciberdelincuentes personalizan sus kits incluso según la comunidad autónoma.

Así, suplantan marcas conocidas como Amazon o Microsoft, pero también entidades nacionales como Correos, la Agencia Tributaria, bancos como Santander y BBVA, e incluso servicios autonómicos de salud. El objetivo es generar una sensación de familiaridad que reduzca las sospechas del usuario.

¿Quiénes son las principales víctimas?

Nadie está a salvo, pero algunos colectivos son más vulnerables que otros: las personas mayores, debido a su menor alfabetización digital, son un blanco recurrente. Pero eso no significa que sean la única generación expuesta a las ciberestafas; según Warmenhoven,

«Al mismo tiempo, los usuarios más jóvenes se convierten con más frecuencia en objetivo de estafas a través de las redes sociales y los SMS, como falsas notificaciones de entrega o regalos online».

Hay, claro, otros factores al margen de la edad que influyen a la hora de convertirte en víctima de una ciberestafa:

  • El origen: «Los inmigrantes o los hablantes no nativos, que pueden no reconocer las incoherencias en las comunicaciones de aspecto oficial, también se ven afectados de forma desproporcionada».
  • La ocupación: «En los últimos años, los ciberdelincuentes han atacado cada vez más a propietarios de pequeñas empresas y autónomos con facturas y avisos de pago falsos, pero muy convincentes».

¿Qué están haciendo las autoridades?

En palabras de Warmenhoven, «las autoridades públicas de muchos países, entre ellos España, han tomado medidas para hacer frente al phishing, pero sus esfuerzos siguen siendo insuficientes».

Pero, aunque España ha reforzado sus mecanismos de respuesta con iniciativas del INCIBE o la Guardia Civil, y su colaboración con el Centro Europeo de Ciberdelincuencia de Europol,

«los tiempos de respuesta, la asignación de recursos y los marcos legislativos siguen estando por detrás de la rápida evolución de las tácticas de phishing».

Además, la dispersión internacional de los delincuentes y sus infraestructuras dificulta aún más la acción legal y policial.

¿Cómo protegerse?

Frente a este escenario, la prevención es la mejor defensa. Warmenhoven recomienda:

  • Desconfiar de enlaces sospechosos y revisar cuidadosamente su ortografía.
  • Activar la autenticación en dos pasos en todas las cuentas posibles.
  • Evitar descargar archivos de correos no solicitados.
  • No hacer clic en ofertas urgentes o regalos inesperados.
  • Usar herramientas antimalware y mantener los dispositivos actualizados.
  • Instalar bloqueadores de rastreadores para proteger la privacidad.

Imagen | Marcos Merino mediante IA

En Genbeta  | Ahora que estábamos empezando a ‘ver venir’ los e-mails de ciberestafas, llega una nueva técnica: el phishing de clonación


La noticia

«Los hackers ya pueden realizar ataques de phishing por menos de 25 euros». Y además la IA los hará incluso más difíciles de detectar

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

«Los hackers pueden convertir tu PC en una bomba»: lo de los ‘busca’ explosivos de Israel ya lo vieron venir hace 24 años

Alguien predijo algo que se ha cumplido y no han sido Los Simpsons. Si ayer nos hacíamos eco de la noticia del ciberataque israelí contra la milicia libanesa proiraní Hezbolá (que provocó la explosión de miles de ‘busca’ de miembros de dicha organización, y la muerte de más de una docena de ellos), hoy hemos descubierto que un famoso periódico satírico estadounidense vio venir este sorprendente giro del concepto de ‘ciberguerra’ ya en el año 2000.

El periódico satírico-sensacionalista Weekly World News, conocido en su momento por sus historias extravagantes («¡Hillary Clinton adopta un bebé alienígena!», «¡Los marcianos se han comido mi colada!») y por su eslogan («El único periódico fiable del mundo»), publicó en el año 2000 una advertencia alarmante que en aquel entonces sonaba a ciencia ficción barata: que los hackers serían capaces de convertir los PCs en bombas.

Pero ahora a esa ‘ciencia ficción barata’, a la luz de los hechos recientes, se le ha caído lo de ‘ficción’ (y, suponemos, lo de ‘barata’).

Un ataque letal con dispositivos obsoletos

Hezbolá sufrió un ataque sin precedentes en el que miles de dispositivos buscapersonas que utilizaban sus miembros (precisamente para evitar los smartphones, juzgados como más inseguros). Este ataque ha sido atribuido a Israel, cuyo servicio de inteligencia, el Mosad, habría infiltrado la cadena de suministro de los dispositivos AP924, insertando explosivos en su interior que fueron presuntamente detonados de manera remota unos meses después de la llegada de los dispositivos al Líbano.

La predicción-sátira: PCs-bomba

Pero lo curioso es que el concepto de dispositivos tecnológicos cotidianos transformados en armas letales no es nuevo, al menos no en la mente de quienes escribían para Weekly World News. En julio del año 2000, este periódico publicó un artículo que advertía que los hackers no sólo podían dañar sistemas informáticos o robar información, sino que eran capaces de transformar PCs en auténticas bombas.

Según el «reportaje», un «experto» en cibercrimen afirmaba que los hackers podrían alterar el «estado molecular» de los procesadores, provocando una explosión similar a la de una granada cuando un usuario desprevenido descargara un archivo malicioso.

En la vida real aparentemente fue un mensaje lo que activó el interruptor del tetranitrato de pentaeritritol introducido en los ‘busca’ (según otros, fue un ciberataque lo que hizo explotar, primero, las baterías).

Este tipo de historias explotaban con cierta guasa el miedo al avance de la tecnología (acabábamos de salir, meses antes, del pánico al ‘Efecto 2000’)

El ‘experto’

En el artículo del Weekly World    News, entrevistaban al «experto en informática» Arnold Yabenson, presidente de la Fundación Nacional para la Prevención del Delito Cibernético (NCPF), que tenía unas opiniones muy contundentes:

«Que los criminales destruyan tiendas online es el menor de nuestros problemas. Hay hackers brillantes, pero sin escrúpulos, que han desarrollado tecnologías con las que el ciudadano medio ni siquiera puede soñar. Incluso a la gente que está familiarizada con el funcionamiento de los ordenadores le cuesta hacerse a la idea de las cosas terribles que se pueden hacer».

«Ya es posible que un asesino envíe a alguien un correo electrónico con un archivo adjunto de apariencia inocente. Cuando el receptor descarga el archivo adjunto, la corriente eléctrica y la estructura molecular de la unidad central de procesamiento se modifican, haciendo que explote como una granada de mano de gran tamaño»

«Pronto [esta tecnología] se venderá a sectas terroristas y grupos religiosos fanáticos. En lugar de hacer estallar un solo avión, estos grupos podrán conectarse al ordenador central de una gran aerolínea y hacer estallar cientos de aviones a la vez».

Eso sí: cuando los periodistas de otros medios se interesaron por las opiniones del tal Yabenson, descubrieron que no existía, y que el único NCPF que aparecía en Yahoo! y Lycos (aquella era otra época) era la ‘Fundación Psicológica de Carolina del Norte’. Y pensamos que las ‘fake news’ son un problema de ahora…

Noticias del mundo

Estamos en 2024, y hay gente que pasa de novios/as porque tiene robots (o chatbots), y tenemos una orca atacando barcos en el Estrecho. Vaya, parece que esta edición española del WWN no se equivocó tanto…

La verdad sobre el Weekly World News

El Weekly World News era un tabloide sensacionalista que se publicaba en EE.UU., conocido por sus historias extravagantes y ficticias. Se lanzó en 1979 y se destacaba por titulares absurdos como el descubrimiento de alienígenas, monstruos o ‘celebrities’ implicadas en situaciones disparatadas. En otros casos, sus artículos aparentaban ser noticias serias, pero seguían siendo completamente inventados.

Uno de sus personajes más famosos era «Bat Boy», una criatura mitad niño, mitad murciélago. Aunque era claramente humorístico y ficticio, el tabloide ganó popularidad por su tono ridículo y exagerado, ganándose un lugar preferente en la ‘cultura pop’ estadounidense en los 80-90. En resumen, era un periódico diseñado para entretener con historias tan locas que eran imposibles de creer, pero divertidas de leer.

Como los Simpsons, vaya.

En Espinof | No, ‘Los Simpson’ no predijeron las Apple Vision Pro. Desmontando una leyenda de Internet con el último chiste sacado de contexto


La noticia

«Los hackers pueden convertir tu PC en una bomba»: lo de los ‘busca’ explosivos de Israel ya lo vieron venir hace 24 años

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Así se pueden mejorar las condiciones de financiación con la pignoración

Así se pueden mejorar las condiciones de financiación con la pignoración

La pignoración es un concepto muchas veces desconocido para aquellos que desean acceder a financiación. Se trata de «dar en prenda» un determinado activo para así acceder a la financiación o bien condiciones financieras más ventajosas porque reducen el riesgo de que los prestatarios incumplan con los prestamistas.

En primer lugar, debemos aclarar que en ningún caso se está transfiriendo la propiedad en cuestión, sino que se está entregando en garantía un bien mueble o inmueble. Lo que significa que mantendrá todos los derechos derivados del derecho en propiedad.

Por ejemplo, si pignoramos acciones, los rendimientos generados por los dividendos siguen manteniendo la propiedad del prestatario. Asimismo, el resto de derechos se mantienen como el derecho a deliberar y votar.

Se puede pignorar gran cantidad de activos: Una herencia recibida para afrontar los gastos o el impuesto de sucesiones, una cuenta bancaria, productos financieros diversos como fondos de inversión, títulos de renta variable o renta fija y demás.

Valorando la calidad del objeto dado en prenda, es decir, tanto el valor de mercado como la volatilidad de los precios, la capacidad de convertirse en un activo líquido y la depreciación que pueda surgir, se pueden mejorar en mayor o menor medida las condiciones financieras. Por ello, inmuebles céntricos o valores mobiliarios como son las acciones de grandes empresas tienden a ser los mejores candidatos a pignorar.

De hecho, muchos inversores utilizan la pignoración para apalancar sus inversiones. Se busca en este caso obtener buenas rentabilidades a través del diferencial entre la rentabilidad del dividendo o del alquiler y los intereses del préstamo.

Apalancamiento Financiero En Chile 2021 E1629736734569 Pmegfmw8aa28ez0ibipy6bwz9mbspv5fqq37ixc7y0

El punto más interesante para el prestatario es reducir el coste del préstamo y afrontar el menor número de intereses posibles. Pero hay otros puntos de las condiciones financieras que se pueden mejorar como es el caso de la amortización anticipada sin penalización o el reparto de gastos para la aprobación del préstamo.

Derechos y obligaciones de las partes sobre el activo pignorado

Desde el punto de visa del prestamista, el artículo 1866 del Código Civil nos apunta el derecho de retención:

«El contrato de prenda da derecho al acreedor para retener la cosa en su poder o en el de la tercera persona a quien hubiese sido entregada, hasta que se le pague el crédito.

Si mientras el acreedor retiene la prenda, el deudor contrajese con él otra deuda exigible antes de haberse pagado la primera, podrá aquél prorrogar la retención hasta que se les satisfagan ambos créditos, aunque no se hubiese estipulado la sujeción de la prenda a la seguridad de la segunda deuda».

El artículo 1869 de Código Civil incide en el derecho por parte del acreedor a ejercitar acciones reales sobre la cosa pignorada:

«Mientras no llegue el caso de ser expropiado de la cosa dada en prenda, el deudor sigue siendo dueño de ella.

Esto no obstante, el acreedor podrá ejercitar las acciones que competan al dueño de la cosa pignorada para reclamarla o defenderla contra tercero».

En relación con los gastos surgidos para la conservación del activo pignorado, el artículo 1867 de Código Civil recalca que el acreedor debe cuidar la cosa dada en prenda y tiene derecho al abono de los gastos para ese fin. Además, responde de la pérdida o deterioro.

¿Y si el prestatario no paga? En ese supuesto, se procede a la enajenación de la prenda en subasta pública, citando al deudor al dueño de la prenda. Y si no consigue liquidar el activo pignorado en subasta, la prenda pasa a ser propiedad del acreedor, dando carta de pago de la totalidad del crédito (artículo 1867 de Código Civil).


La noticia

Así se pueden mejorar las condiciones de financiación con la pignoración

fue publicada originalmente en

El Blog Salmón

por
Marc Fortuño

.

Cómo pueden Apple Pay y Klarna ofrecer pago aplazado gratis sin intereses

Cómo pueden Apple Pay y Klarna ofrecer pago aplazado gratis sin intereses

Últimamente está muy de moda el «compra ahora y paga después». El modelo de negocio para las empresas que ofrecen este servicio es muy claro: financiar operaciones implica intereses y beneficios. Es dar dinero a cambio de riesgo y un tipo de interés. El negocio bancario de toda la vida ahora integrado en muchos negocios online.

Sin embargo se están viendo algunos proveedores que están ofreciendo el pago aplazado totalmente gratis, sin cobrar intereses ni comisión de apertura ni nada similar. Un ejemplo de ello es Klarna, que lleva tiempo ofreciéndolo en muchos comercios, o Apple, que lo ha anunciado para Apple Pay en EEUU.

Continuar leyendo «Cómo pueden Apple Pay y Klarna ofrecer pago aplazado gratis sin intereses»

Las cripto pueden escapar las regulaciones internacionales… pero solo si se usan sin capas por encima: el caso de OpenSea

Las cripto pueden escapar las regulaciones internacionales... pero solo si se usan sin capas por encima: el caso de OpenSea

Las redes sociales están inundadas de informes de usuarios en Venezuela que no pueden usar MetaMask e Infura, y de usuarios iraníes que no pueden acceder a OpenSea.

En el mercado de NFTs, más grande del planeta, ha confirmado que bloquea los usuarios de OpenSea, en función de la lista de sanciones que ha puesto en marcha en Estados Unidos.

Por otra parte, MetaMask e Infura, dos elementos esenciales dentro del ecosistema Ethereum, incluidos dentro de los NFTs, han dejado de prestar servicio a los usuarios en ciertos países debido al cumplimiento legal, según una página de MetaMask.

Continuar leyendo «Las cripto pueden escapar las regulaciones internacionales… pero solo si se usan sin capas por encima: el caso de OpenSea»