Más de dos millones de números de teléfonos Argentinos expuestos en la Dark Web

    • Check Point Research (CPR) analizó los archivos que están a la venta en la Dark Web, cuyos vendedores afirman que son de usuarios de WhatsApp, revelando que la filtración incluye 360 ​​millones de números de teléfono de 108 países.
    • La lista completa salió a la venta durante 4 días y ahora se distribuye gratuitamente entre los usuarios de Dark Web
    • Se recomienda a los usuarios que estén atentos a los enlaces y a los remitentes desconocidos cuando utilicen cualquier servicio de mensajería.
  • Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, analizó los archivos relacionados con WhatsApp que están a la venta en la Darknet y reveló que la filtración contiene 360 ​​millones de números de teléfono de usuarios de 108 países.

    Cada país tiene un número diferente de registros que fueron expuestos, que van desde 604 en Bosnia y Herzegovina hasta 35 millones atribuidos a Italia. En los últimos cuatro días, los archivos, que incluyen códigos de marcación internacionales y se pusieron a la venta por primera vez, ahora se distribuyen libremente entre los hackers informáticos. En Argentina serían más de 2 millones de números de teléfonos expuestos.

    Archivos de WhatsApp actualmente disponibles en Darknet

    La noticia sobre la venta de estos archivos en la Darknet se expuso por primera vez el 16 de noviembre en un mensaje publicado por un Hacker en el foro de piratería BreachForums, afirmando estar vendiendo información personal actualizada de 487 millones de usuarios de WhatsApp de 84 países.

    Fuente: Darknet

    Importante tener en cuenta: en un informe más reciente, se afirmó que hay evidencia de que la base de datos filtrada es en realidad una reutilización de una filtración anterior de Facebook de 2019.

    “Si bien la información a la venta son solo números de teléfono activos y no el contenido de los mensajes en sí, esta es una brecha de seguridad a gran escala de una popular aplicación móvil utilizada por millones en todo el mundo.

    Una consecuencia inmediata de esta brecha de seguridad es la posibilidad de que esos números se utilicen como parte de ataques de phishing personalizados a través de la propia aplicación. Instamos a todos los usuarios de WhatsApp a estar más atentos a los mensajes que reciben y extremar las precauciones cuando se trata de hacer clic en los enlaces y mensajes compartidos en la aplicación” explica Alejandro Botter, gerente de ingeniería de Check Point para el sur de latinoamérica.

    Una vez que los ciberdelincuentes tienen acceso a los números de teléfono que luego se venden, es probable que se produzcan ataques como vishing smshing. El vishing es una forma de ataque de ingeniería social en el que se engaña a la víctima para que proporcione información por teléfono, mientras que el smshing se realiza a través de SMS. Con millones de registros disponibles para comprar, es muy probable que aumenten estos tipos de ataques. También es posible que los piratas informáticos accedan a otros servicios en línea utilizando el número de teléfono, lo que puede tener consecuencias más dañinas.

    Check Point Research descubrió un aumento en los ataques de phishing durante la temporada navideña, con un aumento del 17 % en los correos electrónicos maliciosos durante el Black Friday y el Cyber ​​Monday. Este año, Amazon Prime Day también experimentó un aumento del 86 % en los correos electrónicos de phishing relacionados con el evento.

    Consejos sencillos para mantenerse a salvo:

          1. Evitar hacer clic en enlaces: los enlaces en los mensajes de texto son difíciles de verificar. En lugar de hacer clic en los enlaces de los mensajes de texto, hay que dirigirse directamente al sitio de destino.
          2. Instalar aplicaciones desde tiendas oficiales: los ataques de smishing pueden estar diseñados para engañar a los destinatarios para que instalen aplicaciones maliciosas en sus dispositivos móviles. Siempre hay que instalar aplicaciones de tiendas acreditadas, idealmente después de verificar su autenticidad en el sitio web del creador.
          3. No proporcionar datos: los ataques de smishing suelen estar diseñados para robar datos confidenciales de sus objetivos con el pretexto de verificar identidades u otras excusas. Nunca hay que proporcionar datos personales a alguien a quien no haya llamado o enviado un mensaje de texto a través de un número que figura en su sitio web.
          4. Verificar siempre los números de teléfono: El ciberdelincuente realizando vishing (Visher) llamará fingiendo ser de una organización legítima. Antes de dar cualquier dato personal o hacer cualquier cosa que diga el atacante, obtenga el nombre de la persona que llama y devuélvale la llamada usando el número oficial del sitio web de la compañía. Si la persona que llama trata de convencerlo de que no lo haga, probablemente sea una estafa.
          5. Nunca proporcionar acceso remoto a la computadora: Vishers puede solicitar acceso remoto a su computadora para «eliminar malware» o solucionar algún otro problema. Nunca proporcione acceso a su computadora a nadie, excepto a los miembros verificados del departamento de TI.
          6. Implementar soluciones de seguridad de correo electrónico: las soluciones modernas de filtrado de correo electrónico pueden proteger contra el malware y otras cargas maliciosas en los mensajes de correo electrónico. Las soluciones pueden detectar correos electrónicos que contienen enlaces maliciosos, archivos adjuntos, contenido de correo no deseado y lenguaje que podría sugerir un ataque de phishing. Las soluciones de seguridad de correo electrónico bloquean y ponen en cuarentena automáticamente los correos electrónicos sospechosos y utilizan la tecnología de espacio aislado para «detonar» los correos electrónicos y verificar si contienen código malicioso.

    Check Point ofrece una completa gama de soluciones que pueden ayudar a proteger las organizaciones y personas, mitigando estos y otros ataques. En lo que refiere a organizaciones, Harmony Email and Collaboration de Check Point incluye protecciones para bloquear el ingreso phishing a través de correo corporativo y herramientas colaborativas en la nube y también ayuda a detectar intentos de exfiltración de datos inspirados en un ataque de vishing. Harmony EndpointHarmony Mobile y Quantum Titan incluyen protecciones que bloquean el acceso a sitios de Phishing y alertan al usuario.

    En el caso de dispositivos personales, ZoneAlarm Mobile y ZoneAlarm Extreme Security NextGen son soluciones autogestionadas para protegerse de ataques de phishing.

    Para obtener más información sobre cómo Check Point puede proteger a su organización contra las amenazas de ingeniería social, puede solicitar una demostración gratuita hoy.

Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo.  La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente las nubes; Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point protege a más de 100.000 organizaciones de todos los tamaños.

©2022 Check Point Software Technologies Ltd. Todos los derechos reservados.

 

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.