Saltar menú de navegación Teclas de acceso rápido
General

AFIP en riesgo: Más de 82 mil claves fiscales robadas ¿A quiénes afecta?

Los ciudadanos argentinos se han visto expuestos últimamente a una especie de ingeniería social donde sus datos fiscales han sido vulnerados. Se trata de un hackeo masivo a más de 82 mil usuarios que poseen cuentas en AFIP para realizar sus gestiones como abono de aportes, pagos al monotributo, entre otros.

Fue una empresa de ciberinteligencia la que alertó sobre el delito y quedó en claro que no se trató de una filtración desde adentro del organismo recaudador, sino más bien, el robo sucedió mediante engaños y artimañas a los usuarios, con distintos métodos.

Actualmente en la dark web, circula una base de datos con 82.000 contraseñas de usuarios (si es que no más), a la espera de caer en manos de algún delincuente que haga estragos con ello. Hasta el momento no se puede saber que CUITs han sido hackeados, por lo que se recomienda cambiar las claves a modo de prevención, explica Ignacio Online.

Pymes vs. AFIP: CAME sale a defender a los vulnerables

Las credenciales de usuarios de AFIP fueron obtenidas a partir de logs de Stealers, informó Mauro Eldritch fundador de la empresa Birmingham Cyber, dedicada a la fabricación de hardware y soluciones de inteligencia cibernética.

No es la primera vez que información de bases públicas es hackeada; el año pasado se registraron cuatro ataques dirigidos contra organismos estatales en la Argentina: el Instituto Nacional de Tecnología Agropecuaria (INTA), la Comisión Nacional de Valores (CNV), el Ministerio de Mujeres, Géneros y Diversidad, y el PAMI. Este año, se sumó AFIP.

AFIP: Así le robaron los delincuentes las claves fiscales a los argentinos afectados

Los "Stealer logs" (registros de robo) se refieren a archivos o registros generados por malware específicamente diseñado para robar información de los dispositivos infectados.

Estos programas maliciosos, conocidos como "stealers", están diseñados para extraer datos sensibles como contraseñas, información de tarjetas de crédito, datos de navegación web, y otros datos personales o confidenciales.

Una vez que un stealer se instala en un dispositivo, comienza a recopilar información y la guarda en logs o registros.

Estos logs luego pueden ser enviados de vuelta al atacante o subidos a un servidor controlado por el atacante. La información recopilada se puede utilizar para una variedad de propósitos maliciosos, incluyendo el robo de identidad, fraude financiero, o incluso el acceso no autorizado a cuentas en línea y sistemas.

Los Stealer logs son valiosos para los ciberdelincuentes porque les proporcionan una gran cantidad de información personal y financiera de sus víctimas, lo que les permite realizar actos maliciosos sin tener que interactuar directamente con las víctimas o sus dispositivos una vez que el malware ha sido instalado.

La detección y eliminación de estos programas maliciosos es crucial para proteger la información personal y mantener la seguridad en línea.

No es la primera vez que información de bases públicas es hackeada; el año pasado se registraron cuatro ataques dirigidos contra organismos estatales en la Argentina: el Instituto Nacional de Tecnología Agropecuaria (INTA), la Comisión Nacional de Valores (CNV), el Ministerio de Mujeres, Géneros y Diversidad, y el PAMI.

AFIP: ¿Cuáles son las 9 claves para estar protegidos en la web?

Protegerse de los stealers y otros tipos de malware requiere una combinación de medidas de seguridad informática y prácticas de higiene digital. Aquí te dejo 9 recomendaciones para mejorar tu protección, afirma Ignacio Online:

Mantener el sistema y software actualizados: Las actualizaciones de software frecuentemente incluyen parches para vulnerabilidades de seguridad que podrían ser explotadas por los atacantes para instalar malware en tu dispositivo.Utilizar software antivirus y antimalware: instala y mantiene actualizado un software de seguridad de confianza. Realiza análisis periódicos de tu sistema para detectar y eliminar malware.Ser cauteloso con los correos electrónicos y enlaces desconocidos: no abras correos electrónicos, descargues archivos adjuntos, ni hagas clic en enlaces de fuentes desconocidas o sospechosas. Los ataques de phishing son un método común para instalar stealers.Utilizar contraseñas fuertes y únicas: para cada cuenta, crea una contraseña única y compleja. Considera el uso de un gestor de contraseñas para administrar tus credenciales de forma segura.Habilitar la autenticación de dos factores (2FA): siempre que sea posible, activa la 2FA para tus cuentas en línea. Esto añade una capa adicional de seguridad, haciendo más difícil para los atacantes acceder a tus cuentas incluso si consiguen tu contraseña.Ser precavido con las descargas: solo descarga software de fuentes confiables y oficiales. Evita descargar programas de sitios web de terceros, ya que podrían estar modificados para incluir malware.Configurar los ajustes de seguridad de tu navegador: utiliza funciones de seguridad y privacidad en tu navegador, como el bloqueo de pop-ups y la detección de sitios web fraudulentos.Cuidado con las conexiones de red inseguras: evita el uso de redes WiFi públicas no seguras para realizar actividades sensibles. Considera el uso de una VPN (red privada virtual) para cifrar tu conexión a internet.Realizar copias de seguridad regularmente: Mantén copias de seguridad regulares de tus datos importantes. Esto te permitirá recuperar tu información en caso de un ataque de malware o ransomware.

Implementando estas medidas, puedes reducir significativamente el riesgo de ser infectado por stealers y otros tipos de malware, protegiendo así tu información personal y financiera.

Comentarios

Te puede interesar

Teclas de acceso