Chocola Studio

Alerta celulares: descubren un nuevo y peligroso virus que es casi imposible de detectar

Investigadores en ciberseguridad descubrieron un nuevo tipo de malware o virus informático que está afectando a los celulares con Android. Se trata de Daam, un malware para teléfonos móviles que está generando preocupación entre los usuarios.

El malware tiene muchas funciones. Se trata de un complejo troyano que toma el control completo de los teléfonos con la idea de convertirlos en parte de una botnet. El virus, si infecta el dispositivo, puede grabar tus conversaciones, saber todo lo que haces, acceder a tus apps y utilizar tu teléfono para hacer más ataques informáticos, por ejemplo tipo DDoS.

El gran peligro de ‘Daam’ tiene que ver con su capacidad para ocultarse de los antivirus actuales, pasando por una aplicación normal cuando no lo es en absoluto.

El malware es casi imposible de detectar con los antivirus más usados.

Daam puede registrar tus llamadas, registrar las teclas introducidas en un teléfono, recopilación del historial de llamadas, mensajes y navegación, hacer capturas de pantalla, otorgar o quitar permisos.

Para cuidarse de este nuevo virus, lo recomendable es no descargar ninguna aplicación de Google Play que no provenga de un desarrollador muy conocido, ni tampoco instalar ningún archivo APK descargado por Internet si no es de un portal muy seguro y, aunque parece que Daam es capaz de ocultarse ante los antivirus actuales, no está de más que instales uno en tu teléfono.

source

Mercado Pago: qué hago si pierdo mi cuenta o me roban el celular

Los aplicaciones financieras, como Mercado Pago, son siempre uno de los objetivo preferidos para hackers y estafadores en línea, que buscan la oportunidad de robar datos bancarios, contraseñas e información sensible de los compradores.

A través del fraude y el engaño para manipular a las víctimas y hacer que los compradores revelen información confidencial. Aplicaciones móviles falsas y sitios web falsos, así como correos electrónicos maliciosos que fingen ser información del envío de un paquete o algún descuento atractivo, son los métodos más comunes.

Llegado el caso de caer en alguna estafa o un robo de celular o perder acceso a la cuenta de Mercado Pago, ¿Cuáles son los pasos a seguir?

Mercado Pago: qué hago si pierdo mi cuenta

Según la propia aplicación, una de las mejores maneras de cuidar las cuentas de las estafas es usando la función de «personas de confianza».

Para agregar a una persona de confianza hay que ingresar a la cuenta y luego tocar en Tu perfil > Seguridad > Personas de confianza. Ahora, se ingresa un e-mail de quien hayas elegido y esa persona tiene que aceptar la propuesta. Es posible tener hasta 5 personas en esta sección.

Una vez agregadas, estas personas de confianza podrán reportar por vos el robo o la pérdida de tu teléfono. La velocidad con que lo hagan va a ser clave para garantizar que nadie pueda acceder a tu cuenta.

Al reportar el robo o pérdida del teléfono se cierran las sesiones y se desvinculan todos los dispositivos de la cuenta. Para volver a iniciar sesión hay que identificarse con reconocimiento facial.

Mercado Pago, Ualá y otras billeteras digitales: cómo evitar estafas

Los casos de fraude o estafa se producen en su gran mayoría, por errores cometidos por los propios usuarios, quienes brindan datos como códigos, contraseñas o números de tarjeta sin chequear previamente desde donde les solicitan esa información. Es por eso que es más que recomendable solo usar los canales oficiales de las aplicaciones para comunicarse y no responder a mensajes que llegan antes que el usuario inicie el reclamo por las vías habituales. 

Como las contraseñas pueden ser robadas o filtradas, no es recomendable repetirlas en todas las plataformas de finanzas tecnológicas. Del mismo modo, es muy importante no usar contraseñas que puedan ser descifradas a través de la ingeniería social: es decir, no usar nombres propios, nombres de mascotas, fecha de cumpleaños, direcciones ni ningún dato que tenga un correlato con la identidad física de la persona usuaria.

En el caso que las contraseñas se pierdan, se sugiere utilizar el doble factor de autenticación, tal es el caso de herramientas como huellas biométricas o digitales y reconocimiento facial.

source

Todos tienen esta aplicación y roba todos tus datos sin que te des cuenta

 Investigadores de ciberseguridad descubrieron que los cibercriminales están creando sitios falsos utilizando el nombre de ChatGPT como señuelo para infectar con malware. Si bien muchas de estas páginas suelen estar activas durante un corto período de tiempo, recientemente se descubrió una que llamó la atención. Se trata de un sitio que incluye el nombre de ChatGPT en la URL y que ofrece una herramienta basada en el código de este popular chatbot para fines de marketing y publicidad. 

Las cookies son pequeños archivos que contienen información que permiten autenticar y mantener una sesión abierta en un dispositivo. Esto significa que, gracias a las cookies, la persona evita tener que colocar manualmente sus credenciales cada vez que quiere acceder a su cuenta. Si un atacante tiene acceso a las cookies de Facebook en un equipo, pueden utilizarlas para realizar acciones en nombre del usuario sin su consentimiento y obtener acceso no autorizado, según explicaron investigadores de la firma de ciberseguridad ESET.

«En este caso el objetivo es que la víctima descargue una aplicación maliciosa que se instala como una extensión para Google Chrome y permite al atacante acceder a las cookies del navegador, dándole la posibilidad de realizar distintos tipos de acciones. La persona que descarga e instala esta falsa herramienta del sitio, que ya fue dado de baja, sin darse cuenta instalará código malicioso que corre como una extensión para el navegador», explicaron los especialistas.

Así se ve el sitio falso de ChatGPT.

Quienes encuentren el sitio falso, van a descargar un archivo llamado «GPT4_V2_1.7_Setup.rar». Sin embargo, se trata de un software para instalaciones en Windows que también puede ser utilizado para eliminar, modificar e incluso actualizar un software.

 Una vez finalizado este proceso se abre una ventana en el navegador Google Chrome que lleva al sitio oficial de ChatGPT, pero lo que la víctima no habrá notado que en su equipo se instaló una extensión maliciosa que se mantiene oculta, ya que no hay una interfaz diseñada para esta extensión.

 «Al analizar el archivo de instalación, protegido con contraseña, detectamos que contenía otros dos archivos que nos llamaron la atención. Uno de ellos se encarga de que el malware persista en el equipo y de crear una carpeta. El otro, se ejecuta cuando finaliza el proceso de instalación de la supuesta herramienta y contiene una serie de comandos. El primero es el que se encarga de abrir una nueva ventana de Google Chrome y cargar el sitio oficial de ChatGPT, mientras que el segundo se encarga de cargar una extensión para el navegador almacenada en la carpeta mencionada anteriormente.», explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.  

 Qué hace el ChatGPT falso

  •   Acceso no autorizado a la cuenta: Los atacantes pueden acceder a la cuenta de Facebook y ver información privada del perfil, acceder a mensajes, lista de amigos y otra información personal. Incluso pueden modificar la contraseña del usuario si la persona no tiene implementada la autenticación en dos pasos.
  • Ataques de suplantación de identidad: Un atacante puede suplantar la identidad del propietario de la cuenta y realizar publicaciones en su nombre, enviar mensajes a sus contactos solicitando dinero, invitando a participar en estafas o participar en otro tipo de actividades. • Acceso y recopilación de información personal: Los atacantes pueden obtener acceso a información personal de la víctima y comercializarla o utilizarla con otros fines maliciosos, como realizar ataques de phishing o algún otro fraude vinculado al robo de identidad.
  • Recolectar información para comercializar: A través del robo de cookies también pueden recolectar información que luego puede ser comercializada en foros clandestinos para realizar anuncios u otros fines de marketing.  

source

Cómo es la nueva estafa por WhatsApp que saquea homebankings: engaña a todos los padres

Las estafas virtuales no dan un respiro y cada vez surgen métodos más sofisticados y, por ende, difíciles de prevenir; lo que para nada significa que las técnicas más clásicas hayan dejado de ser efectivas.

De hecho, una de las maniobras más conocidas volvió a cobrar relevancia y enciende alarmas especialmente entre los organismos de ciberseguridad en Europa. 

Si bien los casos más recientes se detectaron en el Viejo Continente, nada nos asegura de que esta práctica no se replique en el territorio nacional. A continuación, todos los detalles. 

Estafa por WhatsApp: ¿Cómo funciona?

En el último tiempo, se detectó una oleada de fraudes donde las víctimas reciben mensajes de WhatsApp de alguien que se hace pasar por su hijo/a y le pide dinero bajo alguna excusa.

 El truco, sin embargo, es que los ciberdelincuentes no apelarán a la urgencia -un factor típico en las estafas- sino que intentarán desarrollar confianza con el damnificado hasta llegar a su billetera.

Ahora bien, ¿Cómo le hacen creer a la persona que es su hijo/a si habla desde un número que no tiene agendado? El recurso más efectivo suele ser el gancho del teléfono roto. 

El falso hijo se pone en contacto e informa de que su antiguo celular quedó inoperativo por algún motivo, por lo que pide a su padre o madre que guarde el nuevo número. Eventualmente, pedirá ayuda económica con varias excusas. 

Con tal de atender a su supuesto hijo, algunos padres caen de inmediato. Sin embargo, el fraude no concluye en esta instancia. Con los contactos que la familia proporcionó anteriormente, el delincuente logra expandir su técnica hacia el resto de los conocidos. 

source

Cajeros automáticos: ahora hay que retirar efectivo de esta manera

Los cajeros automáticos se convierten en una amenaza para los clientes bancarios puesto que los estafadores cada vez encuentran nuevas maneras de replicar tarjetas y/o robar datos sensibles de los usuarios. 

Las entidades financieras son conscientes de esto y, en respuesta, lanzaron una alternativa para retirar efectivo de las máquinas sin necesidad de sacar el plástico que tanto buscan los delincuentes. 

Se trata de la Tecnología Inalámbrica Avanzada (NFC, por sus siglas en inglés) que está presente en todos los smartphones y permite el intercambio de datos de forma inalámbrica y de corto alcance entre los cajeros automáticos y los dispositivos móviles. A continuación, todos los detalles. 

Bitcoin toca el cielo: los bancos e inversores más poderosos se pelean por esta cripto

Cambia WhatsApp para siempre: llega la función más esperada de todas 

Cajeros automáticos: cómo sacar efectivo sin usar la tarjeta

El objetivo final de la tecnología NFC es la conexión de aplicaciones de pago y billeteras virtuales con las cuentas bancarias, lo que habilita las extracciones de dinero. Así, las tarjetas de débito se siguen utilizando, pero en formato digital.

Cabe mencionar que para llevar a cabo la operación, el cliente debe acercarse a un cajero automático equipado con dicha tecnología. A posteriori, los pasos a seguir son:

  • Abrir la aplicación de pago con la tarjeta de débito vinculada.
  • Seleccionar la cuenta desde la cual se desea retirar el dinero.
  • Activar la función NFC en el teléfono móvil y acercarlo al símbolo de Contactless ubicado en el cajero automático.
  • El cajero detectará la tarjeta virtual y se podrán realizar las operaciones deseadas.

source

Todos los usamos y pueden infectar tu celular: así secuestran cuentas de WhatsApp

El avance de la tecnología no sólo trajo aparejado un aumento en la cantidad de estafas virtuales, sino también en el nivel de sofisticación de las mismas; lo que hace que cada vez sean más difíciles de prevenir.

Como si las modalidades de phishing o vishing no fuesen suficientes, ahora los ciberdelincuentes sacan provecho de la facilidad de generar códigos QR para secuestrar cuentas de WhatsApp o incluso para infectar el dispositivo móvil de la víctima. A continuación, todos los detalles. 

Paro de colectivos este jueves y viernes: qué hay que hacer para viajar sin problemas

Alerta estafas virtuales: ya se duplicaron en el país y están vaciando cuentas

Estafa de los QR: cómo secuestran cuentas de WhatsApp

Varias aplicaciones hacen uso de los códigos QR  para validar el acceso de los usuarios a su sistema. Tal es el caso de WhatsApp Web, la versión para escritorio de la plataforma de mensajería más famosa. 

Los estafadores sacan provecho de esta situación y generan sus propios códigos fraudulentos que reparten en diferentes plataformas y que tienen como objetivo final hackear la cuenta del usuario. Estamos hablando del ataque informático llamado QRLJacking. 

Los delincuentes imitan sitios web oficiales pero con una versión controlada por ellos mismos.  En efecto, tratan de replicar WhatsApp Web y ofrecen un código falso para que las víctimas escaneen, creyendo que se trata de un inicio de sesión como cualquier otro. 

Una vez que la persona decide «registrarse» y cae en la trampa del QR, pierde su sesión y le da control absoluto a los victimarios; esto incluye acceso a fotografías, videos, conversaciones, contactos, etc….

Frente a este problema, la firma especializada en ciberseguridad ESET recomienda:

  • Conocer las aplicaciones que usamos.
  • Utilizar lo mínimo necesario las redes públicas o poco confiables.
  • Estar atentos al momento de navegar por Internet, incluso estando en redes seguras, como puede ser en el hogar o en el trabajo. 
  • Cuando se produce un ataque de este tipo el usuario no suele recibir ningún tipo de devolución. Por lo tanto, en caso de que escanee un código y no reciba ninguna acción como respuesta, probablemente se trate de un ataque.
  • Mantener todos los programas de seguridad activados y configurados para bloquear amenazas, tanto en el smartphone como en la computadora.
  • Actualizar de forma constante todos los programas y aplicaciones.

source

Al Gobierno le llegaron u$s 35 millones y los va a invertir en inteligencia artificial

El Gobierno va a recibir, a través del Banco Interamericano de Desarrollo (BID), un préstamo por un valor de u$s 35.000.000  que va a ser usado para el Programa de Apoyo a las Exportaciones de la Economía del Conocimiento para apoyar el desarrollo del sector y su inserción internacional.

El préstamos es a 5 años y va a ser ejecutado por diversas agencias estatales, como la Agencia Nacional de Promoción de la Investigación, el Desarrollo Tecnológico y la Innovación (Agencia I+D+i), el Ministerio de Ciencia, Tecnología e Innovación y el Ministerio de Economía.

El programa tiene por objetivos «aumentar la colaboración entre el sistema científico-tecnológico y el sector productivo para fortalecer la formación de capital humano y contribuir a la internacionalización de empresas a partir del desarrollo de la inteligencia artificial (IA)».

Para qué se van a usar los dólares

El Ministerio de Ciencia y la Agencia I+D+i se proponen fortalecer el ecosistema, promover el desarrollo y la adopción de nuevas aplicaciones basadas en inteligencia artificial (IA). Para ello, se creará un centro de investigación y desarrollo que articule capacidades de IA, apoye al sector productivo en la adopción de estas tecnologías y se lleve una agenda relativa a los aspectos regulatorios. Asimismo, se abrirán tres llamados, uno orientado a consorcios tecnológico productivos para la aplicación de IA en cadenas de valor, y dos para fortalecer el sistema científico-tecnológico en IA.

Fernando Peirano y Daniel Filmus

El ministro de Ciencia, Tecnología e Innovación, Daniel Filmus, expresó que en «nuestro país es esencial que aumente la colaboración entre el sistema científico tecnológico y el sector productivo en tecnologías basadas en Inteligencia Artificial para desplegar todo el potencial que es posible».

El presidente de la Agencia I+D+i, Fernando Peirano, destacó que hay que «pensar qué aplicativos y herramientas para no especialistas en inteligencia artificial podemos poner al servicio de las empresas argentinas con el objetivo de exportar más».

Los 3 puntos claves del préstamo

  • Creación de un centro de inteligencia artificial que tendrá entre sus objetivos generar capacidades de dirección y gestión de proyectos multidisciplinarios de desarrollo tecnológico basados en IA, articular las capacidades del sistema científico y tecnológico en IA y las necesidades del sector productivo, elaborar una agenda de política regulatoria en IA, desarrollar talentos en IA y contribuir a la internacionalización del ecosistema a través de convenios con grandes centros de desarrollo de IA de referencia mundial.
  • Convocatorias para el financiamiento al sector productivo para el desarrollo de soluciones basadas en IA en cadenas de valor con potencial exportador. Serán aportes no reembolsables de hasta u$s 1.000.000 cada uno.
  • Fortalecimiento del sistema científico-tecnológico a través del apoyo a redes de investigación y cátedras en inteligencia artificial.
  • source

    Increíble hallazgo: la inteligencia artificial reveló los secretos de los pueblos más antiguos

    La inteligencia artificial sigue aportando en distintos rubros. Ahora, un equipo de investigadores de la Universidad de Tel Aviv inventó una inteligencia artificial capaz de traducir al inglés textos del acadio cuneiforme, que es una antigua lengua de más de 5.000 años de antigüedad. Esta innovación va a permitir que cualquiera conozca los secretos de los pueblos que lo hablaban y que no han sido revelados todavía por la falta de traductores expertos.

    El acadio es una lengua que se escribió y se usó ampliamente en Mesopotamia y Oriente Próximo entre el 3.000 a.C. y el 100 d.C. Es una lengua sucesora del sumerio, con él comparte la técnica cuneiforme que consiste en una forma de escribir sobre tablillas de arcilla húmeda en la que una caña afilada crea marcas en forma de cuña.

    El sumerio y el acadio cuneiforme son de las dos lenguas escritas y de las que más se han recuperado más de medio millón de textos acadios escritos en tablillas repartidas por todo el mundo, decenas de miles de las cuales se han digitalizado ya.

    La inscripción cuneiforme acadia menciona los nombres de joyas en honor de la ciudad de Babilonia

    El traductor al acadio se empezó a crear en 2020 cuando Gutherz, el arqueólogo Shai Gordin, de la Universidad Ariel y otros investigadores publicaron un artículo sobre una IA que traduce del cuneiforme acadio a la transliteración del latín. Con los últimos avances, el equipo logrótener un 97% de precisión en las traducciones cuneiforme acadio al alfabeto latino transliterado.

    «Lo asombroso es que no necesito entender nada de acadio para traducir [una tablilla] y entender lo que hay detrás del cuneiforme», asegura Gutherz. «Me basta con utilizar el algoritmo para entender y descubrir lo que el pasado tiene que decir».

    source

    Último aviso cajeros automáticos: el requisito que debés completar ahora para hacer una extracción

    Los cajeros automáticos de Argentina solicitan al cliente la creación de una clave alfabética de 3 letras que le brinde mayor seguridad a la cuenta bancaria y así evitar robos y estafas

    En muchos cajeros no es necesario crear la clave para poder operar, aunque recomienden hacerlo. A pesar de eso, existen algunas sucursales que exigen el uso obligatorio de ella para poder hacer transacciones libremente.

    Cambian los cajeros automáticos: ahora hay que retirar el efectivo de esta manera, ¿es más seguro?

    Alerta cajeros automáticos: ahora conviene sacar efectivo de esta manera

    ¿Dónde puedo retirar efectivo sin clave de 3 letras?

    Las sucursales a las que una persona no suele asistir con frecuencia y no están cerca de su domicilio son aquellas que pueden exigir el uso o generación de esta contraseña de tres letras para hacer una extracción o cualquier otro tipo de operatoria.

    En cambio, los cajeros automáticos que pertenecen a entidades bancarias distintas a la de nuestra cuenta; están ubicados en localidades más lejanas o bien tienen sistemas operativos más modernos, les solicitan al cliente que genere su clave alfabética sí o sí. De lo contrario, la persona interesada no va a poder continuar con las operaciones que tenía planificadas.

    La clave de tres letras consta de un método de doble validación de identidad personal que utilizan los bancos con las cuentas de sus clientes y que se suma a la tradicional clave de cuatro dígitos.

    Si bien es una contraseña más a la que nos tenemos que acordar a la hora de realizar todo tipo de transacciones, permite a los bancos brindar mayor seguridad a sus clientes.

    Nuevo paro de colectivos esta semana: la UTA puede volver a suspender el servicio si no hay acuerdo, ¿cuándo sería?

    Alerta VTV: ya rige el nuevo requisito obligatorio, ¿dónde hacer el trámite para evitar una multa?

    ¿Cómo crear una clave de 3 letras en un cajero automático?

    Para generarla, se deben elegir tres letras que aparecen en la pantalla del cajero automático con un orden preferido por el usuario; luego se debe confirmar la creación de la clave para poder usarla cada vez que se ingrese al cajero.

    ¿Cómo recuperar mi clave de 3 letras de la cuenta bancaria?

    En el caso de los cajeros automáticos de la red Banelco, la única forma de recuperar la clave es a través de una llamada telefónica al banco al que se es cliente. Los asistentes lo guiarán con los pasos a seguir para poder validar los datos y cambiar la clave de tres letras olvidada.

    source

    Cómo renovar tu TV gratis y sin descargar nada: todos pueden hacerlo

    Tal como los celulares pueden ver una degradación y ralentización en su funcionamiento, lo mismo ocurre para los televisores cuando pasa un buen tiempo de uso; incluso si se trata de modelos smart. 

    El rendimiento puede verse afectado por varios motivos, tanto externos como dentro del equipo mismo. Es por esta razón que se recomienda primero identificar el origen del conflicto para luego trabajar sobre la solución. A continuación, algunas posibilidades. 

    Ahora es más fácil entrar al negocio preferido de los argentinos

    Paro de colectivos este jueves y viernes: qué hay que hacer para viajar sin problemas

    Smart TV como nueva: chequear la conexión a Internet

    Los televisores inteligentes son altamente dependientes de una conexión estable a Internet; es así como pueden transmitir contenidos de aplicaciones como Netflix, Disney+ o Youtube. En efecto, primero hay que verificar la velocidad de navegación antes de hacer cualquier modificación en el dispositivo. 

    Para las plataformas de streaming previamente mencionadas, los clientes requieren una conexión a Internet que les ofrezca al menos 25 Mega bits por segundo (Mbps). De no ser así, el usuario puede notar un revés en la fluidez de los contenidos. 

    Cabe mencionar que usar Wifi siempre representará una navegación más lenta, especialmente si el televisor está lejos del módem. Una opción más prometedora es conectar la TV a través de un cable Ethernet.

    Capacitación y programas de inclusión: la receta para cerrar la brecha de género tecnológica

    Bitcoin toca el cielo: los bancos e inversores más poderosos se pelean por esta cripto

    Smart TV como nueva: no hay que olvidar la actualización

    Una smart TV funciona de manera muy similar a un celular, por lo que también requiere de una actualización en su sistema después de un tiempo. Sino, es posible que su rendimiento se reduzca ya que no está trabajando con la última versión que se acopla con las aplicaciones.

    Esta operación puede verificarse en los ajustes del televisor, donde se le informará al dueño si es que hay alguna actualización pendiente. 

    Smart TV como nueva: hay que liberar espacio

    Por último, el espacio de almacenamiento del dispositivo puede ser un factor importante a tener en cuenta si es que la TV responde lentamente y ve fallas en la transmisión de los contenidos. 

    De esta manera, la velocidad del equipo puede cambiar si es que el usuario elimina aquellas aplicaciones innecesarias que ocupan lugar en la memoria. 

    source