iProfesionaliProfesional

Robo de claves fiscales: AFIP bloqueó cuentas afectadas y aconseja qué hacer para más seguridad

La AFIP tomó medidas por el hackeo de claves fiscales, aconseja cambio de credenciales y explica cómo obtener un factor de doble autenticación
15/02/2024 - 09:25hs
Robo de claves fiscales: AFIP bloqueó cuentas afectadas y aconseja qué hacer para más seguridad

La AFIP bloqueó las cuentas afectadas por un hackeo de las claves fiscales mediante diversos medios de malware y publicadas en forma consolidada en la Dark Web.

El organismo recaudador informó que el incidente de seguridad informática por el que fueron hackeadas 82.000 claves fiscales, es "un suceso ajeno a la AFIP".

Un malware de la familia Stealer habría capturado información de las computadoras personales de ciudadanos a nivel global, obteniendo claves guardadas en los navegadores, entre ellas, el acceso al portal de clave fiscal de la AFIP, informó el organismo en su micrositio de información.

Por este motivo, desde el organismo se decidió bloquear preventivamente las cuentas que habrían sido afectadas sugiriendo un blanqueo de la clave fiscal, aclaró la AFIP.

¿Cómo blanquear la clave fiscal?

Desde la app Mi AFIP, en la opción "Solicitar o recuperar Clave Fiscal" se puede cambiar esta contraseña, explica Tributum.news.

La clave fiscal se obtiene a través de la web de la AFIP
La clave fiscal se obtiene a través de la web de la AFIP

Para ello, se puede acceder a la guía paso a paso en:

serviciosweb.afip.gob.ar/genericos/guiasPasoPaso/VerGuia.aspx?id=474

Además, desde la AFIP sugieren mejorar la seguridad, incorporando el mecanismo de doble factor de autenticación desde la aplicación Token AFIP.

Cómo se robaron claves fiscales de la AFIP

Los "Stealer logs" (registros de robo) se refieren a archivos o registros generados por malware específicamente diseñado para robar información de los dispositivos infectados.

Estos programas maliciosos, conocidos como "stealers", están diseñados para extraer datos sensibles como contraseñas, información de tarjetas de crédito, datos de navegación web, y otros datos personales o confidenciales.

Una vez que un stealer se instala en un dispositivo, comienza a recopilar información y la guarda en logs o registros.

La AFIP aconseja cambiar la clave fiscal y un factor de doble activación
La AFIP aconseja cambiar la clave fiscal y un factor de doble autenticación

Estos logs luego pueden ser enviados de vuelta al atacante o subidos a un servidor controlado por el atacante. La información recopilada se puede utilizar para una variedad de propósitos maliciosos, incluyendo el robo de identidad, fraude financiero, o incluso el acceso no autorizado a cuentas en línea y sistemas.

Los Stealer logs son valiosos para los ciberdelincuentes porque les proporcionan una gran cantidad de información personal y financiera de sus víctimas, lo que les permite realizar actos maliciosos sin tener que interactuar directamente con las víctimas o sus dispositivos una vez que el malware ha sido instalado.

La detección y eliminación de estos programas maliciosos es crucial para proteger la información personal y mantener la seguridad en línea.

No es la primera vez que información de bases públicas es hackeada; el año pasado se registraron cuatro ataques dirigidos contra organismos estatales en la Argentina: el Instituto Nacional de Tecnología Agropecuaria (INTA), la Comisión Nacional de Valores (CNV), el Ministerio de Mujeres, Géneros y Diversidad, y el PAMI.

¿Cuáles son las 9 claves para estar protegidos en la web?

Protegerse de los stealers y otros tipos de malware requiere una combinación de medidas de seguridad informática y prácticas de higiene digital. Aquí te dejo algunas recomendaciones para mejorar tu protección, afirma Ignacio Online:

Una medida de seguridad es mantener el software actualizado
Una medida de seguridad es mantener el sistema y el software actualizados
  1. Mantener el sistema y software actualizados: Las actualizaciones de software frecuentemente incluyen parches para vulnerabilidades de seguridad que podrían ser explotadas por los atacantes para instalar malware en tu dispositivo.
  2. Utilizar software antivirus y antimalware: instala y mantiene actualizado un software de seguridad de confianza. Realiza análisis periódicos de tu sistema para detectar y eliminar malware.
  3. Ser cauteloso con los correos electrónicos y enlaces desconocidos: no abras correos electrónicos, descargues archivos adjuntos, ni hagas clic en enlaces de fuentes desconocidas o sospechosas. Los ataques de phishing son un método común para instalar stealers.
  4. Utilizar contraseñas fuertes y únicas: para cada cuenta, crea una contraseña única y compleja. Considera el uso de un gestor de contraseñas para administrar tus credenciales de forma segura.
  5. Habilitar la autenticación de dos factores (2FA): siempre que sea posible, activa la 2FA para tus cuentas en línea. Esto añade una capa adicional de seguridad, haciendo más difícil para los atacantes acceder a tus cuentas incluso si consiguen tu contraseña.
  6. Ser precavido con las descargas: sólo descarga software de fuentes confiables y oficiales. Evita descargar programas de sitios web de terceros, ya que podrían estar modificados para incluir malware.
  7. Configurar los ajustes de seguridad de tu navegador: utiliza funciones de seguridad y privacidad en tu navegador, como el bloqueo de pop-ups y la detección de sitios web fraudulentos.
  8. Cuidado con las conexiones de red inseguras: evita el uso de redes WiFi públicas no seguras para realizar actividades sensibles. Considera el uso de una VPN (red privada virtual) para cifrar tu conexión a internet.
  9. Realizar copias de seguridad regularmente: Mantén copias de seguridad regulares de tus datos importantes. Esto te permitirá recuperar tu información en caso de un ataque de malware o ransomware.

Implementando estas medidas, puedes reducir significativamente el riesgo de ser infectado por stealers y otros tipos de malware, protegiendo así tu información personal y financiera.

Temas relacionados