Lo + Nuevo
Author

Adal Paredes

Browsing

Advertencia sobre Dispositivos Fraudulentos en Cajeros Automáticos: No Utilices la Tarjeta Contactless

En las últimas semanas, varios usuarios han compartido en redes sociales una advertencia crucial: “Si ves este dispositivo en un cajero, NO USES TU TARJETA CONTACTLESS AHÍ, no pertenece a la red oficial”. Estas alertas vienen acompañadas de imágenes de un dispositivo electrónico colocado sobre un cajero de la empresa Red Link, aparentando ser una inocente “cajita”.

Este dispositivo invita a los clientes a utilizar su tarjeta bancaria contactless, que permite realizar pagos o transacciones sin necesidad de introducir la tarjeta en la ranura. Sin embargo, al hacerlo, se debita dinero de la cuenta del usuario sin su consentimiento, según han explicado fiscales y especialistas a Chequeado.

El incidente reportado ocurrió en Córdoba capital, en un cajero automático de la red Link ubicado en un conocido centro comercial. Se ha iniciado una investigación judicial, con tres personas detenidas hasta el momento.

Franco Pilnik, fiscal de Cibercrimen de Córdoba a cargo de la investigación, comentó a Chequeado que, hasta ahora, no se ha detectado la repetición de esta estafa en otros cajeros. No obstante, usuarios en redes sociales han denunciado situaciones similares. “El dispositivo actúa como un posnet que no clona la tarjeta, sino que genera un débito en la cuenta del usuario al usar tarjetas contactless (pago sin contacto)”, explicó.

BingX exchange confiable de Criptomonedas

El dispositivo, oculto dentro de una cajita que lleva el nombre de Red Link, está conectado por Bluetooth. Al apoyar la tarjeta en el dispositivo, se realiza un débito como si fuera una transacción válida en un posnet normal. El delincuente espera cerca para que alguien use la tarjeta como si fuera una compra ordinaria. Este método no copia la banda magnética, sino que realiza un débito directo en la tarjeta.

Horacio Azzolin, fiscal de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), explicó a Chequeado: “El dispositivo funciona como un posnet contactless: al apoyar la tarjeta, se capturan los datos necesarios para autorizar una compra. No se clonan todos los datos de la tarjeta, pero sí los suficientes para realizar una transacción”.

Azzolin añadió que, en estos casos, los delincuentes colocan el dispositivo en un cajero automático y el autor de la estafa permanece cerca, preconfigurando una transacción en el posnet. Cuando alguien usa su tarjeta, la operación es autorizada, lo que equivale a pagar una compra.

Consejos para Evitar Estafas Bancarias

  1. Evitar Usar la Tarjeta en Dispositivos Sospechosos: No apoyes tu tarjeta en ningún dispositivo que no pertenezca claramente a la red oficial del banco.
  2. Utilizar Billeteras Anti-RFID: Estas billeteras protegen tus tarjetas de ser leídas por dispositivos no autorizados.
  3. Habilitar Alertas de Consumo: Activa las notificaciones de consumo en tus tarjetas para estar al tanto de cualquier transacción no autorizada.
  4. No Compartir Datos Personales o Bancarios: Nunca brindes información personal o bancaria a supuestos representantes del banco que te contacten por canales no oficiales.
  5. Evitar Transferencias a Cambio de Beneficios: No realices transferencias ni otras operaciones financieras a cambio de futuros beneficios prometidos.
  6. Informar al Banco: Si recibes contactos sospechosos desde un canal no oficial, informa inmediatamente a tu banco.

Siguiendo estas recomendaciones, podrás protegerte mejor de las estafas bancarias y mantener la seguridad de tus finanzas.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Se ha anunciado un cambio trascendental con la reescritura completa de YARA en Rust, resultando en la creación de YARA-X. Esta versión mejorada promete ofrecer una experiencia de usuario superior, mayor compatibilidad con las reglas existentes, mejor rendimiento, fiabilidad y robustez, así como una integración más sencilla con otros proyectos.

¿Qué es YARA?

Desde hace más de 15 años, Yet Another Ridiculous Acronym (YARA) ha sido una herramienta esencial para los investigadores de malware, evolucionando constantemente con nuevas actualizaciones y características. YARA es una herramienta de código abierto diseñada para ayudar a identificar y clasificar muestras de malware mediante la creación de reglas basadas en patrones textuales y binarios. Esta herramienta multiplataforma funciona en Linux, Windows y Mac OS X, y puede ser utilizada tanto a través de su interfaz de línea de comandos como mediante scripts de Python con la extensión YARA-Python.

YARA se ha consolidado como un estándar en la ciberseguridad, siendo ampliamente utilizada para la caracterización y detección de malware y otras amenazas.
YARA se ha consolidado como un estándar en la ciberseguridad, siendo ampliamente utilizada para la caracterización y detección de malware y otras amenazas.

YARA se ha consolidado como un estándar en la ciberseguridad, siendo ampliamente utilizada para la caracterización y detección de malware y otras amenazas. Su creador, Víctor M. Álvarez, quien actualmente forma parte del equipo de VirusTotal de Google, decidió reescribir la herramienta para implementar mejoras significativas que requerían cambios profundos en su diseño. Rust fue elegido por su facilidad de mantenimiento y sus robustas garantías de fiabilidad, tal como se explica en un comunicado sobre esta nueva fase de la herramienta.

Estado Actual de YARA-X

YARA-X, actualmente en fase beta, ha demostrado ser estable y efectiva. El equipo de VirusTotal ha estado utilizando YARA-X para escanear millones de archivos, detectando discrepancias y errores. Aunque YARA seguirá recibiendo mantenimiento, las nuevas funcionalidades y mejoras se centrarán en YARA-X.

Una de las novedades más destacadas de YARA-X es su capacidad para analizar varios formatos de archivo, como PE, .NET, ELF, Mach-O y LNK, creando estructuras de datos detalladas. El comando yr dump [FILE] permite a los usuarios acceder a esta información de manera sencilla, en formato YAML o JSON, mejorando significativamente la funcionalidad anterior de YARA.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Al ejecutar este comando, YARA-X analiza el archivo especificado utilizando todos los módulos relevantes y muestra las estructuras de datos generadas, proporcionando la salida en formato YAML por defecto para una mejor legibilidad y facilidad de uso. Anteriormente, YARA ofrecía una opción similar pero más compleja, que requería el paso de un archivo fuente YARA e importaba los módulos deseados. La introducción del comando dump en YARA-X simplifica enormemente este proceso, ofreciendo a los usuarios una forma más eficiente de acceder a información detallada sobre varios formatos de archivo.

Objetivos de YARA-X

El objetivo de YARA-X es superar a YARA en todos los aspectos, facilitando que los usuarios migren de forma natural debido a sus claras ventajas. La versión actualizada de YARA-X aprovecha el conocimiento acumulado para mejorar sus capacidades, enfrentando sus limitaciones y simplificando su mantenimiento y desarrollo futuro.

  • Mejorar la experiencia de usuario: Interfaz moderna y reportes de errores explicativos.
  • Mantener la compatibilidad a nivel de reglas: 99% de compatibilidad con YARA.
  • Mejor rendimiento: Mayor velocidad con reglas complejas.
  • Mayor fiabilidad y seguridad: Beneficios de la implementación en Rust.
  • Facilidad de integración: APIs oficiales en Python, Golang y C.

YARA-X marca una nueva era en la detección de malware, aprovechando su base de conocimiento para ofrecer una herramienta más potente y fácil de mantener.

Fuente (s) :

BingX exchange confiable de Criptomonedas

Nuevo avance en la inversión en criptodivisas. Aunque la Comisión de Valores y Bolsa de Estados Unidos (SEC) ha mostrado reservas sobre el mundo cripto debido a los riesgos asociados, perdió un caso en los tribunales que obligó al regulador a permitir la comercialización de fondos cotizados de bitcoin. Posteriormente, la Bolsa de Nueva York, Nasdaq y CBOE Global Markets (operador de mercados de derivados con sede en Chicago) solicitaron a la SEC permiso para admitir una serie de fondos cotizados ligados a la cotización al contado de ether, la criptomoneda de la red de blockchain Ethereum. Este jueves, la SEC emitió una orden de 23 páginas autorizando las propuestas de dichos mercados para cambiar las reglas y permitir la admisión de estos instrumentos. Aún queda por aprobarse la comercialización de cada uno de los fondos cotizados (ETF), pero tras esta decisión es cuestión de tiempo para que ocurra.

Ether es la segunda criptodivisa más importante. Es la moneda de Ethereum, una red descentralizada de blockchain de código abierto que permite la ejecución de contratos inteligentes.
Ether es la segunda criptodivisa más importante. Es la moneda de Ethereum, una red descentralizada de blockchain de código abierto que permite la ejecución de contratos inteligentes.

Ether es la segunda criptodivisa más importante. Es la moneda de Ethereum, una red descentralizada de blockchain de código abierto que permite la ejecución de contratos inteligentes. La criptomoneda y la plataforma están tan interrelacionadas que frecuentemente se habla del precio de ethereum en lugar de ether.

BingX exchange confiable de Criptomonedas

Los fondos cotizados vinculados a la cotización de ether al contado estarán regulados y supervisados, argumenta la SEC en su orden, por lo que la aprobación de estos es acorde con la legislación del mercado de valores. Los mercados han solicitado autorización para diferentes ETF. Entre los que buscan dar el primer paso están iShares, Fidelity, Invesco, Grayscale, VanEck, ARK Investment Management y BlackRock.

Los fondos cotizados de bitcoin han tenido un gran éxito desde su lanzamiento. Los ETF proporcionan una forma sencilla de invertir en criptoactivos sin tener que comprar dichos activos directamente en mercados como Binance o Coinbase. No solo han permitido la popularización de estas inversiones sino que también han legitimado el activo para su inclusión en las carteras de los fondos.

Tras autorizar la comercialización de los ETF de bitcoin, el presidente de la SEC, Gary Gensler, advirtió a los inversores: “Aunque hoy hemos aprobado la cotización y negociación de determinados fondos cotizados sobre el bitcoin al contado, no hemos aprobado ni respaldado el bitcoin. Los inversores deben mantener la cautela ante los innumerables riesgos asociados al bitcoin y a los productos cuyo valor está vinculado a las criptomonedas”, dijo entonces.

Ahora, la aprobación parece realizarse con cierta reticencia, para evitar perder nuevamente en los tribunales. “La Comisión reconoce las preocupaciones de los comentaristas en relación con el fraude y la manipulación. No obstante, de conformidad con el artículo 19(b)(2) de la Ley del Mercado de Valores, la Comisión debe aprobar una propuesta de modificación de las normas presentada por una bolsa nacional de valores si considera que dicha modificación es coherente con los requisitos aplicables de la Ley del Mercado de Valores”, se indica en un fragmento de la orden.

La cotización de ether ha subido un 23% en los últimos cinco días, un 61% en lo que va del año y un 110% en los últimos 12 meses.
La cotización de ether ha subido un 23% en los últimos cinco días, un 61% en lo que va del año y un 110% en los últimos 12 meses.

Los reguladores estadounidenses debaten sobre la naturaleza de las criptodivisas. La SEC considera al bitcoin un activo, pero entiende que el ether y otras criptodivisas son valores, lo que generaba temor de una postura más estricta para los ETF vinculados a ellos. Sin embargo, CME no considera que ether sea un valor y lleva años permitiendo la negociación de futuros sobre dicho activo.

El regulador ha valorado la alta correlación entre los futuros sobre ether del mercado CME, sujeto a una estricta supervisión, y la cotización al contado de ether. Ha concluido que las propuestas de los mercados para admitir los nuevos ETF “están razonablemente diseñadas para promover la divulgación justa de la información necesaria para fijar el precio adecuado (…), evitar la negociación cuando no pueda garantizarse un grado razonable de transparencia, salvaguardar la información relevante no pública (…) y garantizar mercados justos y ordenados” para estos nuevos productos financieros.

Después del pesimismo inicial, en los últimos días comenzaron a surgir señales de que la SEC se disponía a autorizar los nuevos ETF, lo que ha impulsado las cotizaciones de los criptoactivos y las plataformas donde se intercambian. La cotización de ether ha subido un 23% en los últimos cinco días, un 61% en lo que va del año y un 110% en los últimos 12 meses.

Fuente (s):

BingX exchange confiable de Criptomonedas

El Comienzo de LockBit

LockBit apareció por primera vez en la escena del ransomware en 2019, rápidamente ganando notoriedad por su eficacia y métodos innovadores. Se destacaba por su capacidad para infiltrarse en sistemas utilizando técnicas de ingeniería social y explotando vulnerabilidades de seguridad. Su modelo de negocio basado en Ransomware-as-a-Service (RaaS) permitió que se distribuyera ampliamente a través de afiliados, aumentando su alcance y frecuencia de ataques.

LockBit se caracterizó desde sus inicios por su capacidad de cifrado rápido, lo que minimizaba el tiempo necesario para que las víctimas respondieran antes de que el daño estuviera hecho. La nota de rescate de LockBit era particularmente intimidante, detallando claramente las consecuencias de no pagar el rescate, incluido el riesgo de que los datos robados se publicaran o vendieran en la web oscura.

Desarrollo y Evolución

A lo largo del tiempo, LockBit ha evolucionado constantemente. Los desarrolladores detrás de este ransomware han lanzado múltiples variantes, cada una más sofisticada que la anterior, para evadir las medidas de seguridad y maximizar el impacto de sus ataques. Entre las tácticas utilizadas, se destacan los correos electrónicos de phishing, sitios web maliciosos y la explotación de software desactualizado.

. Entre las tácticas utilizadas, se destacan los correos electrónicos de phishing, sitios web maliciosos y la explotación de software desactualizado.
. Entre las tácticas utilizadas, se destacan los correos electrónicos de phishing, sitios web maliciosos y la explotación de software desactualizado.

LockBit 2.0, lanzado en junio de 2021, introdujo varias mejoras, incluida la capacidad de atacar a sistemas que no eran inicialmente vulnerables a la primera versión del ransomware. Esta versión también mejoró el modelo de doble extorsión, donde no solo se exigía un rescate para descifrar los datos, sino que también se amenazaba con publicar los datos robados si no se pagaba.

El ransomware LockBit se propagó eficazmente gracias a su modelo de afiliación. Este modelo permitía a otros ciberdelincuentes utilizar el ransomware a cambio de una parte del rescate, lo que significó que la amenaza se diseminó rápidamente a través de múltiples atacantes, aumentando el número de víctimas.

Consecuencias y Estrategias de Mitigación

Las consecuencias de un ataque de LockBit pueden ser devastadoras para cualquier organización. Además de la pérdida de datos críticos, las empresas pueden enfrentar interrupciones operativas significativas, daños a su reputación y costos financieros elevados. Los ataques también pueden llevar a investigaciones legales y regulatorias, especialmente si se comprometen datos sensibles de clientes o empleados.

Para mitigar estos riesgos, las organizaciones deben adoptar políticas de seguridad robustas, que incluyan:

  • Capacitación en Ciberseguridad: Educar a los empleados sobre las tácticas de phishing y otras técnicas de ingeniería social.
  • Actualizaciones de Software: Mantener todo el software y los sistemas operativos actualizados para cerrar las vulnerabilidades conocidas.
  • Copias de Seguridad Regulares: Implementar un sistema de copias de seguridad regular y mantener estas copias en ubicaciones seguras y fuera de línea.
  • Soluciones Avanzadas de Seguridad: Utilizar soluciones de seguridad informática avanzadas, como antivirus, firewalls, y sistemas de detección y prevención de intrusiones.
  • Plan de Respuesta a Incidentes: Tener un plan de respuesta a incidentes bien definido que incluya la coordinación con las fuerzas del orden y las agencias de ciberseguridad.
LockBit sigue siendo una amenaza activa, los esfuerzos globales de las fuerzas del orden y las mejoras en las medidas de ciberseguridad han comenzado a limitar su alcance.
LockBit sigue siendo una amenaza activa, los esfuerzos globales de las fuerzas del orden y las mejoras en las medidas de ciberseguridad han comenzado a limitar su alcance.

El Fin de LockBit

Aunque LockBit sigue siendo una amenaza activa, los esfuerzos globales de las fuerzas del orden y las mejoras en las medidas de ciberseguridad han comenzado a limitar su alcance. En un desarrollo significativo, las agencias de seguridad identificaron y sancionaron al administrador del ransomware LockBit, como se reportó el 8 de Mayo cuando Agencias de seguridad identifican y sancionan al administrador del ransomware LockBit . Este golpe a la estructura organizativa de LockBit representa un paso importante en la lucha contra el ransomware.

(UK National Crime Agency) y Europol han revelado la identidad de Dmitry Yuryevich Khoroshev, un ciudadano ruso de 31 años originario de Voronezh, como el administrador y desarrollador principal de la operación de ransomware LockBit, conocido también como ‘LockBitSupp’ y ‘putinkrab’
(UK National Crime Agency) y Europol han revelado la identidad de Dmitry Yuryevich Khoroshev, un ciudadano ruso de 31 años originario de Voronezh, como el administrador y desarrollador principal de la operación de ransomware LockBit, conocido también como ‘LockBitSupp’ y ‘putinkrab’

Varias operaciones policiales han logrado desmantelar algunas de las infraestructuras utilizadas por los afiliados de LockBit, y las organizaciones están mejorando continuamente sus defensas contra este tipo de ataques. Sin embargo, como con cualquier amenaza cibernética, la lucha está lejos de terminar. Los desarrolladores de LockBit y otros grupos de ransomware están constantemente buscando nuevas formas de evadir las defensas de ciberseguridad. Las organizaciones deben permanecer vigilantes y preparadas para adaptarse a las nuevas tácticas que los ciberdelincuentes puedan desarrollar.

 LockBit ha demostrado ser uno de los ransomware más persistentes y destructivos de los últimos años.
LockBit ha demostrado ser uno de los ransomware más persistentes y destructivos de los últimos años.

En resumen, LockBit ha demostrado ser uno de los ransomware más persistentes y destructivos de los últimos años. Su capacidad para evolucionar y adaptarse lo mantiene como una amenaza significativa. La prevención, la conciencia de seguridad y las medidas de respuesta eficaces son fundamentales para protegerse contra este tipo de amenazas cibernéticas.

BingX exchange confiable de Criptomonedas

Atlas, una de las mayores distribuidoras de combustible en EE.UU., hackeada por BlackBasta

Atlas es una de las mayores distribuidoras nacionales de combustible en 49 estados continentales de EE.UU., con más de mil millones de galones por año.

El grupo de extorsión BlackBasta añadió a la compañía a su lista de víctimas en su sitio de filtraciones en Tor, según reportó el investigador Dominic Alvieri.

El grupo afirma haber robado 730GB de datos de Atlas, incluyendo información corporativa: cuentas, recursos humanos, finanzas, datos de ejecutivos y departamentos, así como datos de usuarios y empleados.

Cripto Casino - Stake
Conoce Stake Cripto Casino

El grupo publicó una serie de documentos como prueba del hackeo, incluyendo tarjetas de identificación, hojas de datos, solicitudes de pago de nómina y una imagen de la carpeta extraída de los sistemas de la víctima.

La empresa petrolera aún no ha revelado el supuesto incidente.

Black Basta ha estado activo desde abril de 2022 y, al igual que otras operaciones de ransomware, implementa un modelo de ataque de doble extorsión.

En noviembre de 2022, investigadores de Sentinel Labs informaron haber encontrado pruebas que vinculan al grupo de ransomware Black Basta con el grupo de hackers FIN7, motivado por fines financieros.

En noviembre de 2022, expertos del equipo de Cybereason Global SOC (GSOC) observaron un aumento en las infecciones de Qakbot como parte de una campaña agresiva de malware que lleva a infecciones de ransomware Black Basta en EE.UU.

La cadena de ataque comienza con una infección de QBot. Los operadores usan la herramienta de post-explotación Cobalt Strike para tomar el control de la máquina y finalmente desplegar el ransomware Black Basta. Los ataques comienzan con un correo electrónico de spam/phishing que contiene enlaces URL maliciosos.

Los investigadores notaron que una vez obtenida la accesibilidad a la red, el actor de la amenaza se mueve extremadamente rápido. En algunos casos observados por Cybereason, el actor de la amenaza obtuvo privilegios de administrador de dominio en menos de dos horas y desplegó el ransomware en menos de 12 horas.

Fuente (s) :

BingX exchange confiable de Criptomonedas

Una operación internacional de las fuerzas del orden, coordinada por el FBI, resultó en la incautación del infame foro de hackers BreachForums.

Este foro de ciberdelincuencia era utilizado por actores malintencionados para comprar, vender e intercambiar datos robados, incluyendo credenciales e información personal y financiera. Las autoridades también incautaron la página de Telegram asociada al foro de hackers.

Actualmente, el sitio web muestra un mensaje informando a los visitantes de su incautación por parte de las autoridades.
Actualmente, el sitio web muestra un mensaje informando a los visitantes de su incautación por parte de las autoridades.

Actualmente, el sitio web muestra un mensaje informando a los visitantes de su incautación por parte de las autoridades. El sitio también exhibe los logotipos de las agencias de seguridad involucradas en la operación, incluidas la NCA del Reino Unido, la Policía Federal Australiana, la Policía de Nueva Zelanda y la policía suiza.

“Este sitio web ha sido desmantelado por el FBI y el Departamento de Justicia con la asistencia de socios internacionales”, se lee en el mensaje publicado en el sitio incautado. “Estamos revisando los datos del backend del sitio. Si tiene información sobre actividades cibercriminales en BreachForums, por favor contáctenos”.

Según la declaración publicada por las fuerzas del orden en el sitio breachforums.ic3.gov, el FBI está investigando los foros de hackers conocidos como BreachForums y Raidforums.
Según la declaración publicada por las fuerzas del orden en el sitio breachforums.ic3.gov, el FBI está investigando los foros de hackers conocidos como BreachForums y Raidforums.

Según la declaración publicada por las fuerzas del orden en el sitio breachforums.ic3.gov, el FBI está investigando los foros de hackers conocidos como BreachForums y Raidforums.

Desde junio de 2023 hasta mayo de 2024, BreachForums (hospedado en breachforums.st/.cx/.is/.vc) fue administrado por el notorio actor ShinyHunters.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Desde marzo de 2022 hasta marzo de 2023, una versión separada de BreachForums (hospedada en breached.vc/.to/.co) fue gestionada por el actor de amenazas Pompompurin. En julio de 2023, el propietario de BreachForums, Conor Brian Fitzpatrick, alias Pompompurin, se declaró culpable de cargos de hacking.

En marzo de 2023, las fuerzas del orden estadounidenses arrestaron a Pompompurin; los agentes pasaron horas dentro y fuera de la casa del sospechoso y fueron vistos retirando varias bolsas de evidencia de la vivienda.

El hombre ha sido acusado de solicitar individuos con el propósito de vender dispositivos de acceso no autorizados. Fitzpatrick fue liberado bajo una fianza de $300,000 firmada por sus padres.

El foro de hackers BreachForums se lanzó en 2022 después de que las autoridades incautaran RaidForums como resultado de la Operación TORNIQUETE. Pompompurin siempre declaró que él “no estaba afiliado con RaidForums de ninguna manera.”

BingX exchange confiable de Criptomonedas

RaidForums (hospedado en raidforums.com y gestionado por Omnipotent) fue el foro de hacking predecesor de ambas versiones de BreachForums y funcionó desde principios de 2015 hasta febrero de 2022.

Las personas que tengan información que pueda ayudar en las investigaciones contra BreachForums v2, BreachForums v1, o Raidforums pueden llenar el cuestionario en el sitio web.

Fuente (s) :

BingX exchange confiable de Criptomonedas

Una persona de nacionalidad China la cual algunos catalogan como Fraude y otros como “emprendedor” fue atrapado utilizando un sistema de “brushing” en su hogar para inflar artificialmente las visualizaciones y comentarios en transmisiones en línea, logrando ingresos de 400,000 euros en apenas cuatro meses.

La práctica de incrementar artificialmente las métricas de cuentas en redes sociales es tan antigua como el mismo internet. Un influencer chino decidió lucrarse con este tipo de fraudes, conocidos como brushing, y acabó siendo encarcelado.

BingX exchange confiable de Criptomonedas

Según el medio local SCMP, un joven identificado como Wang, residente en la provincia de Zhejiang, al este de China, inició una operación de brushing en 2022 después de que un amigo le sugiriera que podría ser muy lucrativo.

El brushing es una táctica fraudulenta que busca elevar artificialmente ciertas métricas comerciales. Esto puede incluir desde las reseñas de un producto en Amazon hasta los seguidores de una cuenta de redes sociales, las visualizaciones de una transmisión en vivo o los comentarios en un video.

4,600 móviles usados para el brushing


Wang compró 4,600 teléfonos móviles usados a bajo costo. Para visualizar un video o dar un “Me Gusta”, no se necesita un dispositivo de alta gama.

Creó miles de cuentas en diversas redes sociales chinas y empleó docenas de servicios VPN para modificar la dirección IP de cada smartphone, simulando ubicaciones en distintos países.

Mediante un software ilegal diseñado para estas estafas y que opera en la nube, Wang configuró un sistema que le permitía controlar los 4,600 móviles desde su computadora con solo unos clics.

Este software le permitía realizar diversas acciones con cada móvil, desde visualizar transmisiones, dar “Me Gusta”, interactuar con publicidad e incluso publicar comentarios.

Después de realizar algunas pruebas con transmisiones en vivo y verificar que todo funcionaba a la perfección, decidió rentar su tecnología a otros influencers en TikTok, quienes le pagaban para aumentar las visualizaciones y los “Me Gusta”, además de interactuar con la publicidad durante sus transmisiones.

Gracias a esta operación de brushing, Wang acumuló 400,000 euros en solo cuatro meses.

Sin embargo, lo que los estafadores novatos a menudo ignoran es que las VPN y otras supuestas medidas de seguridad son ineficaces si atraen la atención y la policía interviene.

Wang fue sentenciado a un año y tres meses de prisión y a pagar una multa de 6,500 euros. Aunque la sentencia no es muy extensa, establece un precedente significativo, ya que es la primera vez que se condena un caso de este tipo en China, a pesar de ser una práctica relativamente común.

La policía de Ningbo no ha cerrado el caso aún. Otras 17 personas están siendo investigadas por “violar la normativa nacional, difundir intencionadamente información falsa en línea a través de servicios de publicación con fines de lucro y alterar el orden del mercado”. Al parecer, el sistema también se alquilaba para la difusión de noticias falsas a través de los 4,600 móviles.

Este caso subraya lo sencillo que resulta establecer un negocio de estafas de brushing para incrementar artificialmente seguidores, visualizaciones y “Me Gusta” en vídeos, o para difundir noticias falsas. Recuerda, no todo lo que ves en internet es real.


Fuente (s) :

BingX exchange confiable de Criptomonedas

“Black Hat Hackers” (Actores de amenazas) están explotando una vulnerabilidad crítica en el complemento LiteSpeed Cache para WordPress, permitiendo tomar control de sitios web. Investigadores de WPScan informaron que esta vulnerabilidad de alta gravedad está siendo aprovechada activamente.

BingX exchange confiable de Criptomonedas

LiteSpeed Cache para WordPress (LSCWP) es un complemento integral de aceleración de sitios que incluye una caché a nivel de servidor y un conjunto de características de optimización. Este complemento cuenta con más de 5 millones de instalaciones activas. La vulnerabilidad, identificada como CVE-2023-40000 con un puntaje CVSS de 8.3, se refiere a la Neutralización Inadecuada de la Entrada Durante la Generación de Páginas Web (‘Cross-site Scripting’ o XSS), permitiendo un XSS almacenado.

Los atacantes han explotado esta vulnerabilidad para crear cuentas de administrador falsas en sitios vulnerables, bajo los nombres de usuario wpsupp‑user y wp‑configuser. Al crear cuentas de administrador, los actores de amenazas pueden obtener control total sobre el sitio web. Patchstack descubrió la vulnerabilidad de XSS almacenado en febrero de 2024.

Las URLs maliciosas a menudo incluyen https[:]//dns[.]startservicefounds.com/service/f[.]php, https[:]//api[.]startservicefounds[.]com, https[:]//cache[.]cloudswiftcdn[.]com.
Ten cuidado con las IPs asociadas con el malware, como la 45.150.67.235.
El malware JavaScript remoto decodificado frecuentemente crea usuarios administradores como wpsupp‑user:
Las URLs maliciosas a menudo incluyen https[:]//dns[.]startservicefounds.com/service/f[.]php, https[:]//api[.]startservicefounds[.]com, https[:]//cache[.]cloudswiftcdn[.]com. Ten cuidado con las IPs asociadas con el malware, como la 45.150.67.235. El malware JavaScript remoto decodificado frecuentemente crea usuarios administradores como wpsupp‑user:

Un usuario no autenticado puede explotar esta vulnerabilidad para elevar privilegios mediante solicitudes HTTP especialmente diseñadas. WPScan reportó que los actores de amenazas podrían inyectar un script malicioso en versiones vulnerables del complemento LiteSpeed. Los investigadores observaron un aumento en el acceso a una URL maliciosa el 2 y el 27 de abril.

Las direcciones IP más comunes que probablemente estaban escaneando sitios vulnerables fueron 94.102.51.144, con 1,232,810 solicitudes, y 31.43.191.220, con 70,472 solicitudes.

La vulnerabilidad se corrigió en octubre de 2023 con la liberación de la versión 5.7.0.1.

Los investigadores proporcionaron indicadores de compromiso para estos ataques, incluyendo URLs maliciosas involucradas en la campaña: https[:]//dns[.]startservicefounds.com/service/f[.]php, https[:]//api[.]startservicefounds[.]com, y https[:]//cache[.]cloudswiftcdn[.]com. También recomiendan estar alerta a IPs asociadas con el malware, como 45.150.67.235.

Fuente(s) :

BingX exchange confiable de Criptomonedas

El FBI, la Agencia Nacional de Crimen del Reino Unido (UK National Crime Agency) y Europol han revelado la identidad de Dmitry Yuryevich Khoroshev, un ciudadano ruso de 31 años originario de Voronezh, como el administrador y desarrollador principal de la operación de ransomware LockBit, conocido también como ‘LockBitSupp’ y ‘putinkrab’. Por primera vez, se ha identificado públicamente al líder de este notorio grupo criminal.

Las autoridades han impuesto sanciones a Khoroshev, incluyendo congelación de activos y prohibiciones de viaje, anunciadas conjuntamente por el Departamento de Tesorería de los Estados Unidos y el Departamento de Asuntos Exteriores de Australia, entre otros. Khoroshev, quien valoraba el anonimato y llegó a ofrecer una recompensa de 10 millones de dólares por información sobre su identidad, ahora enfrenta restricciones significativas.

La información obtenida de los sistemas del grupo revela que desde junio de 2022 hasta febrero de 2024, se orquestaron más de 7,000 ataques, afectando principalmente a países como EE. UU., Reino Unido, Francia, Alemania y China. Los ataques se centraron especialmente en más de 100 hospitales y empresas de salud, sumando al menos 2,110 víctimas.

BingX exchange confiable de Criptomonedas

A pesar de intentos por reconstruir su red en febrero, una operación de cumplimiento de la ley internacional afectó significativamente a LockBit. Desde la intervención, los ataques en el Reino Unido han disminuido un 73%, con reducciones similares en otros países. La investigación también proporcionó detalles sobre la estructura y la red del grupo, identificando a 194 afiliados que usaron los servicios de LockBit hasta febrero de 2024, de los cuales 148 planificaron ataques y 119 negociaron con las víctimas, aunque 39 de estos últimos nunca recibieron un pago de rescate.

El director general de la NCA, Graeme Biggar, destacó la importancia de las sanciones y afirmó que no hay escondite para cibercriminales como Khoroshev. La investigación sobre LockBit continúa, y ahora se enfoca también en los afiliados que han utilizado los servicios del grupo para lanzar ataques devastadores de ransomware contra escuelas, hospitales y grandes empresas en todo el mundo.

Europol ha facilitado más de 2,500 claves de descifrado y está en contacto con las víctimas de LockBit para ofrecer asistencia. Con el apoyo de Europol, agencias como la Policía Japonesa, la NCA y el FBI han desarrollado herramientas de descifrado para recuperar archivos cifrados por el ransomware LockBit, ahora disponibles gratuitamente en el portal No More Ransom en 37 idiomas.


Fuente (s) :

BingX exchange confiable de Criptomonedas

El colectivo norcoreano conocido como Lazarus, respaldado estatalmente, ha blanqueado más de 200 millones de dólares en criptomonedas sustraídas desde 2020 hasta 2023. Según un informe publicado en X el 29 de abril por el investigador anónimo ZachXBT, estos fondos provienen de más de 25 ataques cibernéticos a plataformas de criptomonedas.

El Grupo Lazarus, que es uno de los actores más destacados en el ámbito de las criptomonedas, comenzó sus operaciones en 2009 y ha acumulado robos que superan los 3 mil millones de dólares en criptoactivos durante los seis años previos a 2023.

El conocido grupo ha utilizado una combinación de mezcladores de criptomonedas y mercados peer-to-peer para blanquear los fondos robados.
El conocido grupo ha utilizado una combinación de mezcladores de criptomonedas y mercados peer-to-peer para blanquear los fondos robados.

Para el lavado de estos activos, el grupo utilizó una estrategia que combina servicios de mezclado de criptomonedas y transacciones en mercados de igual a igual (P2P), de acuerdo con la información proporcionada por ZachXBT. Este último identificó cuentas en los mercados P2P Noones y Paxful que recibieron fondos de los hackeos y se utilizaron para convertir las criptomonedas a moneda fiat.

ZachXBT revela que, a través de los mercados P2P Paxul y Noones y usando los alias “EasyGoatfish351” y “FairJunco470”, el grupo ha blanqueado criptomonedas por un valor de al menos 44 millones de dólares. Estos alias registraron depósitos y volúmenes de transacción que coinciden con los montos sustraídos.

El análisis también muestra que los fondos robados fueron convertidos inicialmente a la stablecoin USDT antes de ser intercambiados por dinero en efectivo y retirados. Históricamente, Lazarus ha recurrido a comerciantes OTC (over-the-counter) en China para realizar estas conversiones de cripto a fiat.

En noviembre de 2023, más de 374,000 dólares de los fondos robados fueron bloqueados por Tether, y otros 3.4 millones de dólares fueron igualmente listados en negro por tres emisores de stablecoin, encontrándose en un grupo de direcciones vinculadas a Lazarus, según detalla ZachXBT.

El informe también indica que en 2023, el Grupo Lazarus fue responsable del 17% de todas las criptomonedas robadas, equivalentes a más de 309 millones de dólares. Ese año, los hackeos y exploits resultaron en pérdidas de más de 1,800 millones de dólares en criptomonedas, según un informe del 28 de diciembre de Immunefi.

Adicionalmente, a principios de abril, se reportó que Lazarus utilizaba LinkedIn para llevar a cabo ataques de malware dirigidos y robar activos digitales, una táctica revelada por la firma de análisis de seguridad blockchain SlowMist.

Fuente (s) :