Lo + Nuevo
Tag

ciberseguridad

Browsing

El grupo ALPHV,  aseguran haber hackeado Ring, la división de timbres, cámaras de seguridad y alarmas de Amazon, mediante un ataque de ransomware. Afirman haber obtenido datos privados y amenaza con publicarlos si la compañía no paga un rescate.

BingX exchange confiable de Criptomonedas

Como amenaza, ALPHV ha compartido en su sitio web una publicación en la que aparece una imagen del logotipo de Ring junto al asunto “Ring: sistemas de seguridad” y la frase “siempre hay una opción para permitirnos filtrar sus datos”. Según informa Vice, los empleados de Amazon han pedido a través de mensajes internos que no compartan información relacionada con este asunto. “No discutas nada sobre esto. Los equipos de seguridad adecuados están comprometidos”, ha escrito uno de los trabajadores.

Se desconoce, eso sí, qué datos han podido obtener ALPHV a través del ataque de ransomware a Ring. Es probable que entre la información se encuentren grabaciones de cámaras de seguridad, timbres y alarmas, así como información interna de la compañía. 

Ring no admite si fué hackeado,a pesar de que la crypto pandilla de Ransomware Alphv publica el ataque

El lunes, el grupo de hackers ransomware ALPHV incluyó al fabricante de videoporteros Ring como víctima en su oscuro sitio web. “Siempre hay una opción para permitirnos filtrar sus datos”, escribió el grupo vinculado a Rusia junto con la lista, vista por TechCrunch.

No se sabe a qué datos específicos tiene acceso ALPHV, y la crypto pandilla no ha compartido ninguna evidencia de robo de datos.

En una declaración dada a TechCrunch, la portavoz de Ring, Emma Daniels, dijo que la compañía actualmente “no tiene indicios de que Ring haya experimentado un evento de ransomware”, pero no dijo si la compañía tiene la capacidad técnica, como registros, para detectar si se usó algún dato. accedido o exfiltrado.

Según un comunicado compartido con Vice, Ring dijo que estaba al tanto de que un proveedor externo había sido objeto de un ataque de ransomware y que está trabajando con la empresa, que supuestamente no tiene acceso a los registros de los clientes, para obtener más información. Cuando TechCrunch lo contactó nuevamente, Daniels se negó a confirmar la violación de terceros o nombrar al proveedor involucrado, pero tampoco lo disputó.

Vice informa que el enlace a su informe se compartió en uno de los canales internos de Slack de Amazon junto con una advertencia: “No discuta nada sobre esto. Los equipos de seguridad adecuados están comprometidos”.

Al igual que otros grupos de ransomware, ALPHV no solo encripta los datos de la víctima, sino que primero los roba, con el objetivo de extorsionar a la víctima amenazándola con liberar los datos robados.

ALPHV, a menudo denominado BlackCat, ganó prominencia por primera vez en 2021 como uno de los primeros grupos de ransomware en utilizar el lenguaje de programación Rust y el primero en crear una búsqueda de datos específicos robados a sus víctimas. Otras víctimas de ALPHV incluyen Bandai Namco, Swissport y la Universidad Tecnológica de Munster (MTU) en Irlanda.

No es la primera vez que Ring sufre un hackeo

No es la primera vez, además, que Ring sufre un hackeo de estas características. En 2019, de hecho, la compañía fue demandada por una serie de ciberataques que afectaron a más de 3.000 clientes. Incluso fueron capaces de conectarse a la cámara de vigilancia del dormitorio de unos niños y hablar a través de ella. El hackeo, organizado a través de un servidor de Discord fue posible gracias al acceso a los sistemas a través de credenciales obsoletas. Amazon alegó que el problema fue el uso de contraseñas débiles por parte de los usuarios.Ring, reiteramos, era una startup especializada en dispositivos de seguridad inteligentes, tales como cámaras, timbres y alarmas. Fue comprada por Amazon en 2018 por 1.000 millones de dólares. Ahora, los productos de la marca pertenecen a la compañía fundada por Jeff Bezzos, y están disponibles en el portal con algunas funciones desarrolladas por la propia Amazon, como la compatibilidad con Alexa

 Por su parte, ALPHV es un grupo de ciberdelincuentes aparentemente vinculado a Rusia, y conocido por realizar hackeos a través de ransomwarede una magnitud considerable. Entre ellos, al de una red de atención médica de Estados Unidos. Los atacantes llegaron a publicar en su web fotografías de pacientes con cáncer e información médica como amenaza para exigir un rescate. ALPHV también ha hackeado los sistemas de la Universidad Tecnológica de Munster (MTU), en Irlanda, con 6 GB de datos en los que se incluye información de empleados y sus nóminas. 

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Offensive Security está de celebración. Han publicado un artículo sobre novedades, pero lo primero que mencionan es que en este día cumplen diez años. Una cifra redonda como esta no se merece un lanzamiento modesto, y Kali Linux 2023.1 no lo es. Si bien es cierto que la nota de esta entrega es similar a otras muchas.

Gran parte del protagonismo del artículo sobre Kali 2023.1 se lo ha llevado Kali Purple, a lo que ellos se refieren como «el nacimiento de una nueva era». Aunque el nombre de la compañía lleva la palabra «ofensiva» (de ataque) y su sistema operativo se ha hecho famoso por ofrecer herramientas para realizar ataques o auditorias de seguridad, a partir de ahora también quieren ayudarnos a protegernos, y esa es la razón de ser de Kali Purple.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Kali Linux 2023.1: la defensa es el mejor ataque

Explicar qué es Kali Purple en un artículo que no pretende ser largo es un poco difícil. Sí se puede explicar que cuenta con más de 100 herramientas de defensa, como Arkime, CyberChef, TheHive o Zeek. The Offensive Security dice en su página de descargas que se trata de un movimiento para poner la seguridad de nivel empresarial al alcance de todos. A todo esto se le suman todas las herramientas de Kali. The Offensive Security explica:

¿Recuerdas lo que hicimos hace una década con Kali Linux? ¿O con BackTrack antes de eso? Pusimos la seguridad ofensiva al alcance de todos. Sin necesidad de licencias caras, sin necesidad de infraestructura comercial, sin necesidad de escribir código o compilar herramientas para que todo funcione… Simplemente descarga Kali Linux y haz lo tuyo.

Estamos muy contentos de comenzar un nuevo viaje con la misión de hacer exactamente lo mismo para la seguridad defensiva: Simplemente descarga Kali Purple y haz lo tuyo.

Kali Purple está comenzando como una prueba de concepto, evolucionando en un marco de trabajo, y luego una plataforma (al igual que Kali es hoy). El objetivo es hacer que la seguridad de nivel empresarial sea accesible para todos.

Offensive Security

Entre el resto de novedades, The Offensive Security destaca:

  • Han subido la versión de Python a 3.11.
  • Nuevos fondos de pantalla y más cambios en los temas que llegan a la pantalla de inicio de sesión. También se han incluido variantes para Kali Purple.
  • Escritorios actualizados: Xfce 4.18 y Plasma 5.27, del que destacan el uevo sistema de apilado.

Kali Linux 2023.1 ya se puede descargar desde la página web oficial del proyecto, incluida la nueva imagen de Kali Purple.

 

Fuente (s) :

BingX exchange confiable de Criptomonedas

Según un informe de la empresa de ciberseguridad ThreatFabric, ha surgido una nueva variante de un troyano bancario para Android llamado Xenomorph.

La versión actualizada, denominada “Xenomorph 3rd generation” por Hadoken Security Group, ha recibido nuevas funciones, incluido un motor de ejecución mejorado basado en el Servicio de accesibilidad de Android que utilizan los hackers informáticos para implementar el Servicio de transferencia automatizada (ATS).

Paises más atacados ó con dispositivos infectados por Xenomorph 3rd G.
Cripto Casino - Stake
Conoce Stake Cripto Casino

El Xenomorph se dió a conocer por primera vez en febrero de 2022. Se dirigió a 56 bancos europeos que usaban aplicaciones cuentagotas que se publicaron en Google Play Store. La última versión de Xenomorph apunta a más de 400 instituciones bancarias y financieras, incluidas varias billeteras de criptomonedas. Las muestras detectadas se distribuyen a través de Discord Content Delivery Network (CDN), según ThreatFabric.

“Xenomorph v3 se está implementando utilizando la aplicación cuentagotas Zombinder, que simula un convertidor de moneda, que descarga una aplicación que se hace pasar por Google Play Protect (Google Play Protect) como una actualización. Las aplicaciones de Zombinder se desarrollan utilizando el servicio Google Bound.

El impacto de la campaña descubierta se está expandiendo de las empresas europeas a las instituciones financieras belgas y canadienses.

Xenomorph, como cualquier troyano bancario, abusa del Servicio de Accesibilidad de Android para llevar a cabo ataques de superposición. El troyano también puede completar automáticamente transacciones fraudulentas en dispositivos infectados, una técnica llamada Sistemas de Transferencia Automatizados (ATS).

BingX exchange confiable de Criptomonedas

A medida que los bancos pasan de los SMS para la autenticación de dos factores (2FA) a las aplicaciones de autenticación, el troyano Xenomorph incluye un módulo ATS que le permite ejecutarse para extraer códigos de autenticación de las aplicaciones de autenticación.

Xenomorph v3 también tiene una función de robo de cookies que permite que un hacker se apodere de una cuenta. Las cookies de sesión permiten al usuario mantener una sesión de navegador abierta sin tener que volver a introducir sus credenciales. Al robar la cookie de sesión, el atacante obtiene acceso a la sesión de la víctima que ha iniciado sesión.

Con nuevas funciones, Xenomorph ahora puede automatizar por completo toda la cadena de ataque, desde la infección hasta el robo de fondos, lo que lo convierte en uno de los troyanos de malware más avanzados y peligrosos para Android.

En Resumen, Xenomorph v3 es capaz de realizar toda la cadena de fraude, desde la infección, con la ayuda de Zombinder, hasta la transferencia automatizada mediante ATS, pasando por la exfiltración de PII mediante ataques Keylogging y Overlay. Además, el Threat Actor detrás de esta familia de malware ha comenzado a publicitar activamente su producto, lo que indica una clara intención de expandir el alcance de este malware. ThreatFabric espera que Xenomorph aumente en volumen, con la probabilidad de que se distribuya nuevamente a través de cuentagotas en Google Play Store.

Se sugiere tener extrema precaución con las aplicaciónes que se vayan a descargar, se sugiere utilizar un dispositivo extra o solo para la banca en linea o transferencias de criptomonedas.

Fuente (s):

El Hospital Clínic de Barcelona ha sido víctima de un ciberataque, según ha notificado el mismo hospital a la Agencia de Ciberseguridad de Catalunya este domingo, en torno a las 11:17 horas. Se trata de un ciberataque de ransomware de Ransom House que cifran y suele robar y vender los datos de un sistema para solicitar un rescate, que está afectando a los servicios de urgencias, laboratorio y farmacia del centro.

Hacia las 11:30 horas se ha iniciado el despliegue del plan de actuación para dar respuesta al incidente, dentro del cual se encuentra conocer la afectación que ha comportado el ataque, según ha informado el Govern en un comunicado.

  • El ataque ha obligado a hacer todos los trámites informáticos a mano y complica el acceso a los historiales de los pacientes

RansomHouse es un grupo de ciberdelincuentes que se dedica a realizar ciberataques para robar los datos y extorsionar a sus víctimas. Aunque su nombre sugiere que operan con ransomware, han afirmado que su modelo de negocio no implica cifrar los datos secuestrados, sino que se dedican a mediar entre las empresas afectadas y hallazgos o extracciones de datos de grandes compañías.

Este grupo de hackers habría aparecido a finales de diciembre del 2021 y desde entonces han atacado compañías en Suecia, Canadá, Estados Unidos, varios países africanos, Colombia y Alemania. 

El ciberataque de ransomware ha afectado los servicios de urgencias, el laboratorio y la farmacia. El hospital se ha coordinado con el Servicio de Emergencias Médicas (SEM) para que no traslade enfermos al centro y los derive a otros hospitales de la ciudad, aunque si llegan por su propio pie les atiende. El centro hospitalaria precisa sobre el impacto del ataque que “muchas de las actividades que se hacían con sistemas hay que hacerlas a mano, como inventarios o registros de pacientes”, pero no informa si afecta a los datos o historiales de pacientes. El secretario general de CC OO en el hospital, Àlex Duque, asegura que los ciberdelincuentes no han robado datos de los pacientes.

Una enfermera del servicio de transfusiones, Mireia Gómez, en declaraciones a la ACN, ha lamentado la situación “no damos abasto. Es un riesgo para la gente que pueda venir aquí a tratarse y que no se la puede atender bien”. Según ella, los responsables de informática están intentando solucionar “todos los problemas” pero todavía no saben cuando lo podrán resolver: “Nos dicen que quizás tardan dos días o quizás una semana… de momento tenemos que trabajar así”. Los sanitarios no pueden acceder al historial de las personas que atienen y lo tienen que hacer “todo a mano”. Esto está generando algunas dificultades porque se tienen que fiar de los pacientes en cuanto a sus patologías, como pueden ser alergias a medicamentos, indica Gómez. Además, la enfermera ha afirmado que “hemos llegado esta mañana y nos han dicho que desde ayer noche no funciona el sistema informático”.

BingX exchange confiable de Criptomonedas

Coordinación para atender urgencias

Los servicios de urgencias siguen atendiendo a los pacientes que ya estaban ingresados, que no han sido trasladados a otros centros, pero el Sistema de Emergencias Médicas (SEM) sí que deriva nuevos pacientes en otros hospitales de la ciudad, así como los códigos por ictus o infarto. Según ha informado el Gobierno a través de un comunicado, mientras se soluciona el problema, los servicios afectados se han coordinado con la Conselleria de Salut de la Generalitat y otros hospitales de Barcelona para derivar a los pacientes de urgencias. En cambio, el centro sí que acepta pacientes que llegan por su propio pie en sus urgencias. Tampoco se ha trasladado ninguno de los pacientes que están ingresados en planta.

El Hospital Clínic solo mantendrá las urgencias

El Hospital Clínic sigue trabajando para resolver la incidencia, pero a través de un comunicado ha informado que este lunes solo se mantendrá la actividad a urgencias y de hospitalización en sus tres sedes (Villarroel, Platón y Maternidad). Así como también funcionará la hospitalización domiciliaria, los hospitales de día, radiología, pruebas endoscópicas, exploraciones radiológicas, diálisis y farmacia ambulatoria. El centro ha comunicado que se desprogramaran las cirugías electivas, el centro de extracciones y las consultas externas.

¿Qué es un ciberataque ‘ransomware’?

El ‘ransomware‘ o secuestro es un tipo de programa informático maligno para el sistema que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Una vez se ha infectado el sistema, aparece una nota a la pantalla, ‘una nota de rescate’, en la que se informa de que los archivos han sido secuestrados y detallan como liberarlos, generalmente a través de un pago en criptomonedas, convirtiéndolo así en un delito difícil de rastrear.

Los métodos que se utilizan para que este ‘ransomware’ llegue a los dispositivos son diversos, pero el más común es a través de un correo electrónico, principalmente en el momento de descargar un fichero adjunto. Otras trampas que también se usan, pueden ser clicar en un enlace o instalar una aplicación a la que se le ha dado una apariencia normal. Las víctimas del secuestro de datos son tanto personas particulares como empresas. No es la primera vez que pasa en Catalunya, a finales de 2021 un ciberataque también afectó los servicios informáticos de la Universitat Autònoma de Barcelona (UAB), que afectó el entorno virtual del centro durante semanas. El último ataque registrado fue el pasado mes de octubre, cuando un ciberataque afectó tres hospitales y algunos CAP del Baix Llobregat y Barcelona.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

 

 La cancelación de Windows en Rusia en junio de 2022, que se produjo como sanción contra Moscú tras la invasión de Ucrania, ha obligado a los desarrolladores del país a dar a luz a un nuevo sistema operativo «Made in Russia» llamado M OS.

Cripto Casino - Stake
Conoce Stake Cripto Casino
Rusia tiene nuevo sistema operativo para Gobierno e Instituciones

Moscú ya había iniciado un plan de autosuficiencia a nivel de hardware para depender lo mínimo posible de incidencias externas y no «caer en chantajes en forma de sanciones». Este es su primer gran resultado.

Así es M OS, el nuevo sistema operativo ruso

El mercado de software ruso ha dado la bienvenida a un nuevo sistema operativo llamado «M OS», que se basa en el kernel de Linux. El sistema operativo está diseñado específicamente para su uso en instituciones educativas y está siendo desarrollado por el Departamento de Tecnologías de la Información de la ciudad de Moscú. El equipo responsable del desarrollo de servicios electrónicos y sistemas de tecnologías de la información en la capital ha colaborado con desarrolladores rusos para crear «M OS».

Un equipo de 25 desarrolladores ha trabajado en el desarrollo de “M OS” y el kit de distribución tardó seis meses en desarrollarse. El producto ya se suministra a las escuelas de Moscú como parte de ordenadores personales, portátiles y pizarras digitales/paneles interactivos.

Entre las ventajas del sistema operativo se encuentran: una interfaz simple e intuitiva, un funcionamiento estable y confiable, así como un alto nivel de ciberseguridad. M OS viene preinstalado con un paquete de software de ofimática en ruso (editor de texto y hojas de cálculo, etc.), así como aplicaciones integradas y programas especiales para profesores y estudiantes. La idea es que sustituya completamente el uso de Microsoft Office para Estudiantes.

Apostando por el código abierto

Para evitar la utilización de software sin licencia, aunque el llamado «Plan de acción prioritario para garantizar el desarrollo de la economía rusa en condiciones de presión de sanciones externas» permite la “cancelación de responsabilidad por el uso de software (SW) sin licencia en la Federación Rusa, propiedad de un titular de derechos de autor de países que han apoyado las sanciones”, en este diseño bastante limpio que parece un híbrido entre Windows y macOS, encontramos navegadores como Chromium y Mozilla Firefox, además de clientes de correo electrónico como Mozilla Thunderbird y suites ofimáticas como LibreOffice en suma a la suite ofimática rusa.

Por lo tanto, el kit de aplicaciones de código abierto ya está integrado y diseñado específicamente para profesores y estudiantes. Moscú ya urgió a los desarrolladores del país a encontrar medidas de autosuficiencia en materia informática una vez que comenzaron a llegar sanciones de diferentes empresas internacionales como Microsoft.

Ahora van un paso más allá con la primera piedra de lo que se espera que sea una evolución de este sistema operativo destinado a permanecer en Rusia durante mucho tiempo, incluso si finaliza la guerra y se levantan las sanciones, apostando por el sistema operativo nacional.

Fuente (s) :

BingX exchange confiable de Criptomonedas

El FBI está investigando un ataque a su red informática, en un incidente aislado que ahora fue contenido, dijo la agencia. “El FBI está al tanto del incidente y está trabajando para obtener información adicional”, dijo la agencia en un comunicado enviado por correo electrónico a Reuters, sin proporcionar más detalles.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hackean la red informática del FBI en Nueva York

  • Las autoridades califican el hecho de aislado

CNN, que informó por primera vez del incidente citando a personas informadas sobre el asunto, dijo que los funcionarios del FBI creen que se trataba de computadoras en su oficina de Nueva York que se utilizaron para investigar la explotación sexual infantil.

No quedó claro de inmediato cuándo ocurrió el incidente. Una fuente le dijo a CNN que aún se estaba investigando el origen del hackeo.

La violación del FBI es la última de una serie de incidentes de piratería informática del gobierno de EEUU de alto perfil durante la última década. A fines de 2020, los funcionarios descubrieron una operación de ciberespionaje generalizada dentro de numerosas redes federales por parte de piratas informáticos vinculados a la inteligencia rusa.

 En 2015, la Oficina de Administración de Personal (OPM) anunció que también había sido pirateada y que se robaron los registros de los empleados federales. La violación de OPM se atribuyó más tarde a los piratas informáticos chinos.

Fuente (s) :

¿ Qué es un Hacker ?

Un hacker es una persona que utiliza sus habilidades en informática para acceder a sistemas informáticos y redes con el objetivo de identificar vulnerabilidades de seguridad y explotarlas para obtener acceso no autorizado o para otros fines maliciosos.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hay diferentes tipos de Hackers :

  1. Hackers éticos: Son hackers que trabajan dentro de la ley para identificar vulnerabilidades de seguridad en sistemas informáticos y redes y ayudar a las organizaciones a protegerse contra posibles ataques.
  2. Hackers sombrero negro: Son hackers que realizan actividades maliciosas para su propio beneficio o para causar daño a otros. Su objetivo puede ser robar información, instalar malware o tomar el control de sistemas.
  3. Hacktivistas: Son hackers que realizan actividades maliciosas con el objetivo de promover una causa política o social.
  4. Script kiddies: Son personas que utilizan herramientas y técnicas de hacking disponibles públicamente, pero sin necesariamente tener un conocimiento profundo de cómo funcionan.
  5. Crackers: Son hackers que se especializan en romper sistemas de seguridad y protecciones digitales, por ejemplo para crackear contraseñas y software con el objetivo de realizar actividades ilegales.

Es importante destacar que no todos los hackers son malintencionados, y algunos pueden ser personas éticas que utilizan sus habilidades para mejorar la seguridad informática y contribuir a la sociedad. La distinción entre los diferentes tipos de hackers no está basada en su habilidad técnica, sino en sus objetivos y motivaciones.

¿Cómo ganan dinero los hackers ?

Los hackers de sombrero gris o los hackers que buscan obtener ganancias haciendo daño suelen ganar dinero de las siguientes maneras :

  1. Robando información personal o financiera y vendiéndola en el mercado negro.
  2. Extorsionando a empresas y particulares con ataques de ransomware.
  3. Creando botnets y vendiendo servicios de ataque DDoS a clientes malintencionados.
  4. Robando credenciales de acceso a cuentas bancarias y otros servicios financieros.
  5. Realizando ataques de phishing para obtener información confidencial.

Por otro lado, algunos hackers grises o de sombrero blanco ( éticos ) pueden ganar dinero legalmente al trabajar como consultores de seguridad informática, investigadores de seguridad contratados para identificar vulnerabilidades en sistemas informáticos, o como desarrolladores de software o aplicaciones de seguridad informática. También pueden ganar dinero mediante programas de recompensas de errores (bug bounty ) en los que las empresas pagan a los hackers por informar sobre vulnerabilidades encontradas en sus sistemas.

¿ Cómo puedo protegerme de los hackers ?

  1. Utilice contraseñas seguras y cambie las contraseñas regularmente. Le recomiendo utilizar extensiones y bovedas de contraseñas como LastPass , 1Password , etc.
  2. Si sus finanzas se lo permiten, le recomiendo tener y usar VPN ó por lo menos usar PortMaster (firewall gratuito) . Evite caer y hacer clicks en enlaces (links) sospechosos o descargue archivos de fuentes no confiables. Estos links suelen ser enviados en correos o mensajería instantanea, muchas veces por medio de cuentas de amigos o familiares que han sido hackeados pero uno todavía no se percata de eso ( que su contacto ha sido hackeado ) .
  3. Mantenga el software y los sistemas operativos actualizados con las últimas actualizaciones y parches de seguridad.
  4. Use software antivirus y antimalware actualizados y realice escaneos periódicos. Recomiendo Malwarebytes o Bitdefender, Kaspersky.
  5. Sea cauteloso al compartir información personal en línea y no proporcione información confidencial a menos que sea absolutamente necesario.
  6. Habilite la autenticación de dos factores para agregar una capa adicional de seguridad a las cuentas en línea.
  7. Realice copias de seguridad regulares de los datos importantes.

Siguiendo estas prácticas recomendadas, se puede reducir el riesgo de sufrir un ataque por parte de un hacker y protegerse mejor contra las posibles amenazas.

BingX exchange confiable de Criptomonedas

Europol informa que tomó el control de la infraestructura del grupo de Ransomware Hive en una operación internacional en la que participaron autoridades de 13 países. La acción fue coordinada por Europol junto a fuerzas de seguridad de Estados Unidos (Departamento de Justicia, FBI y el Servicio Secreto), Alemania (Policía Federal y la Policía de Reutlingen) y Países Bajos (Unidad nacional del crimen tecnológico).

hive ransomware grupo cibercriminal
HiveLeaks – Hiveransomware

  • La operación tomó el control de varios servidores y el sitio web utilizado por el grupo de ransomware para la comunicación entre sus miembros y para publicar el nombre y los datos robados de la s víctimas, lo que impide al grupo llevar adelante sus ataques extorsivos.
  • Todo comenzó en julio de 2022, cuando el FBI se infiltró en la red informática de Hive, robó las claves de descifrado y las utilizó para ayudar a víctimas en distintas partes del mundo para que puedan recuperar sus archivos, evitando el pago de 130 millones de dólares en rescates, informó el Departamento de Justicia de Estados Unidos.
BingX exchange confiable de Criptomonedas
  • Durante los seis meses posteriores al acceso a los servidores de Hive las fuerzas de seguridad comenzaron a monitorear sus operaciones para conocer cómo operaban. Así el FBI proporcionó las claves de descifrado a unas 300 víctimas de Hive y a más de 1000 compañías que habían sido víctimas de este ransomware previamente.

Operación policial internacional

El anuncio conjunto por parte de Europol y el Departamento de Justicia de los Estados Unidos donde se anunciaba que el sitio de Tor del ransomware Hive relacionado con los pagos de los rescates y la publicación de la información robada de sus víctimas. Esto concluía una operación de varios meses en los cuales el FBI consiguió infiltrarse en la infraestructura usada por este grupo criminal y que terminó colocando un aviso en la web de los delincuentes dentro de la red Tor.

Noticia FBI Hive Ransomware
Noticia FBI Hive Ransomware

Esta infiltración dentro da la infraestructura permitió a las fuerzas policiales, entre las que se incluye la Policía Nacional española, aprender como se preparaban los ataques y avisar a las posibles víctimas. Así mismo, también ha permitido obtener las claves de cifrado de los sistemas atacados y proporcionárselas a las víctimas sin necesidad de que estas realicen un pago a los delincuentes, lo que ha permitido ahorrar hasta 130 millones de dólares en rescates.

Impacto Mundial del Hive Ransomware
Impacto Mundial del Hive Ransomware

La coordinación de las agencias policiales ha permitido avisar a posibles víctimas de este grupo criminal en varios países, con Europol facilitando el intercambio de información, coordinando las operaciones y proporcionando soporte analítico que relacionaba los datos encontrados con varios casos criminales en todo el mundo. Además, ha apoyado a los diferentes grupos policiales con las investigaciones relacionadas con el rastreo de las criptomonedas usadas en el pago de los rescates, el descifrado de los archivos afectados y en los análisis forenses.

Por su parte, el Departamento de Estado de los Estados Unidos ha ofrecido una recompensa de hasta 10 millones de dólares para cualquiera que aporte información que pueda ayudar a relacionar las acciones del grupo de ransomware Hive (o cualquier otro grupo similar) con gobiernos extranjeros.

Recompensa Hive Ransomware
Recompensa Hive Ransomware

Este golpe representa un importante avance en la lucha contra los grupos de ransomware que ofrecen sus amenazas como un servicio. Recordemos que Hive fue lanzado en Junio de 2021 y, desde entonces ha protagonizado algunos ataques importantes a empresas de todos los tamaños e incluso a algún estado.

Como queda la situación del ransomware tras el desmantelamiento de Hive

Entre los ataques reconocidos de Hive encontramos algunos destacados como los que afectaron a Mediamarkt, la empresa energética Tata o la ONG Memorial Health System, sin olvidar que también estuvo involucrado en los ataques a Costa Rica. Según un informe del FBI publicado el pasado mes de noviembre, se calcula que los delincuentes habrían obtenido hasta esa fecha alrededor de 100 millones de dólares.

También debemos recordar la operación realizada a principios de verano del 2022 que permitió a la policía de Corea del Sur publicar un descifrador gratuito para las versiones 1 a 4 de este ransomware. Desde entonces, la actividad del grupo descendió considerablemente, tal y como podemos observar en el siguiente gráfico elaborado por Darkfeed, donde otras familias como BlackCat, Royal y, sobre todo, Lockbit, han cobrado mucho más protagonismo durante los últimos meses.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

La ciberseguridad es un tema que es de suma importancia, nó solo para la protección de los bancos, ó entidades gubernamentales, es más que nada para la protección de los usuarios, que la mayoría de las veces, por ingorancia, descuido ó mala educación en tecnología es que se dan esos casos graves de fraude bancario.

Las instituciones gubernamentales o bancarias estan aseguradas y tiene bastantes protecciones para de alguna ú otra manera dar batalla contra el fraude y muchas veces recuperar los fondos, pero son los pequeños usuarios que no tienen ni el dinero, tiempo ó herramientas para combatir a los grupos ciber criminales que cometen fraude, es por eso que es muy importante buscar la manera de proteger a estos usuarios del ciber fraude y fraudes bancarios.

ciberseguridad recomendaciones para evitar el fraude bancario
El 70% de las reclamaciones provienen de técnicas de suplantación

La mejor manera para empezar es informando, educando y explicando cómo es que funciona el fraude bancario para así poder protegerse y evitarlo si es posible.

Según cifras de Asobancaria en Colombia, el 70% de las reclamaciones de fraude bancario en canales digitales se concentran en ataques derivados de técnicas de phishing o smishing, que son tácticas de suplantación de identidad para confundir a los usuarios que entreguen sus datos de acceso y con eso robar el dinero.

Medios más comunes utilizados para suplantar identidad

  • Mensajes de texto falsos en celular y correos electrónicos que se dirigen a enlaces infectados o páginas que emulan a la oficial. (scampages)
  • Llamadas de Call Centers haciendose pasar por bancos o instituciones gubernamentales solicitando información personal
  • Leaks ó fugas de información por hackeos, filtraciones o robos a una institución o empresa.

Resumen de Recomendaciones para evitar el fraude bancario

  1. Use contraseñas seguras y cámbielas regularmente.
  2. No comparta su información personal o financiera con nadie.
  3. Revisa regularmente sus estados de cuenta y informe cualquier transacción sospechosa de inmediato a su banco.
  4. No haga clic en enlaces o descargue archivos de correos electrónicos sospechosos.
  5. Utilice un un antivirus y vpn ( Recomiendo Malwarebytes cómo antivirus y Nord VPN ó FAST VPN)
  6. Sea precavido al usar redes WiFi públicas (evite hacer transacciones bancarias ó compras en redes públicas)
  7. Utilice la autenticación de dos factores en sus cuentas bancarias en línea.
  8. Utilice tarjetas de crédito en lugar de débito para tener más protección en caso de fraude. ( bloquee su tarjeta los días que no va a utilizarla, solo activela cuando vaya a utilizarla de preferencia)
  9. Utilice banca móvil y aplicaciones de banca en línea con precaución y solo en dispositivos seguros.
  10. Siéntase libre de preguntar a su banco sobre cualquier preocupación adicional o servicio adicional que ofrezca para proteger su cuenta.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Fuente (s):

Obtetn 6 meses de Amazon Music al comprar un Echo
Obtén 6 meses de Amazon Music al comprar un Echo

BingX exchange confiable de Criptomonedas

Google, Apple y Microsoft están colaborando con FIDO Alliance para desarrollar la tecnología que sustituirá a las contraseñas de toda la vida y que prometen ser más seguras.  La última actualización de Chrome para Windows 11macOS y Android estrena las esperadas Passkey. Un estándar desarrollado por GoogleAppleMicrosoft y otras compañías que elimina para siempre las contraseñas y reduce el phishing a su mínima expresión, ya que no hay contraseñas que robar.

Google Passkey
Google Passkey

Google sigue adelante con su plan de eliminar las contraseñas gracias a su sistema de claves privadas o ‘passkeys’ y ha implementado el soporte en la versión estable de Chrome 108. Esta opción es mucho más segura que el método tradicional, ya que son muchos los usuarios que usan contraseñas fáciles de descifrar e incluso usan la misma para diferentes cuentas.

Los de Alphabet no son los únicos interesados en la tecnología ‘passkeys’, sino que también cuentan con el respaldo deApple y Microsoft junto con FIDO Alliance. “Con la última versión de Chrome, estamos habilitando claves de acceso en Windows 11, macOS y Android“, han señalado desde el blog de Google.

Lo que diferencia a las ‘passkeys’ de las tradicionales contraseñas y las hace más seguras es que se basan en el reconocimiento biométrico (del rostro o huella dactilar) que se vincula con la cuenta personal del usuario. Gracias a ello, pueden sincronizarse los dispositivos de forma sencilla. Para iniciar sesión con este sistema, solo es necesario que el dueño de la cuenta se identifique.

Las claves privadas funcionan de la misma manera que el desbloqueo a través de reconocimiento facial o de la huella dactilar de los smartphones actuales. Es algo a lo que ya estamos acostumbrados y que los usuarios que suelen olvidar sus contraseñas posiblemente agradecerán.

Adiós al phishing

Una clave privada es un código cifrado, es decir, que se almacena en el dispositivo, y que se activa con los datos biométricos del usuario. Por ese motivo, puede reducir el riesgo del phishing, puesto que los ciberdelincuentes deberán tener acceso físico a los móviles y no podrán iniciar sesión de forma remota.

Pese a que un atacante robe la ‘passkey’, este no tendrá utilidad fuera del dispositivo para el que se creó. En el caso de que el delincuente informático tenga acceso al aparato, tampoco podría iniciar sesión sin los datos biométricos del usuario, por lo que, si alguien entra a tus cuentas, tendría que hacerlo con tu consentimiento y en persona.

¿Qué es un Passkey ?

Una Passkey es un código cifrado y reforzado por una serie de datos biométricos y firma de hardware del dispositivo. En palabras sencillas, una contraseña cifrada que se almacena en tu dispositivo, o en la nube, pero solo funciona cuando se activa con un elemento biométrico: tu huella o tu rostro, por ejemplo.

Aunque lo llamamos contraseña, es una clave interna del sistema. El usuario no tiene que usar ni recordar ninguna contraseña. 

La passkey es un dato cifrado que contiene información del dispositivo en donde está, y solo se activa con una huella o reconocimiento facial.

Prototipo Google Passkey App Vista 1
Prototipo Google Passkey App Vista 1


 

 Estas ‘passkeys’ se sincronizarán o se sincronizarán de forma segura a través del Administrador de contraseñas de Google entre todos nuestros dispositivos Android. Las claves de acceso son locales, están guardadas en nuestros dispositivos, con lo que no pueden filtrarse. Durante un inicio de sesión, solo se intercambia con el sitio un código generado de forma segura que verifica nuestra identidad.

Cómo usar una Passkey en Chrome

Si tienes Windows 11, MacOS o Android, debes actualizar a la versión M108, ya disponible.

En la Configuración dentro del gestor de contraseñas, creas la Passkey. Se almacena en tu dispositivo y toma claves únicas de su hardware, así como de tu huella o rostro, según lo que uses al crearla. También se puede mover entre dispositivos a través de la nube de Google.

Para poder usarla, las webs o Apps deben ser compatibles, a través de la API WebAuthn. Algunos sitios como PayPal ya la usan, pero la implantación será lenta.

Vistaso de alerta de Google Passkey
Vistaso de alerta de Google Passkey

Si la web o app es compatible, cuando tengas que iniciar sesión o identificarte para pagar, recibirás una petición de Passkey, normalmente con un código QR. Se activará la tuya y tendrás que dar permiso con tu huella o rostro.

Fuente (s) :