La ciberseguridad es un tema que es de suma importancia, nó solo para la protección de los bancos, ó entidades gubernamentales, es más que nada para la protección de los usuarios, que la mayoría de las veces, por ingorancia, descuido ó mala educación en tecnología es que se dan esos casos graves de fraude bancario.
Las instituciones gubernamentales o bancarias estan aseguradas y tiene bastantes protecciones para de alguna ú otra manera dar batalla contra el fraude y muchas veces recuperar los fondos, pero son los pequeños usuarios que no tienen ni el dinero, tiempo ó herramientas para combatir a los grupos ciber criminales que cometen fraude, es por eso que es muy importante buscar la manera de proteger a estos usuarios del ciber fraude y fraudes bancarios.
La mejor manera para empezar es informando, educando y explicando cómo es que funciona el fraude bancario para así poder protegerse y evitarlo si es posible.
Según cifras deAsobancaria en Colombia, el 70% de las reclamaciones de fraude bancario en canales digitales se concentran en ataques derivados de técnicas de phishing o smishing, que son tácticas de suplantación de identidad para confundir a los usuarios que entreguen sus datos de acceso y con eso robar el dinero.
Medios más comunes utilizados para suplantar identidad
Mensajes de texto falsos en celular y correos electrónicos que se dirigen a enlaces infectados o páginas que emulan a la oficial.(scampages)
Llamadas de Call Centers haciendose pasar por bancos o instituciones gubernamentales solicitando información personal
Leaks ó fugas de información por hackeos, filtraciones o robos a una institución o empresa.
Resumen de Recomendaciones para evitar el fraude bancario
Use contraseñas seguras y cámbielas regularmente.
No comparta su información personal o financiera con nadie.
Revisa regularmente sus estados de cuenta y informe cualquier transacción sospechosa de inmediato a su banco.
No haga clic en enlaces o descargue archivos de correos electrónicos sospechosos.
Utilice un un antivirus y vpn ( Recomiendo Malwarebytes cómo antivirus y Nord VPN ó FAST VPN)
Sea precavido al usar redes WiFi públicas (evite hacer transacciones bancarias ó compras en redes públicas)
Utilice la autenticación de dos factores en sus cuentas bancarias en línea.
Utilice tarjetas de crédito en lugar de débito para tener más protección en caso de fraude. ( bloquee su tarjeta los días que no va a utilizarla, solo activela cuando vaya a utilizarla de preferencia)
Utilice banca móvil y aplicaciones de banca en línea con precaución y solo en dispositivos seguros.
Siéntase libre de preguntar a su banco sobre cualquier preocupación adicional o servicio adicional que ofrezca para proteger su cuenta.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
A lo largo del año 2022, muchos organismos encargados de hacer cumplir la ley de todo el mundo han estado tomando medidas enérgicas contra los delitos cibernéticos, muchas veces estos ciber delitos fueron cometidos atravez de métodos nuevos y no convencionales.
Miles de millones de dólares han sido robados por hackers informáticos adolescentes que hackean grandes empresas catalogadas en Fortune 500, conoce los ataques y ciberdelitos informaticos más famosos del año 2022.
Ataques informáticos y mediáticos al ecosistema Crypto
A principios de 2022, el Departamento de Justicia de los EE. UU. confiscó más de $ 3.6 mil millones en bitcoins presuntamente robados en el hackeo de Bitfinex de 2016. Ilya Lichtenstein, de 34 años, y Heather Morgan, de 31, fueron arrestadas bajo sospecha de lavar dinero robado y enfrentan hasta 25 años de prisión si son declaradas culpables de conspirar para lavar dinero y defraudar al gobierno de EE. UU.
También en 2022, el Departamento del Tesoro de los EE. UU. sancionó y bloqueó el mezclador de criptomonedas descentralizado Tornado Cash por su papel en permitir el lavado de miles de millones de dólares en criptomonedas robadas. Tornado Cash Mixer mezcla criptomonedas potencialmente identificables con otras para ocultar el origen y el destino de los criptoactivos. Los expertos estiman que, hasta la fecha, se han lavado más de $ 7 mil millones en ingresos por delitos cibernéticos de ataques de ransomware y fraude a través de Tornado Cash.
Recompensa por la captura de hackers informáticos y grandes rescates a los ciberdelincuentes
En agosto, el gobierno de EE. UU. publicó una foto del presunto operador de ransomware Conti, conocido como “Target”. También se anunció una recompensa de hasta 15 millones de dólares por información que identifique la identidad y el paradero de “Target” y otros cuatro presuntos miembros de Conti.
Según el Departamento de Estado de EE. UU., Conti ha llevado a cabo más de 1000 campañas de extorsión contra infraestructura crítica en EE. UU. y otros países. En 2022, los ataques de Conti a las agencias gubernamentales en Costa Rica incluso llevaron a una emergencia nacional.
También en 2022, el grupo de ciber ransomware NetWalker llevó a cabo un ataque a la Universidad de California en San Francisco, que pagó un rescate de más de 1 millón de dólares a los piratas informáticos. Según el FBI, el grupo Netwalker ganó casi 60 millones de dólares. El rescate más grande exigido fue de $14 millones, y el pago real más alto fue de $3 millones.
En octubre, el consultor de TI de 34 años Sebastien Vachon-Desjardins de Quebec se declaró culpable de cargos relacionados con su participación en NetWalker y fue sentenciado a 7 años de prisión. Durante un registro en su casa, los agentes del orden encontraron y confiscaron 719 bitcoins y 790 000 dólares canadienses.
Miles de millones de dólares robados del mercado de Silk Road
En noviembre, el FBI incautó bitcoins por valor de 3360 millones de dólares, 600 000 dólares en efectivo y grandes cantidades de metales preciosos de un hacker llamado James Zhong. Los funcionarios encargados de hacer cumplir la ley lograron descubrir que James Zhong era uno de los miembros del mercado de red oscura de Silk Road, que operó de 2011 a 2013. Como dijo el propio hacker, en septiembre de 2012, robó 50,000 bitcoins de la plataforma Silk Road, usando un error en el sistema de retiro.
Funcionarios estadounidenses acusaron en octubre a un ciudadano ucraniano de estar involucrado en la Operación Raccoon Infostealer, que infectó millones de computadoras en todo el mundo. Mark Sokolovsky está acusado de ser el operador clave del malware que, según los fiscales, se usó para robar más de 50 millones de credenciales únicas y formas de identificación de víctimas en todo el mundo desde febrero de 2019. Sokolovsky enfrenta hasta 20 años de prisión.
Raccoon Stealer es un troyano de malware como servicio (MaaS) MaaS (Malware-as-a-Service) que los atacantes pueden alquilar por $75 por semana o $200 por mes.
Detenciones de miembros del grupo Lapsus $
En marzo de 2020, 7 personas de 16 a 21 años fueron detenidas bajo sospecha de estar vinculadas al grupo Lapsus$. Por ejemplo, un joven de 16 años bajo los alias “White” y “Breachbase” era una figura clave en Lapsus$. Fue arrestado después de que piratas informáticos rivales publicaran su información personal en línea.
Exingeniero de Amazon robó datos personales de 100 millones de clientes de Capital One
Se admitió que la exingeniera de Amazon, Paige Thompson, comprometió la información personal y financiera de 100 millones de clientes de la firma bancaria estadounidense Capital One en 2019. Este hackeo fue uno de los robos bancarios más grandes en la historia de Estados Unidos.
Thompson fue acusada de usar su conocimiento como ingeniera de software de Amazon para piratear el almacenamiento en la nube en línea de Amazon alojado por CapitalOne y comprometer los servicios de almacenamiento en la nube de Vodafone, Ford y otros. Es condenada por 7 delitos federales: solo por fraude electrónico, enfrenta hasta 20 años, y por cada uno de los otros cargos, hasta 5 años.
El operador principal REvil extraditado a los EE. UU.
Meet Yaroslav Vasinskyi (“Mr Rabotnik”), aged 22. He was an affiliate of REvil and is believed to be involved in the Kaseya supply chain attack.
“If they tell you nasty things about me, believe every word,” -Yaroslav Vasinskyi
Uber se ha visto obligado a cerrar algunas de sus herramientas internas. Y en el caso de Rockstar Games, el atacante obtuvo acceso a los mensajes internos de la empresa en Slack y al código del GTA 6 inédito, comprometiendo la cuenta del empleado.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El ransomware LockBit es una de las grandes amenazas actuales. Actualmente es el grupo con más víctimas públicas y con diferencia. Además está considerado el más rápido del mundo, puede cifrar 53 GB de datos en solo 4 minutos. En un informe realizado por la plataforma de analítica de datos Splunk, en el que analizaron los ransomware actuales más peligrosos sobre víctimas en Windows 10 y Windows Server 2019, la mejor marca ha sido para una muestra de LockBit 2.0, que ha tardado 4 minutos y 9 segundo para cifrar 53 GB de datos en todo tipo de formatos: PDF, Word, fotos, vídeos, etc.
Después de 400 ejecuciones de ransomware, los tiempos que tardaban en cifrar datos procedentes de 98.561 archivos han dejado constancia de las diferencias en los tiempos para completarlo.
Sin embargo, de media, el resto de muestras de la misma familia tampoco es que hayan tardado mucho más, ya que el tiempo que han necesitado es de 5 minutos y 50 segundos.
Pero, después de LockBit, el segundo ransomware más rápido es el de la familia Babuk, que ha tardado una media de 6 minutos y 34 segundos para cifrar la misma cantidad de datos. En tercer lugar se ha situado Avaddon, cuyo promedio de tiempo ha sido de 13 minutos y 15 segundos.
De todas las familias de ransomware analizadas, Mespinoza ha sido la que más ha tardado en llevar a cabo el secuestro de estos datos, con un tiempo de una hora, 54 minutos y 54 segundos.
LockBit 2.0 y el uso de las políticas de grupo en Windows
Una de las familias de ransomware como servicio más populares, observada por primera vez en septiembre de 2019, y que ha tenido cierto protagonismo afectando a sistemas de control industrial lanza ahora una nueva versión. Recordemos que la primera versión 1.0 contenía un bug con el cuál se podían descifrar los archivos, no así en la versión 2.0
Después de que las temáticas relacionadas con el ransomware fueran prohibidas en algunos de los principales foros usados por los ciberdelincuentes para evitar atraer la atención de las autoridades, algunos grupos como LockBit empezaron a promocionar su servicio en busca de afiliados en las webs que tienen preparadas para filtrar los datos que roban de las empresas a las que atacan.
LockBit 2.0 está promocionando sus características entre aquellos delincuentes que quieran formar parte de este esquema criminal para repartirse los beneficios. Este tipo de grupos se encarga de desarrollar el malware y de proporcionar soporte a los criminales que lo utilicen para cifrar los datos de sus víctimas. Cuando las víctimas pagan el rescate, este se reparte entre los afiliados encargados de acceder a las redes corporativas, robar la información y cifrarla y los desarrolladores del malware.
Normalmente, cuando los delincuentes acceden a una red corporativa y consiguen hacerse con el controlador del dominio, estos suelen utilizar software de terceros para desplegar scripts que tratan de desactivar el software antivirus que esté instalado, y así evitar que la ejecución del ransomware sea detectada y bloqueada.
Sin embargo, en las nuevas muestras detectadas se observa una automatización de este proceso mediante el cual el ransomware se distribuye de forma automática por la red corporativa cuando se ejecuta en un controlador de dominio. Para conseguirlo, el ransomware genera una nueva política de grupo en el controlador del dominio que luego es enviada a todos los dispositivos de la red.
Además, esta nueva versión de LockBit también incluye una interesante funcionalidad (vista anteriormente en otras muestras de ransomware como Egregor) que consiste en la impresión de las notas de rescate en todas las impresoras de red que estén conectadas para así llamar la atención de las víctimas.
Condiciones para los “socios” de LockBit 2.0
LockBit dice que es el ransomware más rápido cifrando
Y el más rápido exfiltrando información:
Cómo funciona LockBit
La capacidad y peligrosidad de LockBit ha ido in crescendo desde su aparición en septiembre 2019 y funciona como ransomware como servicio (RaaS) en el que se contratan ataques en un marco de afiliados. Posteriormente, el rescate obtenido por el secuestro de datos se reparte entre el equipo de desarrolladores de LockBit y los atacantes afiliados, que reciben hasta tres cuartas partes de los fondos conseguidos.
Las autoridades consideran que el ransomware LockBit forma parte de la familia de malware “LockerGoga & MegaCortex“. Esto simplemente significa que comparte comportamientos con estas formas establecidas de ransomware dirigido. Como explicación rápida, entendemos que estos ataques son:
Autodifusión dentro de una organización en lugar de requerir un direccionamiento manual.
Dirigido, en lugar de propagarse de forma dispersa como el malware de spam.
Usando herramientas similares para propagarse, como Windows Powershell y Server Message Block (SMB).
Lo más significativo es su capacidad de autopropagación, lo que significa que se propaga por sí solo. En su programación, LockBit está dirigido por procesos automatizados prediseñados. Esto lo hace único de muchos otros ataques de ransomware que son impulsados de forma manual en la red, a veces durante semanas, para completar el reconocimiento y la vigilancia.
De esta forma, tras explorar las debilidades de una red, consigue infiltrarse realizando toda la actividad automáticamente y desactiva los programas de seguridad. Una vez conseguido, implementa la carga de cifrado. Las víctimas solo podrán recuperar esa información y desbloquear los sistemas si pagan el rescate solicitado para obtener la clave de acceso.
Después de que el atacante haya infectado manualmente un solo host, puede encontrar otros hosts accesibles, conectarlos a los infectados y compartir la infección mediante un script. Esto se completa y repite completamente sin intervención humana.
Además, utiliza herramientas en patrones que son nativos de casi todos los sistemas informáticos de Windows. Los sistemas de seguridad de puntos finales tienen dificultades para marcar actividades maliciosas. También oculta el archivo de cifrado ejecutable al disfrazarlo como el formato de archivo de imagen común .PNG, engañando aún más las defensas del sistema.
Etapas de los ataques de LockBit
Los ataques de LockBit se pueden entender en aproximadamente tres etapas:Etapa 1: Explotar las debilidades en una red. La brecha inicial se parece mucho a otros ataques maliciosos. Una organización puede ser explotada por tácticas de ingeniería social como el phishing, en el que los atacantes se hacen pasar por personal o autoridades de confianza para solicitar credenciales de acceso. Igualmente viable es el uso de ataques de fuerza bruta en los servidores de intranet y sistemas de red de una organización. Sin una configuración de red adecuada, las pruebas de ataque pueden tardar solo unos días en completarse. Una vez que LockBit se ha “parado” en una red, el ransomware prepara el sistema para liberar su carga útil de cifrado en todos los dispositivos que pueda. Sin embargo, es posible que un atacante deba asegurarse de que se completen algunos pasos adicionales antes de que pueda realizar su movimiento final.Etapa 2: infiltrar. Infíltrarse más profundo para completar la configuración del ataque si es necesario. A partir de este momento, el programa LockBit dirige todas las actividades de forma independiente. Está programado para usar herramientas de “post-explotación” para obtener escalamiento de privilegios.Es en esta etapa que LockBit toma las medidas necesarias para su funcionamiento. Esto incluye deshabilitar los programas de seguridad y cualquier otra infraestructura que pueda permitir la recuperación del sistema. El objetivo es hacer que la recuperación sin asistencia sea imposible o lo suficientemente lenta como para que sucumbir al rescate del atacante sea la única solución práctica. Cuando la víctima está desesperada por que las operaciones vuelvan a la normalidad, es cuando pagará la tarifa del rescate.Etapa 3: cifrado. Una vez que la red se haya preparado para que LockBit se movilice por completo, el ransomware comienza su propagación a través de cualquier máquina que pueda tocar. Como se indicó anteriormente, LockBit no necesita mucho para completar esta etapa. Una sola unidad del sistema con alto acceso puede enviar comandos a otras unidades de la red para descargar LockBit y ejecutarlo
El cifrado “bloquea” todos los archivos del sistema. Las víctimas solo pueden desbloquear sus sistemas a través de una clave personalizada creada por la herramienta de descifrado de LockBit. El proceso también deja copias de un archivo de texto de nota de rescate simple en cada carpeta del sistema. Proporciona a la víctima instrucciones para restaurar su sistema e incluso ha incluido amenazas de chantaje en algunas versiones de LockBit.
Después de que los atacantes obtienen acceso a la red y alcanzan el controlador de dominio, ejecutan su malware en él, creando nuevas políticas de grupo de usuarios, que luego se envían automáticamente a cada dispositivo en la red. Las políticas primero deshabilitan la tecnología de seguridad integrada del sistema operativo. Luego, otras políticas crean una tarea programada en todas las máquinas con Windows para ejecutar el ejecutable del ransomware.
Aparentemente, esto representa la primera propagación de malware de mercado masivo a través de políticas de grupos de usuarios. Además, LockBit 2.0 entrega notas de rescate de manera bastante caprichosa, imprimiendo la nota en todas las impresoras conectadas a la red.
Diferentes versiones de LockBit
Detectar las variantes de LockBit puede ayudar a identificar exactamente a lo que se enfrenta.
Variante 1 – extensión “.abcd”. La versión original de LockBit cambia el nombre de los archivos con el nombre de extensión “.abcd”. Además, incluye una nota de rescate con demandas e instrucciones para supuestas restauraciones en el archivo “Restore-My-Files.txt” y en cada carpeta afectada.
Variante 2 – Extensión “.LockBit”. La segunda versión conocida de este ransomware adoptó la extensión de archivo “.LockBit”, dándole el nombre actual. Sin embargo, las víctimas encontrarán que otras características de esta versión parecen en su mayoría idénticas a pesar de algunas revisiones del back-end.
Variante 3 – LockBit versión 2.0. Esta versión ya no requiere descargar el navegador Tor con sus instrucciones de rescate. En cambio, envía a las víctimas a un sitio web alternativo a través del acceso a la web tradicional. Recientemente, ha mejorado con características más nefastas, como la negación de acceso a equipos con permisos administrativos; desactivar las indicaciones de seguridad que los usuarios pueden ver cuando una aplicación intenta ejecutarse como administrador.
Además, el malware ahora está configurado para robar copias de los datos del servidor e incluye líneas adicionales de chantaje incluidas en la nota de rescate. En caso de que la víctima no siga las instrucciones, LockBit ahora amenaza con la divulgación pública de los datos privados de la víctima (doble extorsión).
Mejores prácticas
Dada su persistencia, velocidad de propagación y métodos de intrusión, es probable que LockBit 2.0 cause un daño significativo a sus víctimas, ya sea financiero o de reputación. Estas son algunas de las mejores prácticas de los marcos establecidos por el Centro de Seguridad de Internet y el Instituto Nacional de Estándares y Tecnología (NIST) que pueden ayudar a las organizaciones a prevenir y mitigar el impacto de los ataques que involucran ransomware como LockBit 2.0.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
La ciberdelincuencia aumenta, incluso se ofrece como servicio y los costos asociados a ésta podrían ser de 10.5 trillones de dólares en 2025.
Escucha la noticia dando click en el audio 🙂
La ciberdelincuencia es un negocio multimillonario que está en ascenso en todo el mundo. Conforme se hace más robusta la transformación digital de las empresas y la convivencia de las personas es más propensa al espacio digital, crece la superficie que los ciberdelincuentes pueden atacar. De acuerdo con el director de Operaciones de Kio Cybersecurity, José García Sabbagh, hoy existen 25 billones de dispositivos conectados a internet contra 7.7 billones de habitantes.
En 2015, los costos globales asociados a la ciberdelincuencia se estimaron en 3 trillones de dólares. Para 2021 aumentó 100%. Citando datos de Cybersecurity Ventures, el CEO de Cisco, Chuck Robbins, dijo en mayo del año pasado que “si pensamos en el cibercrimen como pensamos en el PIB (Producto Interno Bruto) de los países, sería la tercera economía más grande del mundo después de Estados Unidos y China con 6 trillones de dólares en daños globales”.
En enero pasado, Cybersecurity Ventures calculó que los costos globales anuales asociados a la ciberdelincuencia aumentarán un 15% por año durante los próximos cinco años, alcanzando los 10.5 trillones de dólares anuales, que mantendrían al negocio del cibercrimen en un rango equivalente a la tercera economía mundial, por encima de países como Japón, Alemania, Reino Unido o India. De hecho, sería casi similar al PIB de Japón y Alemania juntos.
Desde marzo de 2012, el entonces director del FBI de Estados Unidos, Robert Mueller previó lo que venía. En aquel año declaró que estaba convencido de que solo hay “dos tipos de empresas: las que ya han sido hackeadas y las que lo serán. E incluso están convergiendo en una sola categoría: empresas que ya han sido pirateadas y lo serán nuevamente”.
Solo en el primer semestre de 2021 en México se detectaron 60,000 millones de ciberataques, según Fortinet.
De acuerdo con el dato proporcionado por dicha empresa de ciberseguridad, México es el primer país de Latinoamérica con más intentos de ciberataques, con un promedio de 320 millones al día en los primeros seis meses del año pasado. Muchos de estas acciones, dice José García Sabbagh a Forbes México durante un taller para periodistas, vienen de grupos de ciberdelincuencia locales, pero también, y en su mayoría, de organizaciones internacionales, principalmente de China y Rusia.
DATOS
Más 91,000 millones de intentos de ciberataques se registraron en América Latina en la primera mitad del 2021.
México ocupó el primer lugar con 60.8 mil millones.
Estuvo seguido de Brasil (16.2 mil millones), Perú (4.7 mil millones) y Colombia (3.7 mil millones).
Secuestro de información
“¿Por qué aumentan los ataques cibernéticos? Hoy toda la información está en la nube y esto aumenta la superficie de ataque, entre más dispositivos estén conectadas entonces hay más superficie que atacar, hay más oportunidades para los atacantes”, refiere José García de Kio Networks, quien apunta que una de las principales tendencias en la ciberdelincuencia es el uso del ransomware, es decir, el secuestro de información sensible por la que se pide una recompensa.
“A partir del crecimiento que ha representado la pandemia y de la transformación digital, cada 11 segundos una empresa recibe un ataque de ransomware. Aparte de que secuestran los datos y piden una recompensa, antes realizan una copia de los datos y te hacen una doble extorsión para que ellos no publiquen la información confidencial e inclusive hasta la información de los clientes”, comenta García Sabbagh.
De acuerdo con datos FortiGuard Labs, de Fortinet, en el primer semestre de 2021 los ataques con ransomware fueron 10 veces mayores en comparación con el mismo periodo del año previo. “A nivel mundial, las organizaciones del sector de las telecomunicaciones fueron las más atacadas, seguidas por el gobierno y los sectores automotriz y manufacturero”. No obstante, esta técnica de ciberdelincuencia es un riesgo latente para todo tipo de industria y empresa.
Incluso Fortinet detectó un crecimiento del llamado Ransomware-as-a-Service (RaaS), “donde algunos ciberdelincuentes se enfocan en obtener y vender acceso inicial a redes corporativas, lo que alimenta aún más el crimen cibernético”, ya que estos accesos pueden ser vendidos a terceros, generando así un mercado negro que perjudica a las compañías, sus clientes y usuarios.
En julio del año pasado “FortiGuard Labs encontró un RaaS llamado ‘Blackmatter’, que incluye un ‘paquete’ de ransomware, sitios de pago y manuales operativos para que sus miembros y afiliados puedan infectar el objetivo con las herramientas proporcionadas. Se ofreció acceso a redes corporativas en los Estados Unidos, Canadá, Australia y el Reino Unido, que potencialmente provenían de los empleados de las empresas, por valores que iban desde los 3,000 a los 100,000 dólares”.
El Informe de riesgo global 2020 del Foro Económico Mundial señala que “el ciberdelito como servicio es un modelo de negocio en crecimiento, como la creciente sofisticación de herramientas en la darknet (red oscura) hace que los servicios maliciosos sean más asequibles y fácilmente accesibles para cualquiera”.
Otra modalidad de ciberdelincuencia destacada fue el malvertising, o publicidad maliciosa. “Una de cada cuatro organizaciones detectó intentos de malvertising, es decir, el uso de publicidad online para la distribución de malware, siendo Cryxos el más prevalente”, señaló Fortinet en su reporte de 2021. La publicidad maliciosa se oculta entre los anuncios de internet e infecta la computadora o celular sin necesidad de clics de por medio.
A decir de José García, la anonimidad de la ciberdelincuencia reduce los riesgos para los atacantes y aumenta sus utilidades en este multimillonario negocio. “Los atacantes están conectados en un lugar y después se pueden esconder brincando de un país a otro, de un dispositivo a otro para que sean irrastreables, por lo tanto baja el riesgo y la rentabilidad sube porque las utilidades para los ciberdelincuentes son altas y los costos, al ser todo esto remoto y automatizado, bajan”.
Aunado a esto, los delitos cibernéticos no se denuncian. De acuerdo con Cybersecurity Ventures esto se debe “a la vergüenza (de las compañías que son víctimas), el temor al daño de la reputación y la noción de que las fuerzas del orden no pueden ayudar”. El Informe de riesgo global 2020 del Foro Económico Mundial indica que “las organizaciones de ciberdelincuencia están uniendo fuerzas y su probabilidad de detección y enjuiciamiento es de 0.05% en Estados Unidos”.
Ciberdelincuencia vs. cadenas de producción
José García de Kio Networks apunta que las organizaciones de ciberdelincuencia “también están atacando las cadenas de producción. Por ejemplo, las máquinas que producen pan, refrigeradores o electrodomésticos, antes no estaban conectadas a la red, pero ahora ya están conectadas por el beneficio de los datos y la nube, (por eso) están siendo muy atacadas. Ya hemos visto ataques a sistemas de países como cuando tiraron el sistema de energía de Ucrania antes de la guerra”.
A finales de 2016 la red eléctrica de Ucrania sufrió un ciberataque que provocó un apagón en el 20% de Kiev. En esa ocasión se sospechó que en el ataque se habría usado el malware Industroyer, un juego de palabras que hace referencia a la destrucción de industrias, el cual fue calificado como la mayor amenaza para los sistemas de control de industrias desde Stuxnet, un virus que tomó el control de 1,000 máquinas de una planta nuclear de Irán y les ordenó autodestruirse.
“Por el otro lado, todas las empresas compramos tecnología, (los ciberdelincuentes) están haciendo como un caballo de troya, están atacando a las empresas fabricantes de software para que nosotros cuando la adquirimos ya venga vulnerable, con un software malicioso”, advierte José García Sabbag.
Otra de las tendencias actuales de los ciberdelincuentes, apunta el experto, es la suplantación de identidad a través del correo electrónico. “Por ejemplo, al director de finanzas le llega un correo que parece ser del director general de la empresa con los nombres y apellidos, con la redacción adecuada, diciendo que transfiera una cantidad de dinero a tal cuenta y eso lo están haciendo y obteniendo muchas ganancias a través de email”.
Ante el incremento de la ciberdelincuencia, José García recomendó a las empresas e industrias de todo tipo y tamaño reforzar sus escudos. Para ello deben realizar acciones de seguridad activa, preventiva y proactiva. “La preventiva son medidas, controles y tecnologías para elevar el nivel de seguridad de la organización antes de que sucedan los ataques; la activa es en el momento de los ataques con monitoreo y tecnología que pueda detectar y proteger, y la seguridad proactiva es adelantándose a los ataques con el uso de información y datos de las tendencias de los ataques y poder cerrar las brechas antes de que nos llegue un ataque”, comentó.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El último hackeo de criptomonedas ha tenido como objetivo una red de blockchain centrada en juegos, sobre la que se basa el popular videojuego Axie Infinity. Se sabe que consiguieron robar unos 625 millones de dólares en Ethereum y USDC, dos criptodivisas. Este ataque se ha definido como uno de los mayores hackeos de criptografía de todos los tiempos.
Para conseguir su objetivo, los hackers vulneraron la Ronin Network, una cadena de blockchain independiente y compatible con Ethereum desarrollada por el editor de Axie Infinity, Sky Mavis.
El cofundador de Axie Infinity, Jeff Zirlin, habló del hackeo durante un discurso de apertura en la conferencia NFT LA que estos días se está celebrando en la ciudad de Los Angeles en Estados Unidos. Cabe recordar que ‘Axie Infinity’ es de los juegos con mayor crecimiento de ingresos de la historia desde su llegada al mercado. Es como un “Pokémon de los NFT” que vende que podemos ganar dinero jugando.
Nos dimos cuenta de que la red Ronin ha sido explotada con el robo de 173.000 [Ethereum] y alrededor de 25 millones de dólares en USDC”, dijo Zirlin. El USDC es una denominada stablecoin cuyo valor está vinculado al dólar estadounidense. “Es uno de los mayores hackeos de la historia”, añadió.
Cabe recordar que el año pasado, un hacker anónimo robó aproximadamente 610 millones de dólares en criptodivisas de Poly Network, una red financiera descentralizada, en lo que se denominó el mayor robo de criptodivisas de la historia. El pirata informático los devolvió más tarde y recibió una oportunidad laboral.
Desde el 23 de marzo, los atacantes comprometieron las claves privadas que se usan para validar las transacciones en la red, según Ronin. Estas claves permitieron a los actores maliciosos falsificar retiros. La actividad pasó desapercibida hasta que un usuario no pudo retirar fondos y presentó una denuncia.
Este incidente ya ha servido para levantar la voz de quienes recuerdan a menudo los riesgos de este mercado descentralizado. Por ejemplo, John Reed Stark, antiguo jefe de la Oficina de Cumplimiento de Internet de la Comisión de Seguridad e Intercambio, dijo a CNN que el último hackeo “es un recordatorio aleccionador de lo vulnerables que son los mercados Web3 a los ciberataques“. Web3 se refiere a la idea de una Internet descentralizada impulsada por blockchain, la tecnología que sustenta varias criptodivisas.
El mismo Stark dijo que “el mercado de Web3 está tan cargado de caos y anarquía, que es posible que nunca sepamos la verdad de lo ocurrido”. “A diferencia de las empresas financieras estadounidenses que deben informar de los ciberataques de forma justa, precisa, rápida, etc., NFT y otros mercados de Web3 no tienen que informar de nada en absoluto”, recordó.
Axie Infinity es un juego de Web3 en el que los jugadores utilizan mascotas digitales de NFT, llamadas Axies, para interactuar con otros jugadores. Cada persona puede utilizar sus Axies para luchar contra otras y para criar nuevos Axies. En 2021, el creador del juego recaudó 152 millones de dólares en una financiación de serie B dirigida por el famoso fondo de capital riesgo Andreessen Horowitz.
Según una publicación de la red Ronin, el sistema ha detenido la actividad en las redes que permiten a los jugadores convertir activos en el universo Axie Infinity y convertir moneda entre las blockchains. Los jugadores que mantienen fondos digitales en la red Ronin no pueden actualmente realizar transacciones.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
La imprudencia de un empleado, un virus informático oculto en la copia pirata de una película de superhéroes y una paciencia de meses de los ladrones. Estos fueron los tres elementos claves que propiciaron, en el verano de 2020, el robo de seis millones de euros en criptomonedas, uno de los mayores de este tipo de activos conocidos hasta ahora en España.
La UCO ha detenido a cinco personas que en 2020 robaron las criptodivisas de 2gether, una compañía que custodiaba los ahorros de miles de clientes
La película venía con un regalo envenenado: un malware tipo RAT (Remote Access Trojan), lo que se conoce popularmente como un Troyano
La bautizada como operación 3Coin se ha saldado hasta ahora con cinco detenidos o investigados (cuatro de ellos de nacionalidad española y uno de un país del antiguo bloque del Este), entre ellos el considerado cerebro del asalto, y la recuperación de parte de lo sustraído, según detalla el instituto armado en una nota. Durante la investigación, los agentes han descubierto que uno de los arrestados controlaba a otros de los arrestados mediante el rito de brujería conocido como sapo bufo, consistente en inhalar vapores de veneno de este animal, considerados una sustancia alucinógena.
Las pesquisas se iniciaron el 31 de julio de 2020, cuando 2gether denunció haber sido víctima de un ataque informático mediante el cual le habían sustraído una importante cantidad de criptomonedas. En concreto, 114 bitcoins y 276 etherums, que en aquel momento tenían un valor de 1,2 millones de euros. El número de clientes afectados por la sustracción superaba los 5.500. El Departamento Contra el Cibercrimen de la UCO pudo determinar que el ataque informático había sido realizado mediante un sofisticado malware (programa informático malicioso) del tipo troyano denominado Nanocore, y que este había sido introducido a través de la descarga ilegal que, desde su puesto de trabajo, había hecho un empleado en enero de 2020 de una película de superhéroes de un portal de contenido multimedia pirata.
“Altamente sofisticado”, según la Guardia Civil, el virus informático se hizo a partir de ese momento con el control absoluto del equipo del empleado, donde permaneció siete meses instalado sin ser detectado. En ese tiempo, los cibercriminales descubrieron con detalle todos los procesos internos de la empresa y prepararon el ataque informático. Este se produjo, finalmente, el último día de julio de aquel año, para aprovechar que la compañía iba a reducir al mínimo su actividad al iniciarse las vacaciones de verano de la mayoría de sus trabajadores. Para ello, 24 horas antes accedieron al sistema y desactivaron las medidas de seguridad informática. Así, el día elegido para perpetrar el robo, pudieron dar las órdenes de transacción de moneda electrónica sin ser detectados a través de una red de ordenadores interpuestos y líneas de teléfono de terceros países. “En 15 o 20 minutos habían extraído las criptomonedas”, destacan fuentes cercanas a la investigación.
Las monedas electrónicas sustraídas fueron transferidas a billeteras virtuales bajo el control de los delincuentes, donde estos tuvieron inmovilizados los fondos durante más de seis meses para evitar llamar la atención policial. “Es la práctica habitual en este tipo de ciberrobos”, añaden estas mismas fuentes, que destacan que una vez pasado ese tiempo, comenzaron a mover las criptomonedas a través de un complejo entramado de billeteras electrónicas para blanquearlo. Fuentes de la Guardia Civil destacan que dos de los detenidos tenían ya antecedentes por ciberdelincuencia y que todos ellos tenían como única actividad este tipo de actividades. “Uno de ellos tenía una billetera por la que habían llegado a pasar 150 millones de euros en este tipo de activos”, señalan las fuentes consultadas.
Las pesquisas de los agentes especializados de la UCO permitieron, en un primer momento, identificar al supuesto operador de la página web de descargas ilegales desde donde se distribuyó el virus informático usado en el ataque. Este cobraba poco más de 200 euros por permitir a la red utilizar su plataforma para introducir virus informáticos entre el material audiovisual pirata que ofertaba. Además, la Guardia Civil identificó a otras tres personas, sin relación aparente entre ellos, que supuestamente habían recibido parte de las criptomonedas sustraídas. Eso propició que en noviembre del año pasado, los agentes detuvieran a estas cuatro personas, entre ellos el considerado cabecilla de la trama, en Tenerife (1), Bilbao (1) y Barcelona (2). Uno de los arrestados en esta última ciudad es un joven que tenía la consideración legal de menor por una discapacidad.
Sapo bufo
En el registro de las viviendas de estos cuatro presuntos implicados se recuperaron criptomonedas por valor de 900.000 euros procedentes del robo, además de abundante material informático. En uno de los equipos, los agentes también localizaron el malware utilizado así como detalles de los movimientos iniciales de las criptodivisas sustraídas. Con la información recuperada, los investigadores llegaron este martes a un quinto implicado, que había recibido, al menos, 500.000 euros en criptomoneda robada. Este individuo, detenido en Valencia, ejercía supuestamente un férreo control sobre otros miembros del grupo mediante rituales de brujería. Sus ordenadores, sin embargo, aparecieron prácticamente vacíos. El primer análisis de sus discos duros ha revelado que los había formateado dos días después del arresto de sus compañeros.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El SIM Swapping es un sistema muy práctico para los ciberdelincuentes. Advierten sobre el crecimiento del secuestro de líneas telefónicas mediante la clonación de tarjetas SIM que permite a los delincuentes obtener acceso a cuentas bancarias y de otro tipo de servicios online., ya que pueden acceder a tu cuenta bancaria incluso con el doble factor de autenticación (2FA, MFA) ya que suele estar activado por SMS, y los SMS no son seguros.
El phishing, por ejemplo, es un método muy popular entre los delincuentes donde en la mayoría de ocasiones se hacen pasar por una empresa para enviar un correo electrónico a la víctima pidiendo que introduzca sus datos con el fin de solventar un problema, reclamar un premio o acceder a una oferta, y después robar esa información personal.
Una pérdida repentina de la señal de red en su teléfono inteligente debe tratarse como una señal de problema y, en la mayoría de los casos, el propietario de la cuenta tiene solo unos minutos para reaccionar y cambiar el método 2FA a correo electrónico o una aplicación de autenticación.
Si se ofrece la opción, siempre se debe usar una opción diferente al método 2FA por SMS. Si el SMS es la única forma, debe usar un número de teléfono privado que se use exclusivamente para ese propósito y evitar compartirlo con nadie.
La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea.
Hay que intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física
Los bancos han reforzado la seguridad de sus operaciones online con el uso de mensajes de SMS, uno de los peores métodos que se usan en los sistemas de autentificación en dos pasos.
Crece el SIM Swapping: el fraude que permite robar acceso a cuentas bancarias duplicando tarjeta SIM
Para saber si estas siendo víctima de SIM Swapping es bastante sencillo. Si duplican tu tarjeta SIM, tu móvil dejará de tener cobertura y la línea que tenías activada quedará sin servicio. Es decir, no podrán hacer llamadas, tampoco enviar SMSs. En ese caso, lo más recomendable es denunciarlo a la policía y a tu operador para que desactiven la línea y realicen el correspondiente proceso para poder recuperar tus datos.
Esta práctica llega para hacer frente al sistema de verificación en dos pasos que algunas webs, portales y servicios utilizan como mecanismo de seguridad extra. Por ejemplo, cuando haces una compra en una tienda online, la pasarela de pago de tu banco puede solicitarte que introduzcas un código que te ha llegado mediante un SMS. Lo mismo sucede cuando inicias sesión en una cuenta de correo electrónico, en una red social o en una aplicación de mensajería. El objetivo de los hackers, por lo tanto, es obtener ese código de verificación, y la forma más sencilla es a través del acceso a tu línea telefónica. ¿Cómo consiguen ese acceso? Mediante el duplicado de la tarjeta SIM.
El SIM Swapping, por lo tanto, es la técnica utilizada para obtener un duplicado físico de la tarjeta SIM de la víctima simplemente pidiéndolo a la operadora.. Gracias a las investigaciones de la Policía Nacional, que recientemente desarticuló una banda dedicada al SIM Swapping, podemos obtener datos más detallados de esta mecánica. La práctica, de hecho, suele combinarse con el phishing. Esto se debe a que para realizar un duplicado es necesario contar con los datos personales del usuario. Entre ellos, el número de teléfono, número DNI, nombre completo o, incluso, el carnet de identidad físico. Conseguirlos es sencillo si la víctima pica e introduce la información en ese correo o SMS fraudulento.
Tal como señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de victimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares.
Protección de Datos multa a las operadoras con 5,8 millones por permitir el duplicado fraudulento de SIM
Protección de datos ha multado con 5,81 millones de euros a varias operadoras de telefonía española por facilitar la duplicación fraudulenta de tarjetas SIM a delincuentes y, por lo tanto, por no proteger bien la información personal de sus clientes.
Este tipo de fraude se conoce como ‘SIM Swapping’ y consiste en obtener un duplicado de una tarjeta SIM asociada a una línea de teléfono, todo ello sin el consentimiento de su titular y con el fin de suplantar su identidad, además de acceder a información confidencial como redes sociales, servicios de mensajería instantánea, correos electrónicos o incluso aplicaciones bancarias.
Para ello se presentan en una tienda de la operadora con documentación falsificada a partir de los datos personales del cliente. Normalmente presentan una falsa denuncia policial de que han sido víctimas del robo del móvil y la cartera con la documentación original, adjuntando una fotocopia del DNI con la foto cambiada por la del delincuente que se presenta en la tienda. El objetivo es hacerse con el control de la línea móvil, de forma que al hacer un movimiento bancario como una transferencia reciben el código de autorización necesario para completarla.
Para que el SIM swapping tenga éxito, previamente deben haber obtenido los datos personales y de acceso a la cuenta bancaria de la víctima mediante phishing, como ocurre con los famosos SMS fraudulentos. En los relatos recogidos por la AEPD se muestra como el primer indicio que detecta la víctima es que su móvil se queda sin cobertura, puesto que la operadora empieza a dar servicio a la SIM duplicada, desactivando la original.
El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la semana pasada la Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.
En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
La Guardia Civil ha detenido a una organización criminal asentada en la provincia de A Coruña, vinculada con una organización internacional dedicada a las estafas bancarias. Utilizaban la metodología conocida como ‘SIM Swapping’ para retirar dinero de las cuentas de sus víctimas.
La Guardia Civil ha detenido a 8 personas, todos vecinos de distintas localidades de la provincia de A Coruña
Los estafadores duplicaban las tarjetas SIM de los teléfonos de las víctimas y se hacían con las claves de la banca online
Luego hacían trasferencias de dinero y, además, solicitaban préstamos a la entidad bancaria para obtener un mayor beneficio
Las investigaciones se iniciaron en febrero del año pasado, después de detectar una serie de estafas que comenzaban con el duplicado de las tarjetas SIM de los teléfonos de los perjudicados. El grupo criminal utilizaba el método ‘SIM Swapping’, que consiste en obtener las claves que utilizan las víctimas para acceder a la banca electrónica a través de métodos como el malware, pharming o phising.
Una vez obtenidas las contraseñas, duplicaban la tarjeta telefónica de la víctima para recibir los códigos de verificación de las transferencias que estas querían realizar, perdiendo de esta forma el control total de su línea telefónica y de sus cuentas bancarias.
A partir de ese momento, comenzaban a realizar transferencias fraudulentas desde la cuenta de la víctima a otras de terceras personas, de las que se servían para canalizar el dinero. En esta ocasión, además, solicitaban préstamos a la entidad bancaria con el fin de obtener un mayor beneficio económico.PUBLICIDAD
Un vecino de Camariñas, el jefe del grupo
Esta operación de la Guardia Civil, bautizada con el nombre de Albor, ha finalizado con la detención de 8 personas en las localidades coruñesas de A Coruña, Arteixo, Ferrol, Miño, Carballo, Camariñas y Malpica. La mayoría de ellos tenían antecedentes policiales por hechos similares.
Uno de los detenidos, natural de Camariñas, realizaba las funciones de jefe de grupo. Él era quien presuntamente captaba a las personas que realizaban los duplicados de las tarjetas SIM de las víctimas y a quienes ejercían la función de “mulero”, recibiendo el dinero defraudado en cuentas bancarias que luego hacían efectivo en cajeros automáticos o directamente en caja, para posteriormente remitirlo al contacto de la organización y cobrando una pequeña cantidad de dinero por ello.
Como consecuencia de las investigaciones, la Guardia Civil ha conseguido vincular a este grupo de delincuentes con otros de las provincias de Badajoz, Madrid, Málaga y Valencia. Todos dependían de una organización criminal internacional que tenía su sede en Brasil.
La Guardia Civil ha podido así esclarecer múltiples denuncias de estafa presentadas en Badajoz, Valladolid y Toledo por un valor de 49.500 euros. Todos los detenidos han sido puestos a disposición del Juzgado de Instrucción de guardia de A Coruña.