Lo + Nuevo
Tag

hackers

Browsing

Investigadores de McAfee han identificado 15 aplicaciones de tipo SpyLoan en Google Play que, en conjunto, acumulan más de 8 millones de descargas. Estas aplicaciones maliciosas han estado dirigidas principalmente a usuarios en Sudamérica, el Sudeste Asiático y África.

estas apps  se hacen pasar por empresas de prestamos de dinero, donde detrás se encuentran call centers que hostigan y a veces extorsionan
estas apps se hacen pasar por empresas de prestamos de dinero, donde detrás se encuentran call centers que hostigan y a veces extorsionan

¿Qué son las aplicaciones SpyLoan?

Las aplicaciones SpyLoan explotan técnicas de ingeniería social para obtener datos sensibles de los usuarios y permisos excesivos en sus dispositivos, lo que lleva a prácticas de extorsión, acoso y pérdidas financieras. Aunque inicialmente se presentan como soluciones financieras legítimas, estas aplicaciones tienen un propósito oculto: recopilar información personal de los usuarios para aprovecharla de forma indebida.

Según el informe de McAfee, estas aplicaciones se presentan como herramientas financieras legítimas que prometen préstamos rápidos y flexibles. Sin embargo, su verdadero objetivo es recopilar la mayor cantidad posible de información personal para explotarla.
Según el informe de McAfee, estas aplicaciones se presentan como herramientas financieras legítimas que prometen préstamos rápidos y flexibles. Sin embargo, su verdadero objetivo es recopilar la mayor cantidad posible de información personal para explotarla.

En resumen son aplicaciones (apps) que se hacen pasar por empresas de prestamos de dinero, donde detrás se encuentran call centers que hostigan y a veces extorsionan por pagos a usuarios.

* Préstamo Seguro-Rápido, Seguro: 1.000.000 de descargas, principalmente dirigido a México

Si bien el comportamiento específico puede variar según el país, estas aplicaciones comparten características y códigos comunes a nivel de aplicación e infraestructura:

Distribución a través de tiendas de aplicaciones oficiales: a pesar de violar las políticas, estas aplicaciones a menudo pasan por los procesos de verificación de las tiendas de aplicaciones y están disponibles en plataformas como Google Play, lo que las hace parecer confiables.


Marketing engañoso: usan nombres, logotipos e interfaces de usuario que imitan a instituciones financieras de buena reputación para ganar credibilidad. A menudo, estas aplicaciones de préstamos se promocionan mediante anuncios en las redes sociales

Marketing engañoso: Promoción de ofertas con tiempo limitado para presionar al usuario.
Marketing engañoso: Promoción de ofertas con tiempo limitado para presionar al usuario.

Métodos de distribución

Algunas de estas aplicaciones maliciosas fueron promovidas mediante anuncios engañosos en redes sociales, destacando beneficios aparentes como tasas bajas de interés y requisitos mínimos. Estas estrategias generan una sensación de urgencia falsa que incita a los usuarios a tomar decisiones precipitadas.

Acciones tomadas por Google

Los investigadores de McAfee reportaron las aplicaciones a Google, quien notificó a los desarrolladores que sus productos violaban las políticas de Google Play. En respuesta, algunas de estas aplicaciones fueron suspendidas de la tienda, mientras que otras fueron actualizadas por sus desarrolladores para intentar cumplir con las políticas.

Incremento alarmante de actividad

El informe de McAfee destaca que la actividad de las aplicaciones SpyLoan ha crecido significativamente, con un aumento de más del 75% en aplicaciones maliciosas y dispositivos infectados entre el segundo y el tercer trimestre de 2024. Esto subraya la amenaza creciente que representan en el entorno móvil.

¿Cómo operan las aplicaciones SpyLoan?

Según el informe de McAfee, estas aplicaciones se presentan como herramientas financieras legítimas que prometen préstamos rápidos y flexibles. Sin embargo, su verdadero objetivo es recopilar la mayor cantidad posible de información personal para explotarla. Entre las tácticas más comunes se encuentran:

  • Marketing engañoso: Promoción de ofertas con tiempo limitado para presionar al usuario.
  • Simulación de legitimidad: Uso de nombres, logos y políticas de privacidad que imitan a instituciones financieras reales.
  • Requerimientos innecesarios: Solicitan permisos excesivos para una aplicación de préstamos, como acceso a contactos, SMS, almacenamiento, calendario, registros de llamadas y funciones como la cámara o el micrófono.

Una vez instaladas, estas aplicaciones pueden acosar a los usuarios mediante llamadas intimidantes, uso indebido de fotos o identificaciones, e incluso enviar mensajes masivos a los contactos del usuario, exponiendo información personal y causando humillación pública.

Casos destacados

En Perú, las autoridades llevaron a cabo un operativo en un centro de llamadas vinculado a estas aplicaciones, el cual había extorsionado a más de 7,000 víctimas en Perú, México y Chile. Este caso refleja la naturaleza global del problema, con reportes similares en distintas partes del mundo.

Conclusiones del informe

El informe de McAfee concluye que la amenaza de aplicaciones como SpyLoan es un problema global que explota la confianza de los usuarios y su desesperación financiera. Estas aplicaciones reutilizan código y estrategias, lo que les permite adaptarse rápidamente y evadir la detección por parte de las autoridades. Este enfoque en red amplifica el alcance de la amenaza y complica los esfuerzos para rastrear y desmantelar estas operaciones, ya que pueden trasladarse fácilmente a nuevas regiones.


Medidas recomendadas para los usuarios

  • Evitar descargas de fuentes no confiables: Descargue aplicaciones únicamente de desarrolladores reconocidos y revise las reseñas.
  • Revisar los permisos solicitados: Nunca conceda permisos que no sean esenciales para el funcionamiento de la aplicación.
  • Reportar actividades sospechosas: Si sospecha que una aplicación es maliciosa, repórtela de inmediato a Google Play.

La creciente sofisticación de estas aplicaciones destaca la importancia de la vigilancia y la educación sobre ciberseguridad, especialmente en países donde las regulaciones financieras y tecnológicas son menos estrictas.

Donaciones y Apoyo

Fuente (s) :

Hace pocos días, el grupo de ransomware RansomHub volvió a las portadas tras realizar un ataque cibernético masivo contra la Consejería Jurídica del Ejecutivo Federal (CJEF) de México. En este hackeo, el grupo robó 313 GB de información confidencial que incluía contratos administrativos, datos financieros, información personal de funcionarios, correos electrónicos y documentos internos. Lo que inició como una amenaza terminó con la liberación de 206 GB de información al no recibir el pago del rescate.

¿Un rescate ignorado?

RansomHub estableció el 25 de noviembre como fecha límite para que la CJEF pagara una suma desconocida a cambio de mantener la información fuera del alcance público en la dark web. Sin embargo, al no recibir respuesta, cumplieron su amenaza y liberaron una parte significativa de los datos robados. Entre los documentos expuestos hay desde contratos de alquiler hasta información personal de empleados, lo que eleva los riesgos de que otros actores malintencionados usen estos datos.

¿El resultado? Según informes, más de 5,000 personas ya han accedido a la información filtrada, convirtiendo un ciberataque en un posible caos de proporciones mayúsculas.

los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados.
los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados.

¿Quiénes son RansomHub y cómo operan?

RansomHub, activo desde 2018, es más que un grupo de hackers: es una empresa delictiva organizada. Utilizan un modelo conocido como Ransomware-as-a-Service (RaaS), que básicamente alquila sus herramientas de ataque a otros ciberdelincuentes a cambio de una comisión por los rescates. Es como si fueran el “Uber” del cibercrimen, pero en lugar de llevarte a casa, te dejan en medio de un lío de seguridad.

Especialistas de Cyberpeace explican que este grupo se enfoca en atacar entidades estratégicas, vendiendo la información robada si no logran obtener el rescate. RansomHub ha perpetrado ataques similares en varios países, principalmente en Estados Unidos, con tácticas cada vez más sofisticadas.

Una táctica clásica con toques de modernidad

El esquema es el mismo de siempre: infiltrarse en sistemas gubernamentales o corporativos, bloquear el acceso a archivos sensibles o amenazar con hacerlos públicos. Esta vez, el ataque incluyó un “demo” en forma de un contrato gubernamental filtrado para probar que iban en serio.

Según Cybernews, los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados. Es un combo aterrador que no solo pone en jaque la privacidad de individuos, sino que también plantea serias preguntas sobre la seguridad de los sistemas informáticos gubernamentales.

¿Qué dice el gobierno?

En su habitual conferencia matutina, la jefa de Gobierno, Claudia Sheinbaum, fue cuestionada sobre el ataque. Su respuesta, un tanto vaga, dejó mucho que desear: “Sobre el tema del hackeo, apenas hoy me van a entregar un informe”. Mientras tanto, los ciberdelincuentes ya habían cumplido su amenaza y compartido la información robada.

Lecciones del ciberespionaje moderno

El ataque de RansomHub no es solo un recordatorio de las vulnerabilidades en los sistemas de seguridad gubernamentales, sino también de lo peligrosa que puede ser la falta de acción rápida. Este caso destaca el impacto que un solo grupo organizado puede tener en la seguridad de datos nacionales y la urgencia de adoptar medidas preventivas más robustas.

Mientras tanto, los afectados tendrán que lidiar con la realidad de que su información personal ahora está flotando en la dark web, y el gobierno mexicano con las críticas de haber sido “hackeado como si nada”. Quizás lo más alarmante es que esto es solo una pieza en el vasto rompecabezas del cibercrimen moderno, donde cada ataque parece más audaz que el anterior.

Reflexión final: ¿Negociar con ciberdelincuentes o reforzar la seguridad?

Aunque pagar el rescate no garantiza la seguridad de los datos, este tipo de ataques plantea una incómoda pregunta: ¿es mejor negociar con los hackers o enfrentar las consecuencias de una filtración masiva? En cualquier caso, lo que está claro es que México necesita fortalecer urgentemente sus defensas cibernéticas para evitar futuros incidentes similares.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Espías rusos y su hackeo “de película”: cómo saltaron de Wi-Fi en Wi-Fi para infiltrarse en Washington

Un grupo de hackers rusos conocido como APT28 (o Fancy Bear, para los fans de los apodos creativos) ha llevado el ciberespionaje a un nivel completamente nuevo. Usando una técnica nunca antes vista, estos agentes digitales lograron infiltrarse en un portátil ubicado en Washington, D.C., atravesando múltiples redes Wi-Fi cercanas. ¿La misión? Extraer información sensible justo antes de la invasión rusa a Ucrania en 2022.

El “ataque del vecino más cercano”: un salto de Wi-Fi a Wi-Fi

Según Wired, el grupo APT28, que tiene vínculos con la inteligencia militar rusa, implementó un método que parece salido de una novela de espionaje. Conocido como el “ataque del vecino más cercano”, este enfoque les permitió tomar el control de un ordenador intermedio ubicado en un edificio cercano a su objetivo final. Desde allí, se conectaron a la red Wi-Fi de la víctima y obtuvieron acceso remoto al portátil deseado.

Steven Adair, experto en ciberseguridad y fundador de Volexity, documentó este hackeo sin precedentes. El grupo utilizó un ordenador ubicado “al otro lado de la calle”, comprometió la red de una empresa cercana, y desde ahí ejecutó el ataque con una precisión que haría sonrojar a cualquier villano de película.

Un titiritero digital desde miles de kilómetros

La operación, orquestada desde una ubicación no revelada en Rusia, se basó en la manipulación de redes empresariales y dispositivos intermedios. A diferencia de ataques convencionales donde el hacker está físicamente cerca, APT28 controló todo a kilómetros de distancia. Su meta: acceder a datos relacionados con proyectos estratégicos sobre Ucrania, justo semanas antes del inicio de la invasión.

¿Y cómo lo lograron? Primero, vulneraron una red empresarial cercana al objetivo. Luego, localizaron un ordenador con puerto Ethernet y tarjeta de red inalámbrica, lo que les permitió “saltarse” la autenticación de dos pasos (2FA). La seguridad adicional que normalmente protegería al sistema fue burlada al conectarse desde la red física de la víctima, usando intermediarios como piezas en un ajedrez cibernético.

El camino del hackeo: tres empresas, un objetivo

La investigación reveló que los hackers comprometieron contraseñas de varios usuarios en enero de 2022, pero no pudieron entrar debido a los mecanismos de seguridad. Entonces, en un golpe maestro, accedieron a una tercera empresa, se conectaron al ordenador intermedio y finalmente vulneraron la red Wi-Fi de la víctima.

Este enfoque, que requiere una coordinación impecable y tecnología avanzada, es una clara señal de las capacidades técnicas de APT28. Aunque el grupo no reclamó oficialmente el ataque, las pistas encontradas durante la investigación coinciden con otros casos de espionaje llevados a cabo por Fancy Bear, como el hackeo del Partido Demócrata en 2016 y la intrusión en las redes del parlamento alemán en 2015.

Hackeo digno de un Oscar (o de un juicio internacional)

Este ataque no solo resalta la vulnerabilidad de las redes Wi-Fi en entornos urbanos, sino también el ingenio de grupos como APT28 para explotar cada grieta en la seguridad cibernética. ¿Es un recordatorio de lo lejos que puede llegar el espionaje moderno? Definitivamente. ¿También un argumento para invertir en seguridad digital seria? Absolutamente.

Mientras tanto, el mundo sigue observando cómo los conflictos del siglo XXI no solo se libran en campos de batalla físicos, sino también en el etéreo y siempre inquietante reino del ciberespacio. ¡Ah, el futuro! Donde incluso tu red Wi-Fi puede ser parte de una trama de espionaje internacional.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino
Cripto Casino - Stake
Conoce Stake Cripto Casino

Escucha lo más importante de esta noticia aquí :

Una red masiva de routers y otros dispositivos ha sido atrapada en las redes de un malware controlado por actores chinos, y sí, España no ha salido indemne. Según un informe publicado este miércoles por el FBI, todo tipo de dispositivos IoT, esos cacharros que tenemos por casa y que siempre pensamos que “no pasa nada”, podrían haber caído en las garras de esta botnet.

Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años.
Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años.

El “villano” de esta historia se llama Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años. Aunque los principales afectados han sido Estados Unidos y Taiwán, España también ha recibido su dosis, con un 0,8% de dispositivos afectados. ¿Y qué es una botnet? Básicamente, es una red de dispositivos zombis (ordenadores, routers, cámaras, etc.) que han sido infectados y controlados a distancia por los malos de la película para hacer cosas como robar datos, atacar servidores o, quién sabe, programar la cafetera para preparar un espresso cuando menos lo esperas (vale, lo último no, pero te haces una idea).

Desde que empezó a operar en mayo de 2020, Raptor Train ha evolucionado como una auténtica amenaza, desarrollando una estructura cada vez más compleja, afectando a routers caseros, módems, cámaras IP, servidores NAS y demás dispositivos que, generalmente, uno tiene para ver Netflix en paz. Este malware ha infectado principalmente routers SOHO, esos que se usan en las pequeñas oficinas o en los hogares, y ha encontrado formas creativas para mantenerse en la sombra, mientras controla una red global de gadgets desprevenidos.

El FBI, siempre atento, ha estado siguiendo la pista de este tren (o mejor dicho, tren descarrilado) desde 2023, cuando lo descubrieron por primera vez. A lo largo de estos años, Raptor Train ha alcanzado su punto álgido, controlando simultáneamente más de 60.000 dispositivos a la vez. En total, desde 2020, se calcula que más de 200.000 dispositivos han sido convertidos en agentes involuntarios de esta botnet. No es una cifra pequeña, y lo peor es que muchos de estos dispositivos ni siquiera sabían que estaban involucrados en semejante trama.

En el informe que el FBI publicó el miércoles, aparece una lista de 19 países que han sido afectados, y, por suerte (o quizás por desgracia), España aparece en el último puesto con “apenas” unos 2.000 dispositivos comprometidos. Aunque la cifra suena grande, solo representa un 0,8% del total de la red. Si te consuela, toda Europa cuenta con unos 65.600 dispositivos infectados en total, así que podríamos decir que España no ha sido el principal objetivo. ¡Menos mal!

Y, ¿qué hacen los chicos malos con esta red de dispositivos zombi? Pues, básicamente, la usan como escudo para ocultar su identidad mientras lanzan ataques de denegación de servicio (DDoS) o comprometen redes específicas en Estados Unidos, todo ello, aparentemente, con la bendición (o al menos la indiferencia) del gobierno chino, según los investigadores.

A nivel global, América del Norte se lleva el trofeo como el continente más afectado, seguido de Europa, Asia y África. Pero, si hablamos de los procesadores más vulnerables, los dispositivos con arquitectura x86 y MIPS son los más frecuentemente comprometidos.

Finalmente, el FBI señala que los cerebros detrás de la operación manejan la botnet desde servidores que alojan una aplicación llamada “Sparrow”. Este software permite a los actores interactuar con la red infectada, y para acceder a ella, usan direcciones IP registradas en China Unicom Beijing Province Network. Así que sí, este tren llamado Raptor Train parece tener un boleto de ida desde China.

Donaciones y Apoyo

Fuente(s) :

Ucrania ha lanzado un ciberataque masivo contra los cajeros automáticos de los bancos rusos, la operación cibernética comenzó el 23 de julio.

“Este es un momento oportuno para implementar por completo la tan deseada ‘sustitución de importaciones’ del Kremlin en forma de ábacos de madera, libros de ahorro en papel y pinturas rupestres para la contabilidad”, informó KyivPost. “En Rusia, ya se ha reconocido que la interrupción generalizada de los servicios en línea es el resultado de un ataque por parte de ‘hackers con motivaciones políticas’. La inteligencia ucraniana nos dijo que el ataque sigue en curso y está lejos de terminar”.

Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.

Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.
Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.

Una fuente de inteligencia ucraniana dijo a Kyiv Post que el ataque se describe como “ganando impulso”. La campaña de piratería es parte de la operación cibernética en curso en medio del conflicto más amplio entre Rusia y Ucrania. La lista de bancos rusos hackeados incluye Dom.RF, VTB Bank, Alfa-Bank, Sberbank, Raiffeisen Bank, RSHB Bank, Rosbank, Gazprombank, Tinkoff Bank y iBank.

Donaciones y Apoyo

Las tarjetas de débito y crédito de muchos clientes de bancos fueron bloqueadas de inmediato cuando intentaron usar cajeros automáticos. El ataque incluyó el congelamiento de los sistemas de pago bancarios y aplicaciones móviles, causando interrupciones en las oficinas personales y evitando pagos para el transporte público.

“Un ataque sin precedentes por parte de especialistas cibernéticos de la Dirección Principal de Inteligencia del Ministerio de Defensa de Ucrania [HUR] en el sector bancario ruso, que está involucrado en la financiación de la agresión armada de la federación rusa, ha estado ocurriendo durante varios días seguidos”, dijo una fuente que trabaja en inteligencia ucraniana a Kyiv Post.

El ciberataque llevado a cabo por Ucrania también interrumpió los servicios de los proveedores móviles y de internet rusos Beeline, MegaFon, Tele2 y Rostelecom. Los hackers también atacaron mensajeros en línea populares y las principales redes sociales rusas. El Kyiv Post también afirma que los hackers estatales obtuvieron acceso a las bases de datos de los principales bancos.

“Estamos haciendo todo lo posible para acelerar este proceso y devolver a los moscovitas a un tiempo en el que Bitcoin, acciones de bolsa o incluso el dólar no tenían impacto en sus vidas. Después de todo, simplemente no tendrán acceso a estos”, dijo una fuente del HUR a Kyiv Post.

Fuente:

Cripto Casino - Stake
Conoce Stake Cripto Casino

Compañía de Seguridad en EE.UU. Engañada por Ciberdelincuente Norcoreano

KnowBe4, una firma de seguridad estadounidense, buscaba contratar a un ingeniero de software, pero terminó sin saberlo contratando a un ciberdelincuente norcoreano. Este actor malicioso no fue descubierto hasta que intentó comprometer la red de la empresa.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Falso Trabajador en Empresa de Seguridad

KnowBe4, conocida por ofrecer pruebas de seguridad de phishing para clientes corporativos, explicó en una publicación de blog que, aunque el ciberdelincuente no robó datos, compartieron la experiencia como una lección de seguridad organizacional. “Si nos puede pasar a nosotros, le puede pasar a casi cualquiera. No dejes que te pase a ti”, señaló Stu Sjouwerman, líder de la firma.

El incidente comenzó con un proceso de contratación estándar. La empresa publicó una oferta de empleo, recibió varios currículums y realizó entrevistas con los candidatos. El atacante, identificado anónimamente como “XXXX”, participó en cuatro entrevistas por videoconferencia, cumpliendo con todos los estándares de contratación.

Donaciones y Apoyo

No hubo problemas con la verificación de antecedentes ni con la coincidencia entre la fotografía del currículum y el rostro en las reuniones. Después de superar el proceso, XXXX fue contratado y se le envió un ordenador Mac para comenzar a trabajar. Sin embargo, poco tiempo después, se detectó actividad sospechosa.

Descubrimiento del Engaño

El equipo de KnowBe4 contactó al usuario del ordenador para investigar la causa de la actividad sospechosa. El falso empleado respondió que estaba ajustando su router para solucionar un problema de seguridad, lo que podría haber activado las alarmas.

En realidad, esta persona intentaba manipular el sistema para cargar malware con la ayuda de una Raspberry Pi. XXXX rechazó un intento de contacto posterior y dejó de responder. El FBI y los especialistas de ciberseguridad de Mandiant están colaborando para obtener más detalles del caso. Se ha confirmado que el atacante utilizó una identidad robada durante el proceso de contratación.

También se sospecha que el atacante manipuló digitalmente una fotografía y que el ordenador fue enviado a una “granja de ordenadores portátiles”. XXXX probablemente no estaba en Estados Unidos, sino que se conectaba remotamente desde Corea del Norte. Sjouwerman explicó que evitaron un compromiso de seguridad mayor porque los nuevos empleados tienen acceso restringido a los sistemas de la empresa.

Este incidente destaca la importancia de implementar medidas de seguridad estrictas durante el proceso de contratación y supervisar las actividades de los nuevos empleados, para evitar ser víctima de ataques similares.

Fuente (s):

Ciberataque de LockBit a la Reserva Federal: 33TB de Datos Comprometidos

El reciente ataque cibernético dirigido contra la Junta de la Reserva Federal (FED) de Estados Unidos, llevado a cabo por el grupo de ransomware LockBit, ha suscitado preocupación en todo el mundo. Este grupo de ciberdelincuentes, conocido por sus avanzadas técnicas de ransomware, afirmó haber extraído 33 terabytes (TB) de datos sensibles. Aunque aún no han proporcionado una muestra de estos datos, la amenaza es clara y han fijado el plazo para el pago del rescate el 25 de junio de 2024.

LockBit, que ha ganado notoriedad por sus ataques sofisticados, ha puesto en una situación crítica a una de las instituciones financieras más importantes del planeta. Este grupo se especializa en infiltrarse en redes, cifrar datos y luego exigir un rescate a cambio de la clave de descifrado. En este caso, la Reserva Federal se enfrenta a la posibilidad de que una enorme cantidad de datos confidenciales pueda ser divulgada si no se cumplen las demandas del grupo.

El modus operandi de LockBit no solo incluye el cifrado de datos, sino también la extracción de información crítica. Esta estrategia aumenta la presión sobre las víctimas, quienes temen tanto la pérdida de acceso a sus datos como la posible exposición pública de información sensible. El ataque a la Reserva Federal no es solo una cuestión de seguridad nacional, sino también una potencial amenaza para la estabilidad económica global.

Las implicaciones de este ataque podrían ser vastas, ya que comprometer datos de una entidad tan crucial podría tener efectos en los mercados financieros y en la confianza en la seguridad de la información de las principales instituciones financieras. Este incidente subraya la importancia de fortalecer las medidas de ciberseguridad en todas las organizaciones, especialmente aquellas que juegan roles vitales en la infraestructura económica global.

Medidas y Respuesta

Actualmente, se están llevando a cabo investigaciones para determinar la magnitud del ataque y las posibles vías de mitigación. La Reserva Federal, junto con agencias de ciberseguridad y fuerzas del orden, están trabajando para evaluar el impacto y prevenir cualquier divulgación no autorizada de los datos comprometidos.

Este evento pone de relieve la constante amenaza de los ataques de ransomware y la necesidad de estrategias de defensa más robustas y proactivas. Además, resalta la urgencia de desarrollar planes de respuesta efectivos para incidentes de ciberseguridad, con el fin de proteger la integridad de los datos y la estabilidad de las instituciones clave.

En resumen, el ataque de LockBit a la Reserva Federal representa un desafío significativo para la seguridad cibernética global y subraya la necesidad de una vigilancia continua y mejoras en las defensas contra ciberataques.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Fuente (s) :

Fuentes adicionales:

Aumento Alarma de 700% en el Robo de Cuentas de WhatsApp en México

En los últimos meses, México, y especialmente la Ciudad de México, ha experimentado un alarmante aumento en el robo de cuentas de WhatsApp, con un incremento del 672% en los primeros meses de 2024 en comparación con el mismo periodo del año anterior. Este fenómeno ha sido documentado por el Consejo Ciudadano para la Seguridad y Justicia (CCPSJ), que reportó un aumento de tan solo 18 casos en los primeros meses de 2023 a 139 en el mismo periodo de 2024.

Métodos de los Estafadores

Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp. La falta de denuncias ha permitido que este tipo de delitos prospere. Uno de los métodos más comunes es el timo de los seis dígitos: los estafadores envían mensajes solicitando con engaños un código que la víctima ha recibido en su teléfono y que es necesario para iniciar sesión en WhatsApp desde otro dispositivo. Luego, contactan a las víctimas alegando que han enviado el código por error o haciéndose pasar por un familiar o amigo en apuros. Si la víctima comparte este código, pierde acceso inmediato a su cuenta. Una vez que los estafadores obtienen control de la cuenta, suelen pedir un rescate para devolverla.

Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp.
Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp.

Impacto y Respuesta de las Autoridades

Salvador Guerrero Chiprés, presidente del CCPSJ, ha destacado que este modelo criminal está diseñado para desalentar las denuncias. Los estafadores buscan obtener pequeñas sumas de dinero de muchas víctimas, lo que les permite generar ingresos significativos sin atraer demasiada atención.

“El 42% de las veces los montos solicitados son menores a 3,000 pesos, el 39% de las veces piden entre 3,000 y 5,000 pesos; el 7% solicita entre 15,000 y 30,000 pesos y otro 7% más de 30,000 pesos”.

Según Guerrero Chiprés, cada célula delincuencial, compuesta por tres personas, puede llegar a obtener hasta 60,000 pesos diarios si logran engañar a 20 personas con demandas de 3,000 pesos cada una.

Medidas de Protección y Prevención

Para protegerse de este tipo de estafas, es crucial tomar varias medidas de seguridad. Una de las más efectivas es habilitar la verificación en dos pasos en WhatsApp. Este sistema requiere que, además del código de seis dígitos enviado por SMS, se introduzca un código PIN previamente configurado por el usuario. De esta manera, aunque el estafador obtenga el código de seis dígitos, no podrá acceder a la cuenta sin el PIN adicional.

Además de activar la autenticación en dos pasos, se recomienda:

  • No compartir códigos de verificación: Nunca proporcionar el código de registro de WhatsApp a nadie, ni siquiera a amigos o familiares.
  • Desconfiar de mensajes sospechosos: Ser cauteloso con cualquier mensaje que solicite información personal o códigos de verificación, especialmente si proviene de un número desconocido o incluso si parece ser de un contacto conocido pero con un comportamiento inusual.
  • Evitar enlaces sospechosos: No abrir enlaces ni descargar archivos de fuentes desconocidas.
  • Reportar inmediatamente: En caso de recibir un mensaje sospechoso o ser víctima de una estafa, reportar inmediatamente a WhatsApp y a las autoridades correspondientes.

La Importancia de Denunciar

A pesar de la tendencia de no denunciar estos incidentes debido a las sumas relativamente bajas involucradas, es fundamental que las víctimas reporten los hackeos. El CCPSJ ofrece recursos para ayudar a las víctimas, como la aplicación ‘No + Extorsiones’, que cuenta con una base de datos de teléfonos dedicados a extorsionar, y un número de atención para reportar incidentes (55 5533 5533). (México)

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino
Cripto Casino - Stake
Conoce Stake Cripto Casino

Kali Linux ha lanzado su versión 2024.2, la primera actualización del año, que incluye dieciocho nuevas herramientas y soluciona el error Y2038. Kali Linux, reconocida por ser una herramienta vital para profesionales de la ciberseguridad y hackers éticos, sigue mejorando para mantener su relevancia en el ámbito de la seguridad informática.

La versión 2024.2 de Kali, que se numera como la segunda actualización del 2024, ahora ofrece GNOME 46 como una opción, con todos los temas y extensiones actualizados para esta versión del entorno gráfico. Además, el escritorio Xfce ha recibido mejoras, específicamente en los modos Kali-Undercover y HiDPI, que mejoran la estabilidad y corrigen varios errores, asegurando un mejor soporte para las últimas mejoras en el escritorio.

Innovaciones Visuales

Como es habitual en el primer lanzamiento del año, el equipo de Kali ha introducido nuevos elementos visuales, incluyendo fondos de pantalla renovados, y mejoras en el menú de inicio y la pantalla de inicio de sesión, mejorando no solo la estética del sistema operativo sino también la experiencia del usuario.

Nuevas Herramientas en Kali Linux 2024.2

La versión 2024.2 de Kali Linux incorpora dieciocho nuevas herramientas, ampliando su ya extenso arsenal de software de seguridad. Algunas de las herramientas más destacadas incluyen:

  • autorecon: Herramienta multiproceso para reconocimiento de redes.
  • coercer: Obliga a un servidor Windows a autenticarse en una máquina arbitraria.
  • dploot: Reescritura en Python de SharpDPAPI.
  • getsploit: Utilidad de línea de comandos para buscar y descargar exploits.
  • gowitness: Herramienta para captura de pantalla web con Chrome Headless.
  • horst: Herramienta de escaneo de radio altamente optimizada.
  • ligolo-ng: Herramienta avanzada de tunelización/pivotación.
  • mitm6: Pwned IPv4 a través de IPv6.
  • netexec: Herramienta para explotación de servicios de red.
  • pspy: Monitorea procesos de Linux sin permisos de root.
  • pyinstaller: Convierte programas Python en ejecutables independientes.
  • pyinstxtractor: Extractor de PyInstaller.
  • sharpshooter: Marco para generación de carga útil.
  • sickle: Herramienta de desarrollo de carga útil.
  • snort: Sistema de detección de intrusiones en la red.
  • sploitscan: Búsqueda de información CVE.
  • vopono: Ejecuta aplicaciones a través de túneles VPN.
  • waybackpy: Accede a la API de Wayback Machine usando Python.

Corrección del Error del Año 2038

El ‘problema del año 2038’, similar al error Y2K, afecta a los sistemas Linux que utilizan variables enteras de 32 bits para marcas de tiempo UNIX, que cambiarán a una fecha incorrecta en 1901 después del 19 de enero de 2038. Para solucionar esto, se han adoptado enteros de 64 bits, pero esto requiere que las aplicaciones y bibliotecas que usan variables de 32 bits se recompilen.

En Kali Linux, las arquitecturas ARM de 32 bits (armhf y armel) son las más afectadas. Kali ha completado su transición a t64, y se recomienda a los usuarios realizar una actualización completa para obtener los paquetes actualizados.

Actualizaciones en el Escritorio

Esta versión de Kali Linux incluye GNOME 46, con todos los temas y extensiones actualizados. También se han implementado nuevas correcciones de estabilidad y rendimiento en el escritorio Xfce, asegurando una interfaz más robusta y eficiente.

Cómo Obtener Kali Linux 2024.2

Para comenzar a usar Kali Linux 2024.2, puedes actualizar tu instalación existente o descargar las imágenes ISO para nuevas instalaciones. Los comandos para actualizar desde una versión anterior son los siguientes:

echo “deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware” | sudo tee /etc/apt/sources.list
sudo apt update && sudo apt -y full-upgrade
cp -vrbi /etc/skel/. ~/
[ -f /var/run/reboot-required ] && sudo reboot -f

Si ejecutas Kali en el Subsistema de Windows para Linux (WSL), actualiza a WSL2 para una mejor experiencia, incluida la capacidad de usar aplicaciones gráficas. Verifica la versión de WSL con el comando wsl -l -v.

Después de la actualización, confirma que se realizó correctamente con:

grep VERSION /etc/os-release

Kali Linux 2024.2 no solo introduce nuevas herramientas y mejoras visuales, sino que también aborda problemas críticos como el error Y2038. Esta versión sigue mejorando la utilidad y funcionalidad de Kali Linux, asegurando que siga siendo una herramienta esencial para los profesionales de la ciberseguridad. Puedes ver el registro de cambios completo en el sitio web de Kali para más detalles.

Esta versión de Kali Linux refleja un compromiso continuo con la innovación y la seguridad, proporcionando a los usuarios herramientas avanzadas para enfrentar los desafíos modernos en ciberseguridad.

Fuente (s) :

BingX exchange confiable de Criptomonedas

Atlas, una de las mayores distribuidoras de combustible en EE.UU., hackeada por BlackBasta

Atlas es una de las mayores distribuidoras nacionales de combustible en 49 estados continentales de EE.UU., con más de mil millones de galones por año.

El grupo de extorsión BlackBasta añadió a la compañía a su lista de víctimas en su sitio de filtraciones en Tor, según reportó el investigador Dominic Alvieri.

El grupo afirma haber robado 730GB de datos de Atlas, incluyendo información corporativa: cuentas, recursos humanos, finanzas, datos de ejecutivos y departamentos, así como datos de usuarios y empleados.

Cripto Casino - Stake
Conoce Stake Cripto Casino

El grupo publicó una serie de documentos como prueba del hackeo, incluyendo tarjetas de identificación, hojas de datos, solicitudes de pago de nómina y una imagen de la carpeta extraída de los sistemas de la víctima.

La empresa petrolera aún no ha revelado el supuesto incidente.

Black Basta ha estado activo desde abril de 2022 y, al igual que otras operaciones de ransomware, implementa un modelo de ataque de doble extorsión.

En noviembre de 2022, investigadores de Sentinel Labs informaron haber encontrado pruebas que vinculan al grupo de ransomware Black Basta con el grupo de hackers FIN7, motivado por fines financieros.

En noviembre de 2022, expertos del equipo de Cybereason Global SOC (GSOC) observaron un aumento en las infecciones de Qakbot como parte de una campaña agresiva de malware que lleva a infecciones de ransomware Black Basta en EE.UU.

La cadena de ataque comienza con una infección de QBot. Los operadores usan la herramienta de post-explotación Cobalt Strike para tomar el control de la máquina y finalmente desplegar el ransomware Black Basta. Los ataques comienzan con un correo electrónico de spam/phishing que contiene enlaces URL maliciosos.

Los investigadores notaron que una vez obtenida la accesibilidad a la red, el actor de la amenaza se mueve extremadamente rápido. En algunos casos observados por Cybereason, el actor de la amenaza obtuvo privilegios de administrador de dominio en menos de dos horas y desplegó el ransomware en menos de 12 horas.

Fuente (s) :

BingX exchange confiable de Criptomonedas