Una operación internacional de las fuerzas del orden, coordinada por el FBI, resultó en la incautación del infame foro de hackers BreachForums.
Este foro de ciberdelincuencia era utilizado por actores malintencionados para comprar, vender e intercambiar datos robados, incluyendo credenciales e información personal y financiera. Las autoridades también incautaron la página de Telegram asociada al foro de hackers.
Actualmente, el sitio web muestra un mensaje informando a los visitantes de su incautación por parte de las autoridades. El sitio también exhibe los logotipos de las agencias de seguridad involucradas en la operación, incluidas la NCA del Reino Unido, la Policía Federal Australiana, la Policía de Nueva Zelanda y la policía suiza.
“Este sitio web ha sido desmantelado por el FBI y el Departamento de Justicia con la asistencia de socios internacionales”, se lee en el mensaje publicado en el sitio incautado. “Estamos revisando los datos del backend del sitio. Si tiene información sobre actividades cibercriminales en BreachForums, por favor contáctenos”.
Según la declaración publicada por las fuerzas del orden en el sitio breachforums.ic3.gov, el FBI está investigando los foros de hackers conocidos como BreachForums y Raidforums.
Desde junio de 2023 hasta mayo de 2024, BreachForums (hospedado en breachforums.st/.cx/.is/.vc) fue administrado por el notorio actor ShinyHunters.
Desde marzo de 2022 hasta marzo de 2023, una versión separada de BreachForums (hospedada en breached.vc/.to/.co) fue gestionada por el actor de amenazas Pompompurin. En julio de 2023, el propietario de BreachForums, Conor Brian Fitzpatrick, alias Pompompurin, se declaró culpable de cargos de hacking.
En marzo de 2023, las fuerzas del orden estadounidenses arrestaron a Pompompurin; los agentes pasaron horas dentro y fuera de la casa del sospechoso y fueron vistos retirando varias bolsas de evidencia de la vivienda.
El hombre ha sido acusado de solicitar individuos con el propósito de vender dispositivos de acceso no autorizados. Fitzpatrick fue liberado bajo una fianza de $300,000 firmada por sus padres.
El foro de hackers BreachForums se lanzó en 2022 después de que las autoridades incautaran RaidForums como resultado de la Operación TORNIQUETE. Pompompurin siempre declaró que él “no estaba afiliado con RaidForums de ninguna manera.”
RaidForums (hospedado en raidforums.com y gestionado por Omnipotent) fue el foro de hacking predecesor de ambas versiones de BreachForums y funcionó desde principios de 2015 hasta febrero de 2022.
Las personas que tengan información que pueda ayudar en las investigaciones contra BreachForums v2, BreachForums v1, o Raidforums pueden llenar el cuestionario en el sitio web.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Una base de datos que contiene información de 39,8 millones de datos de personas españolas nacidas entre 1926 y 2004. Esta base de datos contiene información como la fecha de nacimiento, nombre, apellidos, dirección, ciudad y códigopostal, por lo que básicamente pueden saber todo de nosotros si es cierto. De hecho, mirando los números, incluye casi la totalidad de ciudadanos del país y todo ocupando únicamente 40 MB.
Este documento de solo 40 MB que tiene los datos de casi 40 millones de ciudadanos españoles, se ha puesto a la venta en la Dark Web por 10.000 dólares. Este puede resultar un precio relativamente barato si tenemos en cuenta que es información de casi todos los ciudadanos del país. Ahora bien, no se trata de información crítica de una empresa importante, por lo que al final se limita a datos que pueden emplear para futuras campañas de engaño y fraude. Por ejemplo, pueden enfocarse en determinadas personas o grupos sabiendo su información a la hora de promocionar publicidad engañosa.
También puede ser de gran importancia para ciertas entidades tener estos datos y tal y salvo que quiera llevarlo a subasta, el primero en pagar se lleva el documento de 40 MB. Ahora bien, no sabemos si se trata de robo de datos real, por lo que la persona o institución que acabe pagando los 10.000 dólares sabrá la verdad.
Un conocido foro underground de habla rusa, en la que un usuario ha puesto a la venta por 10.000 dólares una base de datos “de los ciudadanos de España”.
No se ha revelado cómo ha obtenido esta base de datos
la supuesta base de datos contiene el DNI, nombre, primer y segundo apellido, fecha de nacimiento, dirección, ciudad y código postal de los ciudadanos nacidos entre 1962 y 2004, y que la facilita en un archivo con un tamaño de 40 megas.
Es información que podría ser de utilidad para aquellos ciberdelincuentes que estén pensando realizar una campaña de phishing o similar, pues datos como la fecha de nacimiento o la dirección podrían ayudar a crear un ataque más personalizado y, por tanto, hacer que la víctima caiga en la trampa más fácilmente.
Afirma tener los datos de millones españoles no demuestra de ninguna forma que el contenido de esa base de datos es información real de los ciudadanos nacidos entre 1962 y 2004. Podría simplemente haber publicado el post en un foro de la dark web y esperar a ver si algún atacante cae en la trampa y paga 10.000 euros por la supuesta base de datos.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Se ha descubierto que los actores de amenazas están explotando una falla crítica en Magento para inyectar una puerta trasera persistente en sitios web de comercio electrónico.
El ataque aprovecha CVE-2024-20720 (puntuación CVSS: 9,1), que Adobe ha descrito como un caso de “neutralización inadecuada de elementos especiales” que podría allanar el camino para la ejecución de código arbitrario.
La empresa lo abordó como parte de las actualizaciones de seguridad publicadas el 13 de febrero de 2024.
Sansec dijo que descubrió una “plantilla de diseño inteligentemente diseñada en la base de datos” que se utiliza para inyectar automáticamente código malicioso para ejecutar comandos arbitrarios. “Los atacantes combinan el analizador de diseño de Magento con el paquete beberlei/assert (instalado por defecto) para ejecutar comandos del sistema”, dijo la compañía. “Debido a que el bloque de diseño está vinculado al carrito de pago, este comando se ejecuta cada vez que se solicita /checkout/cart”.
El comando en cuestión es sed, que se utiliza para insertar una puerta trasera de ejecución de código que luego es responsable de entregar un skimmer de pagos para capturar y filtrar información financiera a otra tienda Magento comprometida.
El desarrollo se produce cuando el gobierno ruso acusó a seis personas por usar malware skimmer para robar información de pagos y tarjetas de crédito de tiendas de comercio electrónico extranjeras al menos desde finales de 2017.
Los sospechosos son Denis Priymachenko, Alexander Aseyev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk y Anton Tolmachev. Recorded Future News informó que los arrestos se realizaron hace un año, citando documentos judiciales.
“Como resultado, los miembros del grupo de atacantes informáticos se apoderaron ilegalmente de información sobre casi 160.000 tarjetas de pago de ciudadanos extranjeros y luego las vendieron a través de sitios web ocultos”, dijo la Fiscalía General de la Federación de Rusia.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Una acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países ha interrumpido la operación del ransomware LockBit.
A continuación se muestra la imagen del sitio de filtración de Tor de la banda de ransomware Lockbit que fue incautada por la Agencia Nacional contra el Crimen (NCA) del Reino Unido.
“The site is now under the control of law enforcement. This site is now under the control of The National Crime Agency of the UK, working in close cooperation with the FBI and the international law enforcement task force, ‘Operation Cronos’,” reads the banner.
“We can confirm that Lockbit’s services have been disrupted as a result of International Law Enforcement action – this is an ongoing and developing operation. Return here for more information at: 11:30 GMT on Tuesday 20th Feb”
The Operation Cronos operation is still ongoing and NCA’s announced that more information will be published tomorrow, February 20, 2024.
“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, trabajando en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, Operación Cronos”, dice el cartel.
“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo”.
Los investigadores de vx-underground se pusieron en contacto con los administradores de la pandilla, quienes confirmaron que el FBI se había apoderado de su infraestructura.
LockBit es una importante operación de ransomware que surgió por primera vez en septiembre de 2019. En 2022, LockBit fue uno de los grupos de ransomware más activos y su prevalencia continuó hasta 2023. Desde enero de 2020, los afiliados que utilizan LockBit se han dirigido a organizaciones de diversos tamaños que abarcan sectores de infraestructura crítica. tales como servicios financieros, alimentación y agricultura, educación, energía, servicios gubernamentales y de emergencia, atención médica, manufactura y transporte. La operación de ransomware LockBit operó bajo un modelo de Ransomware como servicio (RaaS), reclutando afiliados para llevar a cabo ataques de ransomware mediante la utilización de herramientas e infraestructura de ransomware LockBit.
Según un informe conjunto publicado por autoridades estadounidenses y pares internacionales, el total de rescates pagados a LockBit en Estados Unidos es de aproximadamente 91 millones de dólares desde que se observó por primera vez la actividad de LockBit en Estados Unidos el 5 de enero de 2020.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Una operación policial internacional cuyo nombre en código es Synergia ha derribado más de 1.300 servidores de comando y control utilizados en campañas de ransomware, phishing y malware.
Los servidores de comando y control (C2) son dispositivos operados por actores de amenazas para controlar el malware utilizado en sus ataques y recopilar información enviada desde dispositivos infectados. Estos servidores permiten a los actores de amenazas enviar cargas útiles o comandos adicionales para ejecutarlos en dispositivos infectados, lo que los convierte en una arquitectura integral en muchos ataques.
Para algunos malware, desconectar un servidor de comando y control evita una mayor actividad maliciosa, ya que los actores de la amenaza no pueden enviar ni recibir datos de los dispositivos infectados.
La operación Synergia identificó y derribó servidores de comando y control entre septiembre y noviembre de 2023, con la participación de 60 agencias policiales de 55 países. Como resultado de esta acción, la policía identificó 1.300 direcciones IP de servidores C2 vinculadas a campañas de ransomware, malware y phishing.
Interpol dice que aproximadamente el 70% de los servidores de comando y control (C2) identificados durante la operación han sido desactivados, lo que constituye una perturbación significativa para los ciberdelincuentes.
La mayoría de esos servidores estaban ubicados en Europa, mientras que un número notable también se encontró en Singapur y Hong Kong. En África, la mayor parte de la actividad se produjo en Sudán del Sur y Zimbabwe, y en América, se encontraron y desmantelaron operaciones de malware en Bolivia.
Además, como resultado de Synergia, las autoridades policiales detuvieron a 31 personas que se cree que están vinculadas a operaciones de delitos cibernéticos e identificaron a otros 70 sospechosos. Las autoridades también realizaron 30 registros domiciliarios y confiscaron artículos que pueden ayudar en investigaciones posteriores. La mayoría de los servidores C2 caídos estaban en Europa, donde fueron arrestadas 26 personas.
La policía de Hong Kong y Singapur derribó 153 y 86 servidores, respectivamente.
Sudán del Sur y Zimbabwe informaron de la mayor cantidad de derribos en el continente africano, arrestando a cuatro sospechosos.
Bolivia movilizó a una serie de autoridades públicas para identificar el malware y las vulnerabilidades resultantes.
Kuwait trabajó en estrecha colaboración con proveedores de servicios de Internet para identificar a las víctimas, realizar investigaciones de campo y ofrecer orientación técnica para mitigar los impactos.
La empresa de ciberinteligencia Group-IB, que participó en la operación alimentando las investigaciones con datos cruciales, informa que esta vez se identificaron más de 1.900 direcciones IP asociadas con operaciones de ransomware, troyanos bancarios y malware.
Group-IB dijo que el 30% restante de los servidores que aún no se han desconectado están actualmente bajo investigación por su papel en operaciones de ciberdelito. Otros socios de ciberinteligencia que participaron en Synergia son Kaspersky, Trend Micro, Shadowserver y Team Cymru.
Derribar los servidores C2 es un paso importante para interrumpir las actividades de delincuencia cibernética, ya que son componentes cruciales en las operaciones de botnets, la exfiltración de datos, la recuperación de cargas útiles, la coordinación de ataques, la ejecución remota de comandos y más.
Además, la incautación de servidores a menudo puede ayudar a recopilar información que puede ser fundamental para continuar las investigaciones sobre operaciones específicas de delitos cibernéticos.
Sin embargo, los derribos de C2 no siempre son efectivos. Por ejemplo, las botnets peer-to-peer diseñadas para ser resistentes pueden recuperarse rápidamente de tales interrupciones, mientras que los actores de ransomware pueden pasar a utilizar dominios y servidores de respaldo.
Este acontecimiento llega un mes después de que otra operación policial internacional de seis meses de duración denominada HAECHI-IV resultó en el arresto de casi 3.500 personas e incautaciones por valor de 300 millones de dólares en 34 países.
La Operación Synergia es también la última intervención de INTERPOL diseñada para erradicar diferentes tipos de delitos cibernéticos. En diciembre de 2023, la agencia anunció el arresto de 257 presuntos traficantes de migrantes y traficantes de personas asociados con grupos del crimen organizado transnacional de diferentes países.
“A más de 100 brasileños se les habían prometido trabajos en criptomonedas a través de anuncios en las redes sociales que ofrecían salarios generosos, bonificaciones de productividad, comida y alojamiento”, dijo INTERPOL. “Sin embargo, una vez que llegaron, fueron retenidos contra su voluntad y obligados a realizar estafas de inversión en línea”.
INTERPOL ha estado vigilando de cerca el fraude impulsado por la trata de personas, donde las víctimas son engañadas a través de anuncios de trabajo falsos para llegar a centros de estafa en línea y obligadas a cometer delitos financieros cibernéticos a escala industrial. Se estima que decenas de miles han sido traficadas en el Sudeste Asiático para llevar a cabo este tipo de estafas.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Un ciberataque ha dejado sin sistema informático al Ayuntamiento de Sant Antoni, que está a ciegas desde la pasada medianoche. Desde el Consistorio confirman que han sufrido “un ciberataque de ransomware que ha afectado a los sistemas informáticos municipales”.
Este tipo de ataque denominado ransomwareutiliza un malware con el objetivo de lograr el control de los equipos informáticos en los que se adentra para cifrar todos sus archivos , a cambio de una condición que suele el pago de un rescate por parte del afectado.
Los empleados y funcionarios del Consistorio se han encontrado esta mañana, al llegar a sus puestos de trabajo, con que no podían acceder al sistema interno municipal; tampoco a sus archivos.
Analizar el alcance del ataque
“El problema se ha detectado esta medianoche y, desde entonces, el servicio de informática, que ya ha contactado con un equipo de especialistas, está trabajando para analizar el alcance del ataque y la afectación que ha tenido en los servicios municipales”, informan desde el equipo de gobierno.
Los primeros trabajos de estos profesionales, “se están focalizando en la contención del ciberataque y el inicio de los procesos de recuperación”.
Los equipos informáticos “se mantienen paralizados y se ha comunicado a los empleados las pautas de actuación mientras se analiza y soluciona la situación”. El problema informático, advierten, “es grave y se necesitará tiempo para restablecer la situación de normalidad”.
Desde el Ayuntamiento recomiendan a la ciudadanía llamar antes de acudir de forma presencial para confirmar si se podrán realizar los trámites o atender su cita.
Sant Antoni sigue con el sistema informático secuestrado pero logra activar servicios mínimos
El Ayuntamiento de Sant Antoni sigue ‘secuestrado’ por piratas informáticos que entraron en su sistema la medianoche de este jueves y bloquearon los sistemas de la corporación local. Los técnicos continúan analizando los daños y estudian cómo afrontar este problema que ya han sufrido otros ayuntamientos de las islas, como el de Calvià a principios de enero. En el caso de este consistorio mallorquín, el alcalde se negó a pagar los nueve millones de euros de rescate que exigían los secuestradores.
A la espera de entrar en contacto con los responsables de este asalto, el Consistorio de Portmany ha logrado restablecer servicios mínimos con ordenadores portátiles nuevos, que no han estado en contacto con la red municipal intervenida desde el exterior. Desde el gabinete de prensa indican que han activado el registro de entrada de documentos y las gestiones para el empadronamiento.
También solicitan a los ciudadanos que tengan que realizar trámites en el Consistorio que llamen antes (971 340 111) para saber si será posible llevarlos a cabo o si, como consecuencia del ataque, todavía no están habilitados.
Desde el Consistorio confirmaron este jueves que habían sufrido “un ciberataque de ransomware que ha afectado a los sistemas informáticos municipales”.
“El problema se ha detectado esta medianoche [por la del jueves] y, desde entonces, el servicio de informática, que ya ha contactado con un equipo de especialistas, está trabajando para analizar el alcance del ataque y la afectación que ha tenido en los servicios municipales”, informaron ayer desde el equipo de gobierno.
Los primeros trabajos de estos profesionales se centraron en “la contención del ciberataque y el inicio de los procesos de recuperación”.
Los equipos informáticos “se mantienen paralizados y se ha comunicado a los empleados las pautas de actuación mientras se analiza y soluciona la situación”. El problema informático, advertían desde el Consistorio, “es grave y se necesitará tiempo para restablecer la situación de normalidad”.
Desde el Ayuntamiento insisten en recomendar a la ciudadanía que llamen antes de acudir de forma presencial para confirmar si se podrán realizar los trámites o atender su cita.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El año 2024 ha comenzado con una notable cantidad de incidentes de seguridad. Y aunque hace unos días ya nos encontramos con una gran filtración, ahora se informa de una todavía mayor. En ella se han visto comprometidos 26 mil millones de datos que afectan a una gran cantidad de servicios conocidos, incluyéndose redes sociales y todo tipo de herramientas.
Una colaboración de especialistas en seguridad ha desvelado la que se trata, tal y como ellos mismos la definen, como «la madre de todas las filtraciones«. En ella se han visto afectados millones de registros que han sido recopilados teniendo en cuenta, eso sí, otras filtraciones ocurridas previamente. En total son 12 TB de información confidencial en la cual hay datos de personas del mundo entero.
Bob Dyachenko, investigador de ciberseguridad ha descubierto miles y miles de millones de registros expuestos en una instancia abierta cuyo propietario es poco probable que llegue a ser identificado.
Sin embargo, los investigadores creen que el propietario tiene un gran interés en almacenar grandes cantidades de datos y, por tanto, podría ser un actor malicioso, un intermediario de datos o algún servicio que trabaje con grandes cantidades de datos.
“El conjunto de datos es extremadamente peligroso, ya que los actores de amenazas podrían aprovechar los datos agregados para una amplia gama de ataques, incluyendo el robo de identidad, esquemas sofisticados de phishing, ciberataques dirigidos y acceso no autorizado a cuentas personales y sensibles”, dijeron los investigadores.
El MOAB supermasivo no parece estar formado únicamente por datos robados recientemente y lo más probable es que se trate de la mayor compilación de brechas múltiples (COMB).
Aunque el equipo identificó más de 26.000 millones de registros, también es muy probable que haya duplicados. Sin embargo, los datos filtrados contienen mucha más información que simples credenciales: la mayoría de los datos expuestos son sensibles y, por tanto, valiosos para los actores maliciosos.
Por un lado, se han filtrado 504 millones de cuentas de la red social china Weibo, la líder entre los ciudadanos del país asiático. También se registra la filtración de 360 millones de cuentas de MySpace, 281 millones de cuentas de Twitter, 271 millones de Wattpad y, entre otras, 261 millones de cuentas de NetEase. La lista de servicios afectados con una gravedad tan elevada como la de los ejemplos anteriores incluye también plataformas y empresas del estilo de LinkedIn, Zynga, Zing, Daily Motion, Telegram, Adobe, MyFitnessPal o Badoo. Por lo tanto, no son precisamente una serie de webs o herramientas desconocidas, sino que se incluyen algunas de las más visitadas y usadas en el mundo entero.
demás de esto, en la filtración han detectado que no solo hay cuentas personales de usuarios, sino que también se incluyen registros y accesos confidenciales que pertenecen a organizaciones gubernamentales. Se mencionan distintos gobiernos que se han visto afectados, como el de Filipinas, Estados Unidos o Alemania, entre otros. Y, por último, recuerdan que uno de los grandes riesgos de esta filtración se encuentra en aquellos usuarios que tienen la costumbre de usar una misma contraseña en distintos servicios. Porque si los hackers han descubierto la de una de tus cuentas, es posible que vayan probando tus otros registros uno por uno para ver cuántos de ellos pueden llegar a robar.
Weibo (504M)
MySpace (360M)
Twitter (281M)
Deezer (258M)
Linkedin (251M)
AdultFriendFinder (220M)
Adobe (153M)
Canva (143M)
VK (101M)
Daily Motion (86M)
Dropbox (69M)
Telegram (41M)
La filtración también incluye registros de varias organizaciones gubernamentales de EE.UU., Brasil, Alemania, Filipinas, Turquía y otros países.
Según el equipo, el impacto en los consumidores del MOAB supermasivo podría no tener precedentes. Dado que muchas personas reutilizan nombres de usuario y contraseñas, los actores maliciosos podrían embarcarse en un tsunami de ataques de robo de credenciales.
“Si los usuarios utilizan las mismas contraseñas para su cuenta de Netflix que para su cuenta de Gmail, los atacantes pueden utilizar esto para pivotar hacia otras cuentas más sensibles. Aparte de eso, los usuarios cuyos datos han sido incluidos en el MOAB supermasivo pueden convertirse en víctimas de ataques de spear-phishing o recibir altos niveles de correos spam”, señalan los investigadores.
La magnitud de la filtración es de proporciones aún desconocidas. Por ejemplo, en 2021,se informó de un COMB que contenía 3.200 millones de registros, sólo el 12% del MOAB supermasivo de 2024.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Un grupo de hackers intentó robar mil millones de dólares del Banco de la Reserva Federal de Nueva York destinados al Banco Central de Bangladesh. Aunque no lograron su objetivo completo, el ataque resaltó los riesgos asociados con la ciberseguridad en el ámbito financiero.
El ataque al Banco Central de Bangladesh en 2016 fué un evento significativo que involucró un intento de robo de fondos utilizando técnicas de ciberdelincuencia.
El Ataque: Los hackers utilizaron malware para infiltrarse en el sistema del Banco de la Reserva Federal de Nueva York, desde donde el Banco Central de Bangladesh tenía cuentas. Lograron obtener acceso a las credenciales y realizaron transferencias electrónicas fraudulentas.
Transferencias Fraudulentas: Los atacantes intentaron transferir cerca de mil millones de dólares de las cuentas del Banco Central de Bangladesh a través de la red de transferencias SWIFT (Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales). SWIFT es un sistema utilizado por instituciones financieras para realizar transacciones internacionales.
Detección de Errores: Aunque los hackers lograron realizar varias transferencias exitosas, cometieron errores en algunos de los nombres y destinos de las cuentas a las que intentaban enviar los fondos. Algunas de estas discrepancias levantaron sospechas y llevaron a la detección del fraude.
Prevención de Pérdidas Mayores: Debido a los errores y a la detección temprana de las transferencias sospechosas, se logró prevenir una pérdida aún mayor. Parte de los fondos transferidos fraudulentamente fueron recuperados, pero una cantidad significativa se perdió.
En resumen, los ciberdelincuentes tuvieron éxito en infiltrarse en el sistema del Banco de la Reserva Federal y realizar transferencias fraudulentas, pero errores en la ejecución y la detección temprana por parte de las autoridades financieras y SWIFT ayudaron a prevenir mayores pérdidas.
El caso subrayó la importancia de la ciberseguridad en el ámbito financiero y llevó a una mayor conciencia sobre los riesgos asociados con los ataques cibernéticos en el sector bancario.
2) Ataque a Equifax (2017)
Equifax, una de las principales agencias de informes crediticios, sufrió un ciberataque masivo que comprometió la información personal de millones de personas. Este incidente subrayó la importancia de la protección de datos en la era digital.
El ataque a Equifax en 2017 fue uno de los mayores incidentes de violación de datos que afectaron a millones de personas. Aquí hay un resumen de los eventos:
El Ataque: En mayo de 2017, Equifax anunció que había sido víctima de un ciberataque que comprometió la información personal de aproximadamente 147 millones de personas. La violación de datos incluyó nombres, números de la seguridad social, fechas de nacimiento, direcciones y, en algunos casos, números de tarjetas de crédito.
Cómo Ocurrió: El ataque se atribuyó a una vulnerabilidad en el software Apache Struts, utilizado por Equifax para mantener su portal web. Aunque la compañía fue notificada sobre la vulnerabilidad y se lanzó un parche para corregirla, Equifax no implementó la actualización de seguridad, lo que permitió a los ciberdelincuentes explotar la vulnerabilidad.
Responsables: No se identificaron públicamente los responsables directos del ataque. Sin embargo, se cree que el atacante explotó una vulnerabilidad conocida y evitable.
Respuesta de Equifax: Equifax enfrentó críticas significativas por su gestión de la violación de datos. La compañía ofreció servicios de monitoreo de crédito gratuito a las personas afectadas y tomó medidas para mejorar la seguridad de su infraestructura.
Respuesta Gubernamental: Varias agencias gubernamentales, incluyendo la Comisión Federal de Comercio (FTC) y el Congreso de los Estados Unidos, investigaron el incidente. El entonces director ejecutivo de Equifax, Richard Smith, testificó ante el Congreso. Las autoridades enfatizaron la necesidad de mejores prácticas de seguridad y una mayor responsabilidad por parte de las empresas en la protección de los datos personales.
Sanciones y Acuerdos: En 2019, Equifax llegó a un acuerdo con la FTC, la Oficina de Protección Financiera del Consumidor (CFPB) y los fiscales generales estatales para pagar una multa de alrededor de 700 millones de dólares. Además de la multa, Equifax acordó implementar medidas significativas para mejorar su seguridad de datos.
3) Fraude de WannaCry (2017)
Aunque no fue específicamente un fraude financiero, el ataque de ransomware WannaCry afectó a sistemas financieros en todo el mundo. Este incidente destacó la vulnerabilidad de las instituciones financieras a las amenazas cibernéticas.
El caso WannaCry fue un ataque de ransomware que ocurrió en mayo de 2017 y afectó a sistemas informáticos en todo el mundo. Aquí está un resumen de los eventos:
Naturaleza del Ataque: WannaCry era un tipo de malware de tipo ransomware que cifraba los archivos en los sistemas infectados y exigía un pago en bitcoin para desbloquearlos. Utilizaba una vulnerabilidad en el sistema operativo Windows llamada EternalBlue, que había sido previamente filtrada por un grupo de hackers llamado Shadow Brokers.
Propagación: Una vez que un sistema estaba infectado, WannaCry se propagaba a través de la red, buscando otras computadoras vulnerables con la misma vulnerabilidad de EternalBlue. Esto contribuyó a la rápida propagación del ransomware a nivel global.
Impacto Global: WannaCry afectó a organizaciones de diversos sectores, incluidas empresas, hospitales, gobiernos y más. Miles de computadoras, principalmente con sistemas operativos Windows no actualizados, fueron cifradas.
Ataque a Servicios de Salud: Uno de los aspectos más preocupantes fue el impacto en los servicios de salud, ya que algunos hospitales tuvieron que cancelar citas y procedimientos debido a la infección. Esto resaltó la vulnerabilidad de las infraestructuras críticas a ataques cibernéticos.
Atribución y Responsabilidad: Aunque WannaCry no fue atribuido a un actor específico, se sospecha que podría haber estado relacionado con actores respaldados por estados, pero no hay consenso sobre su origen exacto.
Respuesta Gubernamental y de Seguridad: Diversos gobiernos y agencias de seguridad cibernética en todo el mundo respondieron al ataque. Microsoft lanzó parches de seguridad para abordar la vulnerabilidad explotada por WannaCry, incluso para sistemas operativos más antiguos que ya no recibían actualizaciones regulares.
Consecuencias y Lecciones Aprendidas: WannaCry destacó la importancia de mantener actualizados los sistemas operativos y de aplicar parches de seguridad. También llevó a un aumento en la conciencia sobre la ciberseguridad a nivel mundial y generó discusiones sobre la necesidad de una colaboración más estrecha para abordar las amenazas cibernéticas.
WannaCry fue un ataque significativo que afectó a organizaciones en todo el mundo, generando una respuesta global para contener y abordar la amenaza.
4)Caso Mt. Gox (2014)
Mt. Gox, una de las primeras plataformas de intercambio de bitcoins, sufrió la pérdida de cientos de miles de bitcoins debido a supuestas vulnerabilidades de seguridad. Este caso puso de manifiesto los riesgos asociados con el almacenamiento de activos digitales.
El caso Mt. Gox fue uno de los eventos más significativos en la historia de las criptomonedas. Mt. Gox era una de las plataformas de intercambio de bitcoins más grandes en su momento. En 2014, la plataforma anunció que había perdido aproximadamente 850,000 bitcoins, que representaban una gran parte de los fondos de sus clientes y de la propia plataforma.
El colapso de Mt. Gox llevó a la presentación de una solicitud de quiebra en Japón en febrero de 2014. La pérdida masiva de bitcoins se atribuyó a lo que se describió como “transacciones no autorizadas” o “hackeo”. Desde entonces, ha habido especulaciones y teorías sobre cómo ocurrió exactamente el hackeo, pero no se ha revelado completamente.
Posteriormente, el proceso de quiebra de Mt. Gox llevó a un proceso legal en el que se buscó determinar cómo se distribuirían los activos restantes, si los había, entre los acreedores y clientes afectados. En 2019, el fundador de Mt. Gox, Mark Karpeles, fue declarado culpable en Japón por manipulación de registros financieros, pero fue absuelto del cargo más grave de malversación.
Hasta enero de 2022, el caso de Mt. Gox sigue siendo parte de la historia de las criptomonedas, y los procedimientos legales asociados continúan.
5) Fraude de phishing a Ubiquiti Networks (2015)
Ubiquiti Networks, una empresa de redes informáticas de Silicon Valley, hackers “los estafaron por casi 47 millones de dólares” .
En una presentación ante la SEC , Ubiquiti dijo que espera recuperar alrededor de $15 millones de esa cantidad y está trabajando con las autoridades para recuperar el resto.
Según el experto en ciberseguridad Brian Krebs, la empresa de tecnología Ubiquiti Networks Inc. fué víctima de un hack de ingeniería social (phishing) en el que los hackers falsificaron correos electrónicos de ejecutivos para iniciar transferencias bancarias por valor de 46,7 millones de dólares.
Según un informe financiero trimestral presentado ante la Comisión de Bolsa y Valores de EE. UU. (SEC), la empresa con sede en San José informó que tuvo conocimiento del incidente que “involucró la suplantación de empleados y solicitudes fraudulentas de una entidad externa dirigida al departamento de finanzas de la empresa”. ”el 5 de junio de 2015.
Según un comunicado de Ubiquiti, “este fraude dió lugar a transferencias de fondos por un total de 46,7 millones de dólares en poder de una filial de la empresa constituida en Hong Kong a otras cuentas en el extranjero en poder de terceros. Tan pronto como la Compañía tuvo conocimiento de esta actividad fraudulenta, inició contacto con el banco de su filial de Hong Kong y rápidamente inició procedimientos legales en varias jurisdicciones extranjeras. Como resultado de estos esfuerzos, la Compañía ha recuperado $8.1 millones de los montos transferidos”.
Esta forma de fraude se conoce comúnmente como “fraude del CEO” o “compromiso del correo electrónico empresarial” y se está volviendo más avanzada y común, dijo Krebs. Según Krebs on Security, “en enero de 2015, el FBI advirtió que los piratas cibernéticos robaron casi 215 millones de dólares de empresas en los 14 meses anteriores a través de este tipo de estafas, que comienzan cuando los delincuentes falsifican o secuestran las cuentas de correo electrónico de ejecutivos o empleados de empresas”.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
El Juzgado de Menores número uno de Sevilla ha condenado a un adolescente de 17 años de edad a 55 horas de servicios en beneficio de la comunidad por un delito contra la intimidad, cometido al hackear la cuenta corporativa de Google de una profesora de su instituto de Gines, a la que él y sus padres habrán de indemnizar con mil euros.
En una sentencia emitida el pasado 13 de noviembre, dicha instancia judicial declara probado, de conformidad con el menor inculpado, que ha reconocido los hechos, que “desde el 14 de febrero hasta el 5 de abril del año 2022, sin consentimiento y violando las medidas de seguridad pertinentes”, él mismo “accedió desde su teléfono móvil en numerosas ocasiones a la cuenta drive/nube virtual vinculada a la cuenta de Google corporativa cuya titular es su profesora, donde ésta almacena información tanto de carácter personal como corporativa“.
En la vista, según la sentencia, el menor “manifestó ser el autor de los hechos y mostró su conformidad con la medida solicitada por el Ministerio Fiscal” para él, en este caso “la medida de 55 horas de prestación de servicios en beneficio de la comunidad, con la finalidad de que comprenda que actuó de forma incorrecta, que merece el reproche de la sociedad, que los hechos cometidos son graves, que se han causado perjuicios a una persona de manera injustificada y que la prestación de servicios que se le exige en beneficio de la comunidad constituye un acto de reparación justa”.
Por eso, el Juzgado de Menores número uno de Sevilla condena al adolescente a 55 horas de servicios en beneficio de la comunidad por un delito contra la intimidad, así como a una indemnización de mil euros en favor de la profesora, en concepto de daño moral, cuantía que habrán de pagar el menor y sus padres de forma conjunta y solidaria.
Fran Peláez, abogado del despacho sevillano PenalTech y profesional que ha defendido los intereses de la profesora en este caso, ha manifestado al respecto que “este tipo de delitos tecnológicos son extremadamente difíciles de perseguir por su complejidad a la hora de identificar al autor de los hechos”.
En este caso concreto, “se dedujo que el intruso podía ser alguien del entorno de la educadora que estuviese interesado en el tipo de información que guarda aquella en la nube”. Por tanto, ante tal escenario confuso, “solo cabía la posibilidad de identificar al autor de los hechos a través de la dirección IP que podría identificar a un dispositivo en Internet o en una red local”, según explica el letrado experto en delitos informáticos.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Dos gigantes de la hotelería mundial cayeron esta semana ante un ataque de ransomware: MGM Resorts International y Caesars Entertainment fueron víctimas de un robo de 6 TB de información. Según trascendió en versiones periodísticas (Bloomberg, Forbes), Caesars pagó decenas de millones de dólares (se habla de 30).
Más allá de esta información, que el medio financiero dice que está confirmada por “dos personas familiarizadas con el asunto” sin proporcionar más datos, Caesars emitió un comunicado 8-K ante la SEC, la comisión reguladora de Wall Street en Estados Unidos.
Y allí, en el comunicado, el hotel dice que “se tomaron los pasos necesarios para que la información robada sea borrada por el actor no autorizado”, de lo cual puede inferirse, por la lógica del negocio del ransomware, que se cedió ante las presiones y se pagó el rescate.
Allí aseguraron que la intrusión fue “a partir de un ataque de ingeniería social contra un vendor de soporte IT usado por la compañía”.
El ataque al Caesars ocurrió semanas antes del ataque al MGM Resorts que, desde este domingo por la noche, causó estragos en las operaciones de MGM, obligando a los huéspedes a esperar horas para registrarse y paralizando los pagos electrónicos, tarjetas digitales, máquinas tragamonedas, cajeros automáticos y sistemas de estacionamiento pago.
El sitio web y la aplicación móvil de la empresa estuvieron fuera de línea durante casi cuatro días.
El ataque fue llevado adelante por Scattered Spider (así lo llama CrowdStrike, 0ktapus para Group-IB), un actor de amenazas afiliado al conocido cartel de ransomware Black Cat (ALPHV). Sobre sus tácticas, técnicas y procedimientos (TTP), escribió Will (@BushidoToken):
CrowdStrike presentó Scattered Spider en diciembre de 2022 y compartió una actualización en enero de 2023. Estos actores de amenazas angloparlantes con motivaciones financieras son conocidos por su estilo único de ataques, que suelen comenzar todos de la misma manera, ya sea a través de un mensaje de phishing SMS para recopilar credenciales o a través de una llamada de vishing de ingeniería social de la vieja escuela (aunque sigue siendo muy eficaz) para obtener credenciales o conseguir que el objetivo descargue software malicioso y proporcione acceso.
Entre sus ataques conocidos se encuentra el hackeo a los sistemas de Riot Games (desarrolladores de League of Legends) y Reddit, en enero y febrero de este año, respectivamente.
Debido a la naturaleza irregular de las campañas de Scattered Spider hasta principios de 2023, el grupo ha decidido cambiar de táctica y unirse a la comunidad cibercriminal de operadores de ransomware de habla rusa.
Black Cat publicó un extenso comunicado durante las últimas horas del jueves, donde aseguran que siguen teniendo acceso a los sistemas de MGM:
Seguimos teniendo acceso a parte de la infraestructura de MGM. Si no se llega a un acuerdo, llevaremos a cabo ataques adicionales. Seguimos esperando que MGM tenga los huevos para contactarnos, ya que han demostrado claramente que saben cómo ponerse en contacto con nosotros.
La punta del Iceberg
Se imaginan la información a la cual accedieron estos hackers ? Posiblmente tengan acceso e información de políticos que han apostado cantidades fuertes de dinero, posiblemente comprometedoras, peor aún. Puede haber información de celebridades, políticos o empresarios que deban grandes cantidades de dinero por apuestas en Las Vegas.
Claro que esto es una posible teoría , pero muy probable ya que los hackers parece pudieron tener acceso a casi 90 % del sistema e infraestructura del MGM Corp. y Caesars Palace Casino.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)