Lo + Nuevo
Tag

Hacking

Visitando

Una base de datos que contiene información de 39,8 millones de datos de personas españolas nacidas entre 1926 y 2004. Esta base de datos contiene información como la fecha de nacimientonombreapellidosdirecciónciudad y código postal, por lo que básicamente pueden saber todo de nosotros si es cierto. De hecho, mirando los números, incluye casi la totalidad de ciudadanos del país y todo ocupando únicamente 40 MB.

Este documento de solo 40 MB que tiene los datos de casi 40 millones de ciudadanos españoles, se ha puesto a la venta en la Dark Web por 10.000 dólares. Este puede resultar un precio relativamente barato si tenemos en cuenta que es información de casi todos los ciudadanos del país. Ahora bien, no se trata de información crítica de una empresa importante, por lo que al final se limita a datos que pueden emplear para futuras campañas de engaño y fraude. Por ejemplo, pueden enfocarse en determinadas personas o grupos sabiendo su información a la hora de promocionar publicidad engañosa.

También puede ser de gran importancia para ciertas entidades tener estos datos y tal y salvo que quiera llevarlo a subasta, el primero en pagar se lleva el documento de 40 MB. Ahora bien, no sabemos si se trata de robo de datos real, por lo que la persona o institución que acabe pagando los 10.000 dólares sabrá la verdad.

Un conocido foro underground de habla rusa, en la que un usuario ha puesto a la venta por 10.000 dólares una base de datos “de los ciudadanos de España”.

No se ha revelado cómo ha obtenido esta base de datos

Un hacker asegura tener una base de datos de españoles nacidos entre 1962 y 2004 y los ofrece a otros ciberdelincuentes por $10,000 dólares.

la supuesta base de datos contiene el DNI, nombre, primer y segundo apellido, fecha de nacimiento, dirección, ciudad y código postal de los ciudadanos nacidos entre 1962 y 2004, y que la facilita en un archivo con un tamaño de 40 megas.

Es información que podría ser de utilidad para aquellos ciberdelincuentes que estén pensando realizar una campaña de phishing o similar, pues datos como la fecha de nacimiento o la dirección podrían ayudar a crear un ataque más personalizado y, por tanto, hacer que la víctima caiga en la trampa más fácilmente.

Afirma tener los datos de millones españoles no demuestra de ninguna forma que el contenido de esa base de datos es información real de los ciudadanos nacidos entre 1962 y 2004. Podría simplemente haber publicado el post en un foro de la dark web y esperar a ver si algún atacante cae en la trampa y paga 10.000 euros por la supuesta base de datos.


Fuente (s) :

Se ha descubierto que los actores de amenazas están explotando una falla crítica en Magento para inyectar una puerta trasera persistente en sitios web de comercio electrónico.

El ataque aprovecha CVE-2024-20720 (puntuación CVSS: 9,1), que Adobe ha descrito como un caso de “neutralización inadecuada de elementos especiales” que podría allanar el camino para la ejecución de código arbitrario. 

La empresa lo abordó como parte de las actualizaciones de seguridad publicadas el 13 de febrero de 2024.

Sansec dijo que descubrió una “plantilla de diseño inteligentemente diseñada en la base de datos” que se utiliza para inyectar automáticamente código malicioso para ejecutar comandos arbitrarios. “Los atacantes combinan el analizador de diseño de Magento con el paquete beberlei/assert (instalado por defecto) para ejecutar comandos del sistema”, dijo la compañía. “Debido a que el bloque de diseño está vinculado al carrito de pago, este comando se ejecuta cada vez que se solicita /checkout/cart”.

El comando en cuestión es sed, que se utiliza para insertar una puerta trasera de ejecución de código que luego es responsable de entregar un skimmer de pagos para capturar y filtrar información financiera a otra tienda Magento comprometida. 

El desarrollo se produce cuando el gobierno ruso acusó a seis personas por usar malware skimmer para robar información de pagos y tarjetas de crédito de tiendas de comercio electrónico extranjeras al menos desde finales de 2017.

Los sospechosos son Denis Priymachenko, Alexander Aseyev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk y Anton Tolmachev. Recorded Future News informó que los arrestos se realizaron hace un año, citando documentos judiciales.

“Como resultado, los miembros del grupo de atacantes informáticos se apoderaron ilegalmente de información sobre casi 160.000 tarjetas de pago de ciudadanos extranjeros y luego las vendieron a través de sitios web ocultos”dijo la Fiscalía General de la Federación de Rusia.

Fuente (s) :

El Juzgado de Menores número uno de Sevilla ha condenado a un adolescente de 17 años de edad a 55 horas de servicios en beneficio de la comunidad por un delito contra la intimidad, cometido al hackear la cuenta corporativa de Google de una profesora de su instituto de Gines, a la que él y sus padres habrán de indemnizar con mil euros.

En una sentencia emitida el pasado 13 de noviembre, dicha instancia judicial declara probado, de conformidad con el menor inculpado, que ha reconocido los hechos, que “desde el 14 de febrero hasta el 5 de abril del año 2022, sin consentimiento y violando las medidas de seguridad pertinentes”, él mismo “accedió desde su teléfono móvil en numerosas ocasiones a la cuenta drive/nube virtual vinculada a la cuenta de Google corporativa cuya titular es su profesora, donde ésta almacena información tanto de carácter personal como corporativa“.

En la vista, según la sentencia, el menor “manifestó ser el autor de los hechos y mostró su conformidad con la medida solicitada por el Ministerio Fiscal” para él, en este caso “la medida de 55 horas de prestación de servicios en beneficio de la comunidad, con la finalidad de que comprenda que actuó de forma incorrecta, que merece el reproche de la sociedad, que los hechos cometidos son graves, que se han causado perjuicios a una persona de manera injustificada y que la prestación de servicios que se le exige en beneficio de la comunidad constituye un acto de reparación justa”.

Cripto Casino - Stake
Conoce Stake Cripto Casino

 Por eso, el Juzgado de Menores número uno de Sevilla condena al adolescente a 55 horas de servicios en beneficio de la comunidad por un delito contra la intimidad, así como a una indemnización de mil euros en favor de la profesora, en concepto de daño moral, cuantía que habrán de pagar el menor y sus padres de forma conjunta y solidaria.

Fran Peláez, abogado del despacho sevillano PenalTech y profesional que ha defendido los intereses de la profesora en este caso, ha manifestado al respecto que “este tipo de delitos tecnológicos son extremadamente difíciles de perseguir por su complejidad a la hora de identificar al autor de los hechos”.

En este caso concreto, “se dedujo que el intruso podía ser alguien del entorno de la educadora que estuviese interesado en el tipo de información que guarda aquella en la nube”. Por tanto, ante tal escenario confuso, “solo cabía la posibilidad de identificar al autor de los hechos a través de la dirección IP que podría identificar a un dispositivo en Internet o en una red local”, según explica el letrado experto en delitos informáticos.

BingX exchange confiable de Criptomonedas

Fuente (s) :

El grupo ALPHV,  aseguran haber hackeado Ring, la división de timbres, cámaras de seguridad y alarmas de Amazon, mediante un ataque de ransomware. Afirman haber obtenido datos privados y amenaza con publicarlos si la compañía no paga un rescate.

BingX exchange confiable de Criptomonedas

Como amenaza, ALPHV ha compartido en su sitio web una publicación en la que aparece una imagen del logotipo de Ring junto al asunto “Ring: sistemas de seguridad” y la frase “siempre hay una opción para permitirnos filtrar sus datos”. Según informa Vice, los empleados de Amazon han pedido a través de mensajes internos que no compartan información relacionada con este asunto. “No discutas nada sobre esto. Los equipos de seguridad adecuados están comprometidos”, ha escrito uno de los trabajadores.

Se desconoce, eso sí, qué datos han podido obtener ALPHV a través del ataque de ransomware a Ring. Es probable que entre la información se encuentren grabaciones de cámaras de seguridad, timbres y alarmas, así como información interna de la compañía. 

Ring no admite si fué hackeado,a pesar de que la crypto pandilla de Ransomware Alphv publica el ataque

El lunes, el grupo de hackers ransomware ALPHV incluyó al fabricante de videoporteros Ring como víctima en su oscuro sitio web. “Siempre hay una opción para permitirnos filtrar sus datos”, escribió el grupo vinculado a Rusia junto con la lista, vista por TechCrunch.

No se sabe a qué datos específicos tiene acceso ALPHV, y la crypto pandilla no ha compartido ninguna evidencia de robo de datos.

En una declaración dada a TechCrunch, la portavoz de Ring, Emma Daniels, dijo que la compañía actualmente “no tiene indicios de que Ring haya experimentado un evento de ransomware”, pero no dijo si la compañía tiene la capacidad técnica, como registros, para detectar si se usó algún dato. accedido o exfiltrado.

Según un comunicado compartido con Vice, Ring dijo que estaba al tanto de que un proveedor externo había sido objeto de un ataque de ransomware y que está trabajando con la empresa, que supuestamente no tiene acceso a los registros de los clientes, para obtener más información. Cuando TechCrunch lo contactó nuevamente, Daniels se negó a confirmar la violación de terceros o nombrar al proveedor involucrado, pero tampoco lo disputó.

Vice informa que el enlace a su informe se compartió en uno de los canales internos de Slack de Amazon junto con una advertencia: “No discuta nada sobre esto. Los equipos de seguridad adecuados están comprometidos”.

Al igual que otros grupos de ransomware, ALPHV no solo encripta los datos de la víctima, sino que primero los roba, con el objetivo de extorsionar a la víctima amenazándola con liberar los datos robados.

ALPHV, a menudo denominado BlackCat, ganó prominencia por primera vez en 2021 como uno de los primeros grupos de ransomware en utilizar el lenguaje de programación Rust y el primero en crear una búsqueda de datos específicos robados a sus víctimas. Otras víctimas de ALPHV incluyen Bandai Namco, Swissport y la Universidad Tecnológica de Munster (MTU) en Irlanda.

No es la primera vez que Ring sufre un hackeo

No es la primera vez, además, que Ring sufre un hackeo de estas características. En 2019, de hecho, la compañía fue demandada por una serie de ciberataques que afectaron a más de 3.000 clientes. Incluso fueron capaces de conectarse a la cámara de vigilancia del dormitorio de unos niños y hablar a través de ella. El hackeo, organizado a través de un servidor de Discord fue posible gracias al acceso a los sistemas a través de credenciales obsoletas. Amazon alegó que el problema fue el uso de contraseñas débiles por parte de los usuarios.Ring, reiteramos, era una startup especializada en dispositivos de seguridad inteligentes, tales como cámaras, timbres y alarmas. Fue comprada por Amazon en 2018 por 1.000 millones de dólares. Ahora, los productos de la marca pertenecen a la compañía fundada por Jeff Bezzos, y están disponibles en el portal con algunas funciones desarrolladas por la propia Amazon, como la compatibilidad con Alexa

 Por su parte, ALPHV es un grupo de ciberdelincuentes aparentemente vinculado a Rusia, y conocido por realizar hackeos a través de ransomwarede una magnitud considerable. Entre ellos, al de una red de atención médica de Estados Unidos. Los atacantes llegaron a publicar en su web fotografías de pacientes con cáncer e información médica como amenaza para exigir un rescate. ALPHV también ha hackeado los sistemas de la Universidad Tecnológica de Munster (MTU), en Irlanda, con 6 GB de datos en los que se incluye información de empleados y sus nóminas. 

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Según un informe de la empresa de ciberseguridad ThreatFabric, ha surgido una nueva variante de un troyano bancario para Android llamado Xenomorph.

La versión actualizada, denominada “Xenomorph 3rd generation” por Hadoken Security Group, ha recibido nuevas funciones, incluido un motor de ejecución mejorado basado en el Servicio de accesibilidad de Android que utilizan los hackers informáticos para implementar el Servicio de transferencia automatizada (ATS).

Paises más atacados ó con dispositivos infectados por Xenomorph 3rd G.
Cripto Casino - Stake
Conoce Stake Cripto Casino

El Xenomorph se dió a conocer por primera vez en febrero de 2022. Se dirigió a 56 bancos europeos que usaban aplicaciones cuentagotas que se publicaron en Google Play Store. La última versión de Xenomorph apunta a más de 400 instituciones bancarias y financieras, incluidas varias billeteras de criptomonedas. Las muestras detectadas se distribuyen a través de Discord Content Delivery Network (CDN), según ThreatFabric.

“Xenomorph v3 se está implementando utilizando la aplicación cuentagotas Zombinder, que simula un convertidor de moneda, que descarga una aplicación que se hace pasar por Google Play Protect (Google Play Protect) como una actualización. Las aplicaciones de Zombinder se desarrollan utilizando el servicio Google Bound.

El impacto de la campaña descubierta se está expandiendo de las empresas europeas a las instituciones financieras belgas y canadienses.

Xenomorph, como cualquier troyano bancario, abusa del Servicio de Accesibilidad de Android para llevar a cabo ataques de superposición. El troyano también puede completar automáticamente transacciones fraudulentas en dispositivos infectados, una técnica llamada Sistemas de Transferencia Automatizados (ATS).

BingX exchange confiable de Criptomonedas

A medida que los bancos pasan de los SMS para la autenticación de dos factores (2FA) a las aplicaciones de autenticación, el troyano Xenomorph incluye un módulo ATS que le permite ejecutarse para extraer códigos de autenticación de las aplicaciones de autenticación.

Xenomorph v3 también tiene una función de robo de cookies que permite que un hacker se apodere de una cuenta. Las cookies de sesión permiten al usuario mantener una sesión de navegador abierta sin tener que volver a introducir sus credenciales. Al robar la cookie de sesión, el atacante obtiene acceso a la sesión de la víctima que ha iniciado sesión.

Con nuevas funciones, Xenomorph ahora puede automatizar por completo toda la cadena de ataque, desde la infección hasta el robo de fondos, lo que lo convierte en uno de los troyanos de malware más avanzados y peligrosos para Android.

En Resumen, Xenomorph v3 es capaz de realizar toda la cadena de fraude, desde la infección, con la ayuda de Zombinder, hasta la transferencia automatizada mediante ATS, pasando por la exfiltración de PII mediante ataques Keylogging y Overlay. Además, el Threat Actor detrás de esta familia de malware ha comenzado a publicitar activamente su producto, lo que indica una clara intención de expandir el alcance de este malware. ThreatFabric espera que Xenomorph aumente en volumen, con la probabilidad de que se distribuya nuevamente a través de cuentagotas en Google Play Store.

Se sugiere tener extrema precaución con las aplicaciónes que se vayan a descargar, se sugiere utilizar un dispositivo extra o solo para la banca en linea o transferencias de criptomonedas.

Fuente (s):

El Hospital Clínic de Barcelona ha sido víctima de un ciberataque, según ha notificado el mismo hospital a la Agencia de Ciberseguridad de Catalunya este domingo, en torno a las 11:17 horas. Se trata de un ciberataque de ransomware de Ransom House que cifran y suele robar y vender los datos de un sistema para solicitar un rescate, que está afectando a los servicios de urgencias, laboratorio y farmacia del centro.

Hacia las 11:30 horas se ha iniciado el despliegue del plan de actuación para dar respuesta al incidente, dentro del cual se encuentra conocer la afectación que ha comportado el ataque, según ha informado el Govern en un comunicado.

  • El ataque ha obligado a hacer todos los trámites informáticos a mano y complica el acceso a los historiales de los pacientes

RansomHouse es un grupo de ciberdelincuentes que se dedica a realizar ciberataques para robar los datos y extorsionar a sus víctimas. Aunque su nombre sugiere que operan con ransomware, han afirmado que su modelo de negocio no implica cifrar los datos secuestrados, sino que se dedican a mediar entre las empresas afectadas y hallazgos o extracciones de datos de grandes compañías.

Este grupo de hackers habría aparecido a finales de diciembre del 2021 y desde entonces han atacado compañías en Suecia, Canadá, Estados Unidos, varios países africanos, Colombia y Alemania. 

El ciberataque de ransomware ha afectado los servicios de urgencias, el laboratorio y la farmacia. El hospital se ha coordinado con el Servicio de Emergencias Médicas (SEM) para que no traslade enfermos al centro y los derive a otros hospitales de la ciudad, aunque si llegan por su propio pie les atiende. El centro hospitalaria precisa sobre el impacto del ataque que “muchas de las actividades que se hacían con sistemas hay que hacerlas a mano, como inventarios o registros de pacientes”, pero no informa si afecta a los datos o historiales de pacientes. El secretario general de CC OO en el hospital, Àlex Duque, asegura que los ciberdelincuentes no han robado datos de los pacientes.

Una enfermera del servicio de transfusiones, Mireia Gómez, en declaraciones a la ACN, ha lamentado la situación “no damos abasto. Es un riesgo para la gente que pueda venir aquí a tratarse y que no se la puede atender bien”. Según ella, los responsables de informática están intentando solucionar “todos los problemas” pero todavía no saben cuando lo podrán resolver: “Nos dicen que quizás tardan dos días o quizás una semana… de momento tenemos que trabajar así”. Los sanitarios no pueden acceder al historial de las personas que atienen y lo tienen que hacer “todo a mano”. Esto está generando algunas dificultades porque se tienen que fiar de los pacientes en cuanto a sus patologías, como pueden ser alergias a medicamentos, indica Gómez. Además, la enfermera ha afirmado que “hemos llegado esta mañana y nos han dicho que desde ayer noche no funciona el sistema informático”.

BingX exchange confiable de Criptomonedas

Coordinación para atender urgencias

Los servicios de urgencias siguen atendiendo a los pacientes que ya estaban ingresados, que no han sido trasladados a otros centros, pero el Sistema de Emergencias Médicas (SEM) sí que deriva nuevos pacientes en otros hospitales de la ciudad, así como los códigos por ictus o infarto. Según ha informado el Gobierno a través de un comunicado, mientras se soluciona el problema, los servicios afectados se han coordinado con la Conselleria de Salut de la Generalitat y otros hospitales de Barcelona para derivar a los pacientes de urgencias. En cambio, el centro sí que acepta pacientes que llegan por su propio pie en sus urgencias. Tampoco se ha trasladado ninguno de los pacientes que están ingresados en planta.

El Hospital Clínic solo mantendrá las urgencias

El Hospital Clínic sigue trabajando para resolver la incidencia, pero a través de un comunicado ha informado que este lunes solo se mantendrá la actividad a urgencias y de hospitalización en sus tres sedes (Villarroel, Platón y Maternidad). Así como también funcionará la hospitalización domiciliaria, los hospitales de día, radiología, pruebas endoscópicas, exploraciones radiológicas, diálisis y farmacia ambulatoria. El centro ha comunicado que se desprogramaran las cirugías electivas, el centro de extracciones y las consultas externas.

¿Qué es un ciberataque ‘ransomware’?

El ‘ransomware‘ o secuestro es un tipo de programa informático maligno para el sistema que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Una vez se ha infectado el sistema, aparece una nota a la pantalla, ‘una nota de rescate’, en la que se informa de que los archivos han sido secuestrados y detallan como liberarlos, generalmente a través de un pago en criptomonedas, convirtiéndolo así en un delito difícil de rastrear.

Los métodos que se utilizan para que este ‘ransomware’ llegue a los dispositivos son diversos, pero el más común es a través de un correo electrónico, principalmente en el momento de descargar un fichero adjunto. Otras trampas que también se usan, pueden ser clicar en un enlace o instalar una aplicación a la que se le ha dado una apariencia normal. Las víctimas del secuestro de datos son tanto personas particulares como empresas. No es la primera vez que pasa en Catalunya, a finales de 2021 un ciberataque también afectó los servicios informáticos de la Universitat Autònoma de Barcelona (UAB), que afectó el entorno virtual del centro durante semanas. El último ataque registrado fue el pasado mes de octubre, cuando un ciberataque afectó tres hospitales y algunos CAP del Baix Llobregat y Barcelona.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

 

 La cancelación de Windows en Rusia en junio de 2022, que se produjo como sanción contra Moscú tras la invasión de Ucrania, ha obligado a los desarrolladores del país a dar a luz a un nuevo sistema operativo «Made in Russia» llamado M OS.

Cripto Casino - Stake
Conoce Stake Cripto Casino
Rusia tiene nuevo sistema operativo para Gobierno e Instituciones

Moscú ya había iniciado un plan de autosuficiencia a nivel de hardware para depender lo mínimo posible de incidencias externas y no «caer en chantajes en forma de sanciones». Este es su primer gran resultado.

Así es M OS, el nuevo sistema operativo ruso

El mercado de software ruso ha dado la bienvenida a un nuevo sistema operativo llamado «M OS», que se basa en el kernel de Linux. El sistema operativo está diseñado específicamente para su uso en instituciones educativas y está siendo desarrollado por el Departamento de Tecnologías de la Información de la ciudad de Moscú. El equipo responsable del desarrollo de servicios electrónicos y sistemas de tecnologías de la información en la capital ha colaborado con desarrolladores rusos para crear «M OS».

Un equipo de 25 desarrolladores ha trabajado en el desarrollo de “M OS” y el kit de distribución tardó seis meses en desarrollarse. El producto ya se suministra a las escuelas de Moscú como parte de ordenadores personales, portátiles y pizarras digitales/paneles interactivos.

Entre las ventajas del sistema operativo se encuentran: una interfaz simple e intuitiva, un funcionamiento estable y confiable, así como un alto nivel de ciberseguridad. M OS viene preinstalado con un paquete de software de ofimática en ruso (editor de texto y hojas de cálculo, etc.), así como aplicaciones integradas y programas especiales para profesores y estudiantes. La idea es que sustituya completamente el uso de Microsoft Office para Estudiantes.

Apostando por el código abierto

Para evitar la utilización de software sin licencia, aunque el llamado «Plan de acción prioritario para garantizar el desarrollo de la economía rusa en condiciones de presión de sanciones externas» permite la “cancelación de responsabilidad por el uso de software (SW) sin licencia en la Federación Rusa, propiedad de un titular de derechos de autor de países que han apoyado las sanciones”, en este diseño bastante limpio que parece un híbrido entre Windows y macOS, encontramos navegadores como Chromium y Mozilla Firefox, además de clientes de correo electrónico como Mozilla Thunderbird y suites ofimáticas como LibreOffice en suma a la suite ofimática rusa.

Por lo tanto, el kit de aplicaciones de código abierto ya está integrado y diseñado específicamente para profesores y estudiantes. Moscú ya urgió a los desarrolladores del país a encontrar medidas de autosuficiencia en materia informática una vez que comenzaron a llegar sanciones de diferentes empresas internacionales como Microsoft.

Ahora van un paso más allá con la primera piedra de lo que se espera que sea una evolución de este sistema operativo destinado a permanecer en Rusia durante mucho tiempo, incluso si finaliza la guerra y se levantan las sanciones, apostando por el sistema operativo nacional.

Fuente (s) :

BingX exchange confiable de Criptomonedas

El FBI está investigando un ataque a su red informática, en un incidente aislado que ahora fue contenido, dijo la agencia. “El FBI está al tanto del incidente y está trabajando para obtener información adicional”, dijo la agencia en un comunicado enviado por correo electrónico a Reuters, sin proporcionar más detalles.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hackean la red informática del FBI en Nueva York

  • Las autoridades califican el hecho de aislado

CNN, que informó por primera vez del incidente citando a personas informadas sobre el asunto, dijo que los funcionarios del FBI creen que se trataba de computadoras en su oficina de Nueva York que se utilizaron para investigar la explotación sexual infantil.

No quedó claro de inmediato cuándo ocurrió el incidente. Una fuente le dijo a CNN que aún se estaba investigando el origen del hackeo.

La violación del FBI es la última de una serie de incidentes de piratería informática del gobierno de EEUU de alto perfil durante la última década. A fines de 2020, los funcionarios descubrieron una operación de ciberespionaje generalizada dentro de numerosas redes federales por parte de piratas informáticos vinculados a la inteligencia rusa.

 En 2015, la Oficina de Administración de Personal (OPM) anunció que también había sido pirateada y que se robaron los registros de los empleados federales. La violación de OPM se atribuyó más tarde a los piratas informáticos chinos.

Fuente (s) :

¿ Qué es un Hacker ?

Un hacker es una persona que utiliza sus habilidades en informática para acceder a sistemas informáticos y redes con el objetivo de identificar vulnerabilidades de seguridad y explotarlas para obtener acceso no autorizado o para otros fines maliciosos.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hay diferentes tipos de Hackers :

  1. Hackers éticos: Son hackers que trabajan dentro de la ley para identificar vulnerabilidades de seguridad en sistemas informáticos y redes y ayudar a las organizaciones a protegerse contra posibles ataques.
  2. Hackers sombrero negro: Son hackers que realizan actividades maliciosas para su propio beneficio o para causar daño a otros. Su objetivo puede ser robar información, instalar malware o tomar el control de sistemas.
  3. Hacktivistas: Son hackers que realizan actividades maliciosas con el objetivo de promover una causa política o social.
  4. Script kiddies: Son personas que utilizan herramientas y técnicas de hacking disponibles públicamente, pero sin necesariamente tener un conocimiento profundo de cómo funcionan.
  5. Crackers: Son hackers que se especializan en romper sistemas de seguridad y protecciones digitales, por ejemplo para crackear contraseñas y software con el objetivo de realizar actividades ilegales.

Es importante destacar que no todos los hackers son malintencionados, y algunos pueden ser personas éticas que utilizan sus habilidades para mejorar la seguridad informática y contribuir a la sociedad. La distinción entre los diferentes tipos de hackers no está basada en su habilidad técnica, sino en sus objetivos y motivaciones.

¿Cómo ganan dinero los hackers ?

Los hackers de sombrero gris o los hackers que buscan obtener ganancias haciendo daño suelen ganar dinero de las siguientes maneras :

  1. Robando información personal o financiera y vendiéndola en el mercado negro.
  2. Extorsionando a empresas y particulares con ataques de ransomware.
  3. Creando botnets y vendiendo servicios de ataque DDoS a clientes malintencionados.
  4. Robando credenciales de acceso a cuentas bancarias y otros servicios financieros.
  5. Realizando ataques de phishing para obtener información confidencial.

Por otro lado, algunos hackers grises o de sombrero blanco ( éticos ) pueden ganar dinero legalmente al trabajar como consultores de seguridad informática, investigadores de seguridad contratados para identificar vulnerabilidades en sistemas informáticos, o como desarrolladores de software o aplicaciones de seguridad informática. También pueden ganar dinero mediante programas de recompensas de errores (bug bounty ) en los que las empresas pagan a los hackers por informar sobre vulnerabilidades encontradas en sus sistemas.

¿ Cómo puedo protegerme de los hackers ?

  1. Utilice contraseñas seguras y cambie las contraseñas regularmente. Le recomiendo utilizar extensiones y bovedas de contraseñas como LastPass , 1Password , etc.
  2. Si sus finanzas se lo permiten, le recomiendo tener y usar VPN ó por lo menos usar PortMaster (firewall gratuito) . Evite caer y hacer clicks en enlaces (links) sospechosos o descargue archivos de fuentes no confiables. Estos links suelen ser enviados en correos o mensajería instantanea, muchas veces por medio de cuentas de amigos o familiares que han sido hackeados pero uno todavía no se percata de eso ( que su contacto ha sido hackeado ) .
  3. Mantenga el software y los sistemas operativos actualizados con las últimas actualizaciones y parches de seguridad.
  4. Use software antivirus y antimalware actualizados y realice escaneos periódicos. Recomiendo Malwarebytes o Bitdefender, Kaspersky.
  5. Sea cauteloso al compartir información personal en línea y no proporcione información confidencial a menos que sea absolutamente necesario.
  6. Habilite la autenticación de dos factores para agregar una capa adicional de seguridad a las cuentas en línea.
  7. Realice copias de seguridad regulares de los datos importantes.

Siguiendo estas prácticas recomendadas, se puede reducir el riesgo de sufrir un ataque por parte de un hacker y protegerse mejor contra las posibles amenazas.

BingX exchange confiable de Criptomonedas

Europol informa que tomó el control de la infraestructura del grupo de Ransomware Hive en una operación internacional en la que participaron autoridades de 13 países. La acción fue coordinada por Europol junto a fuerzas de seguridad de Estados Unidos (Departamento de Justicia, FBI y el Servicio Secreto), Alemania (Policía Federal y la Policía de Reutlingen) y Países Bajos (Unidad nacional del crimen tecnológico).

hive ransomware grupo cibercriminal
HiveLeaks – Hiveransomware

  • La operación tomó el control de varios servidores y el sitio web utilizado por el grupo de ransomware para la comunicación entre sus miembros y para publicar el nombre y los datos robados de la s víctimas, lo que impide al grupo llevar adelante sus ataques extorsivos.
  • Todo comenzó en julio de 2022, cuando el FBI se infiltró en la red informática de Hive, robó las claves de descifrado y las utilizó para ayudar a víctimas en distintas partes del mundo para que puedan recuperar sus archivos, evitando el pago de 130 millones de dólares en rescates, informó el Departamento de Justicia de Estados Unidos.
BingX exchange confiable de Criptomonedas
  • Durante los seis meses posteriores al acceso a los servidores de Hive las fuerzas de seguridad comenzaron a monitorear sus operaciones para conocer cómo operaban. Así el FBI proporcionó las claves de descifrado a unas 300 víctimas de Hive y a más de 1000 compañías que habían sido víctimas de este ransomware previamente.

Operación policial internacional

El anuncio conjunto por parte de Europol y el Departamento de Justicia de los Estados Unidos donde se anunciaba que el sitio de Tor del ransomware Hive relacionado con los pagos de los rescates y la publicación de la información robada de sus víctimas. Esto concluía una operación de varios meses en los cuales el FBI consiguió infiltrarse en la infraestructura usada por este grupo criminal y que terminó colocando un aviso en la web de los delincuentes dentro de la red Tor.

Noticia FBI Hive Ransomware
Noticia FBI Hive Ransomware

Esta infiltración dentro da la infraestructura permitió a las fuerzas policiales, entre las que se incluye la Policía Nacional española, aprender como se preparaban los ataques y avisar a las posibles víctimas. Así mismo, también ha permitido obtener las claves de cifrado de los sistemas atacados y proporcionárselas a las víctimas sin necesidad de que estas realicen un pago a los delincuentes, lo que ha permitido ahorrar hasta 130 millones de dólares en rescates.

Impacto Mundial del Hive Ransomware
Impacto Mundial del Hive Ransomware

La coordinación de las agencias policiales ha permitido avisar a posibles víctimas de este grupo criminal en varios países, con Europol facilitando el intercambio de información, coordinando las operaciones y proporcionando soporte analítico que relacionaba los datos encontrados con varios casos criminales en todo el mundo. Además, ha apoyado a los diferentes grupos policiales con las investigaciones relacionadas con el rastreo de las criptomonedas usadas en el pago de los rescates, el descifrado de los archivos afectados y en los análisis forenses.

Por su parte, el Departamento de Estado de los Estados Unidos ha ofrecido una recompensa de hasta 10 millones de dólares para cualquiera que aporte información que pueda ayudar a relacionar las acciones del grupo de ransomware Hive (o cualquier otro grupo similar) con gobiernos extranjeros.

Recompensa Hive Ransomware
Recompensa Hive Ransomware

Este golpe representa un importante avance en la lucha contra los grupos de ransomware que ofrecen sus amenazas como un servicio. Recordemos que Hive fue lanzado en Junio de 2021 y, desde entonces ha protagonizado algunos ataques importantes a empresas de todos los tamaños e incluso a algún estado.

Como queda la situación del ransomware tras el desmantelamiento de Hive

Entre los ataques reconocidos de Hive encontramos algunos destacados como los que afectaron a Mediamarkt, la empresa energética Tata o la ONG Memorial Health System, sin olvidar que también estuvo involucrado en los ataques a Costa Rica. Según un informe del FBI publicado el pasado mes de noviembre, se calcula que los delincuentes habrían obtenido hasta esa fecha alrededor de 100 millones de dólares.

También debemos recordar la operación realizada a principios de verano del 2022 que permitió a la policía de Corea del Sur publicar un descifrador gratuito para las versiones 1 a 4 de este ransomware. Desde entonces, la actividad del grupo descendió considerablemente, tal y como podemos observar en el siguiente gráfico elaborado por Darkfeed, donde otras familias como BlackCat, Royal y, sobre todo, Lockbit, han cobrado mucho más protagonismo durante los últimos meses.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino