En una jugada digna de una película de espías, la Guardia Civil española ha puesto fin a la escapada de un maestro del cibercrimen en el aeropuerto de Madrid-Barajas. Este personaje no es otro que uno de los cerebros detrás de Lockbit, un notorio programa malicioso de origen, se dice, ruso, que ha puesto de cabeza a más de 2.500 entidades en unos 120 países. Imagínate, ¡todo un recordatorio de que no solo las celebridades son perseguidas internacionalmente!
El protagonista de nuestro thriller cibernético es un ciudadano bielorruso. Su captura en España es solo una pieza del dominó, con otros cómplices recogidos por las fuerzas del orden en Francia y Reino Unido, todo bajo la atenta mirada de Europol y una coreografía que incluye registros en 12 países.
¿Qué tan importante es este tipo? Bueno, resulta que él era el jefe del internet clandestino para Lockbit, administrando un servicio de internet que prometía anonimato y privacidad, conocido en los círculos de sombrero negro como “Bullet Proof Hosting”. Al caer él, los agentes lograron hacerse con nueve servidores cruciales que podrían llevar directamente a los cabecillas del grupo de ransomware.
Lockbit no es cualquier virus de computadora; es un innovador en el rentable mundo del ransomware, permitiendo incluso a los novatos en tecnología lanzar ciberataques desde finales de 2019. Hasta el propio Tío Sam ha puesto precio a la cabeza de su supuesto creador, Dimitry Yuryevich Khoroshev, ofreciendo la nada despreciable suma de 10 millones de dólares por información que lleve a su captura y/o condena. ¿Quién necesita la lotería con esos números?
Por si fuera poco, Lockbit, que emergió en 2019 como una especie de “franquicia” de ransomware, había llegado a lanzar cientos de ataques mensuales y a difundir los datos de aquellos que se negaban a pagar el rescate. Entre sus víctimas se cuentan gigantes como Boeing, Royal Mail, un hospital infantil en Canadá y el Banco Industrial y Comercial de China.
Después de una épica infiltración de la policía británica que desembocó en detenciones y el corte de sus servidores, parece que este episodio de “Ciberdelincuentes Sin Fronteras” podría estar llegando a su fin. Pero, como en todo buen thriller, nunca se sabe cuándo puede surgir un giro inesperado. Manténganse atentos.
Un presunto actor malicioso ha decidido poner a la venta la base de datos de Thaihonda.co.th, el sitio oficial de Thai Honda Manufacturing Co., Ltd., la empresa responsable de fabricar y distribuir esas queridas motocicletas Honda en Tailandia. Con sede en Samut Prakan, parece que la compañía no solo produce motos, sino que también ahora “produce” una enorme filtración de datos que compromete detalles de clientes y transacciones. ¡Todo un combo sorpresa!
Datos Comprometidos:
La base de datos robada incluye una jugosa selección de información sensible, porque si te vas a meter en problemas, que sea a lo grande. Estos datos incluyen, entre otros:
IDs de clientes (porque no hay nada mejor que perder tu identidad digital junto con tu moto),
Detalles de compras de motocicletas (fechas de compra, precios, detalles de financiamiento, para que todos sepan cuántos pagos te faltan),
Números de identificación vehicular (VIN, por si te gusta personalizar el robo de tu moto),
Códigos de concesionarios y nombres de tiendas (por si quieres saber de dónde salió tu flamante dos ruedas),
Métodos de pago (para que los hackers también sepan qué tan rápido puedes cancelar tu tarjeta).
Además, se dice que la información comprometida incluye datos como:
Historial de compras (porque claro, todos queremos que alguien más sepa cuándo y cómo compramos esa moto),
Demografía de los clientes (nombre, email, dirección, teléfono, y hasta tu talla de casco),
Modelos y especificaciones de las motocicletas (para que los hackers puedan decirte si tu moto es mejor que la suya),
Influencias de marketing y promociones (por si no te sentías lo suficientemente observado),
Comentarios y preferencias de los clientes (¿Dijiste que el asiento era incómodo? ¡Ups, ahora lo saben!).
Registros Afectados:
3,3 millones de clientes del Wing Center,
38,000 de clientes de Honda Big Wing,
5,000 clientes de Cub House.
Si eres uno de estos, ¡felicidades! Ahora puedes formar parte de una exclusiva base de datos en el mercado negro.
Fecha de la Filtración:
El drama parece haber comenzado en septiembre de 2024, y el actor malicioso ofrece el lote completo de datos por la módica suma de $10,000 en Monero (XMR). Porque, claro, si vas a comprar información robada, ¡que sea con criptomonedas difíciles de rastrear! Y, por si fuera poco, el vendedor ofrece “negociaciones”, además de invitar amablemente al personal de Thaihonda.co.th a contactarlo si desean que sus datos sean removidos. ¡Qué considerado!
En un golpe certero contra el cibercrimen, Europol y el Centro Especializado en Ciberdelincuencia de Ameripol lograron desarticular una organización criminal internacional que se dedicaba a desbloquear teléfonos móviles robados o extraviados, utilizando técnicas de phishing a través de una ingeniosa plataforma.
La banda operaba en seis países y, según los informes, dejó a su paso un rastro de cerca de medio millón de víctimas. Al menos 17 personas fueron detenidas, incluyendo cinco en Argentina, entre las que destaca el presunto líder (con las iniciales I.D.C.), quien resulta ser un viejo conocido de la justicia. Este santafesino ya había sido condenado previamente por ciberdelitos, y esta vez fue acusado de montar una plataforma para vender un servicio que ayudaba a otros delincuentes a enviar mensajes de phishing para obtener las credenciales de acceso a los dispositivos robados. Curiosamente, este “emprendedor” del cibercrimen ya había pasado tres años tras las rejas por intentar extorsionar a una diputada argentina con fotos privadas.
La organización ofrecía, por la módica suma de 120 dólares al mes, no solo un servicio para robar credenciales, sino también cursos en Telegram sobre las últimas técnicas de phishing. Todo un combo cibercriminal que incluía una falsa plataforma para iPhones llamada iServer, que hacía creer a las víctimas que estaban a punto de recuperar sus teléfonos robados. Pero, como es de esperar, todo era un engaño: los desafortunados ingresaban sus credenciales en el sitio falso, pensado para imitar el entorno de Apple, y adiós a sus datos.
El truco era más simple de lo que parece: la organización enviaba mensajes SMS haciéndose pasar por el fabricante del celular, notificando a la víctima que su teléfono robado había sido localizado. Llenos de esperanza, los damnificados accedían a la falsa plataforma iServer, introducían sus datos de acceso… y ¡zas!, caían en la trampa.
Según las autoridades, unas 483.000 personas de todo el mundo intentaron desesperadamente recuperar sus móviles y, en el proceso, fueron víctimas de esta estafa. Las principales víctimas eran hispanohablantes de países europeos, norteamericanos y sudamericanos, con Chile y Colombia encabezando la lista de afectados.
La operación, que implicó a fuerzas policiales y judiciales de España, Argentina, Chile, Colombia, Ecuador y Perú, fue el resultado de una investigación que se extendió por más de un año. Durante este tiempo, las autoridades realizaron 28 allanamientos en varios países, incautando más de 600 celulares, 8 computadoras, 34 discos duros, 53 memorias portátiles, 11 tablets, 3 vehículos, 2 armas de fuego, un dron, criptomonedas, dinero en efectivo de distintas divisas e incluso pastillas de éxtasis (porque ¿por qué no?).
En cuanto a las detenciones, 17 personas de diversas nacionalidades cayeron en manos de la justicia, con cinco arrestos en Argentina, realizados en Buenos Aires, Santa Fe, Córdoba y Jujuy. Aunque, como siempre sucede en estas historias, un sexto sospechoso argentino sigue prófugo, con orden de captura.
El cerebro detrás de esta operación de phishing llevaba activo desde 2018, y durante los últimos cinco años se dedicó a ofrecer servicios para desbloquear teléfonos móviles robados. Su plataforma se volvió un negocio muy lucrativo, atrayendo a más de 2.000 “desbloqueadores” registrados. Estos desbloqueadores vendían sus servicios a otros delincuentes que habían conseguido hacerse con teléfonos robados y necesitaban acceso a los dispositivos.
Las autoridades estiman que la red criminal desbloqueó más de 1,2 millones de teléfonos móviles. La investigación también reveló que la organización generaba ingresos de unos 250.000 dólares al año. No está nada mal para un negocio ilegal, aunque el precio fue alto para sus 483.000 víctimas.
Esta operación fue la primera en la que el Centro Europeo de Ciberdelincuencia (EC3) de Europol coordinó esfuerzos con Ameripol, lo que demostró la importancia de la colaboración internacional en la lucha contra el cibercrimen. La semana de acción, que comenzó en septiembre de 2022, fue el resultado de meses de trabajo en los que Europol proporcionó apoyo analítico a los países implicados, enviando incluso expertos sobre el terreno para facilitar las acciones policiales.
La operación Kaerb ha marcado un hito en la lucha contra las redes criminales especializadas en phishing y desbloqueo de teléfonos robados. Aunque el cibercrimen parece estar siempre un paso adelante, operaciones como esta demuestran que la colaboración internacional y el uso de tecnología avanzada pueden inclinar la balanza a favor de la justicia.
Al menos ocho personas, incluidos un niño, murieron y más de 2,800 resultaron heridas debido a la explosión de sus buscapersonas en todo Líbano. Un oficial de Hezbollah dijo a Reuters que este incidente es “la mayor brecha de seguridad” en casi un año de conflicto con Israel.
Las detonaciones ocurrieron de manera simultánea en varias partes del país, y expertos han propuesto varias hipótesis sobre el ataque.
Ataque remoto a buscapersonas utilizados por Hezbollah en Líbano y Siria provocó su explosión; al menos 8 muertos y más de 2,800 heridos
Los actores de amenazas habrían apuntado a los buscapersonas porque son utilizados por los combatientes de Hezbollah para comunicarse y así evitar ser rastreados y localizados por la inteligencia israelí.
Según Reuters, uno de los combatientes muertos era hijo de un miembro del parlamento de Hezbollah, y el embajador de Irán en Líbano, Mojtaba Amani, sufrió una lesión menor por las explosiones de los buscapersonas. De acuerdo con fuentes de seguridad, los buscapersonas que detonaron eran modelos recientes introducidos por Hezbollah.
Los buscapersonas que explotaron eran los últimos modelos adquiridos por Hezbollah en los últimos meses. Los expertos identificaron tres modelos diferentes que fueron atacados en esta operación.
La causa de las explosiones de los buscapersonas en Líbano sigue siendo incierta. Varios expertos creen que se trató de un ataque en la cadena de suministro.
Al analizar las imágenes de las explosiones, se observa que no hay humo ni fuego, como suele ocurrir en una explosión de baterías de litio.
Es probable que los actores maliciosos hayan interceptado el suministro y manipulado el hardware para causar las explosiones de manera remota. Según CNN, los buscapersonas podrían haber sido modificados antes del envío, lo que sugiere un ataque coordinado. Expertos como Justin Cappos subrayan que los dispositivos normales con baterías de iones de litio no están en riesgo. Sin embargo, estos buscapersonas parecen haber sido diseñados específicamente para detonar. La noticia sigue en desarrollo y las autoridades aún no han confirmado la causa exacta.
Escucha la principal información de esta noticia aqui :
El fundador y director ejecutivo del servicio de mensajería Telegram fue detenido en un aeropuerto de París bajo una orden de arresto que lo acusa de permitir que su plataforma sea utilizada para el lavado de dinero, el tráfico de drogas y otros delitos, informaron el domingo medios franceses.
Pavel Durov, quien posee doble ciudadanía de Francia y Rusia, fue arrestado en el Aeropuerto de París-Le Bourget el sábado por la noche, tras aterrizar en Francia procedente de Azerbaiyán, según reportaron las cadenas LCI y TF1.
Los investigadores de la Oficina Nacional Antifraude, vinculada al departamento de aduanas de Francia, informaron a Durov, de 39 años, que estaba siendo puesto bajo custodia policial, según indicaron los medios.
No se pudo contactar de inmediato a los representantes de Durov para obtener comentarios.
La fiscalía francesa se negó a comentar sobre el arresto de Durov cuando fue contactada por la Associated Press el domingo, en consonancia con las normativas durante una investigación en curso.
Los medios franceses informaron que la orden de arresto contra Durov fue emitida por Francia a solicitud de la unidad especial del Ministerio del Interior del país encargada de investigar delitos contra menores, entre los que se incluyen la explotación sexual en línea, como la posesión y distribución de contenido de abuso sexual infantil y el acoso con fines sexuales.
Telegram fue fundado por Durov y su hermano tras la represión del gobierno ruso que siguió a las protestas prodemocráticas que sacudieron Moscú a finales de 2011 y 2012.
Las manifestaciones llevaron a las autoridades rusas a endurecer su control sobre el espacio digital, adoptando regulaciones que obligaban a los proveedores de internet a bloquear sitios web y a las operadoras de telefonía a almacenar registros de llamadas y mensajes que pudieran ser compartidos con los servicios de seguridad.
En este entorno cada vez más represivo, Telegram y su enfoque en la privacidad ofrecieron a los rusos una forma conveniente de comunicarse y compartir noticias. En 2018, el organismo de supervisión de medios de Rusia, Roskomnadzor, intentó bloquear Telegram debido a su negativa a entregar las claves de cifrado, pero no logró restringir por completo el acceso a la aplicación.
Telegram continuó siendo ampliamente utilizado, incluso por instituciones gubernamentales, y la prohibición se levantó dos años después. En marzo de 2024, Roskomnadzor informó que Telegram estaba cooperando con el gobierno ruso hasta cierto punto y había eliminado más de 256,000 publicaciones con contenido prohibido a solicitud de Roskomnadzor.
Telegram también sigue siendo una fuente popular de noticias en Ucrania, donde tanto los medios de comunicación como las autoridades lo utilizan para compartir información sobre la guerra y emitir alertas de misiles y bombardeos aéreos.
En una declaración publicada en su plataforma, Telegram afirmó que cumple con las leyes de la UE, incluida la Ley de Servicios Digitales, y que su moderación está “dentro de los estándares de la industria y en constante mejora.”
Durov, agregó la compañía, “no tiene nada que ocultar y viaja con frecuencia por Europa.”
“Es absurdo afirmar que una plataforma o su propietario son responsables del abuso que otros puedan hacer de la misma”, dijo Telegram en su comunicado. “Casi mil millones de usuarios en todo el mundo utilizan Telegram como medio de comunicación y fuente de información vital. Esperamos una pronta resolución de esta situación. Telegram está con todos ustedes.”
Un funcionario judicial francés sugirió que Durov podría comparecer ante un juez más tarde el domingo para determinar si continuará bajo custodia. El funcionario no estaba autorizado para ser citado públicamente durante una investigación en curso.
“Si la persona en cuestión debe ser presentada ante un juez hoy, será únicamente en el contexto de la posible extensión de su medida de custodia policial, una decisión que debe ser tomada y notificada por un juez de instrucción”, dijo el funcionario.
Los gobiernos occidentales han criticado con frecuencia a Telegram por la falta de moderación de contenido en su servicio de mensajería, lo que, según expertos, abre la puerta a que la plataforma sea utilizada para el lavado de dinero, el tráfico de drogas y la distribución de contenido relacionado con la explotación sexual de menores.
Comparado con otras plataformas de mensajería, Telegram es “menos seguro y más laxo en términos de políticas y detección de contenido ilegal”, dijo David Thiel, investigador de la Universidad de Stanford, quien ha investigado el uso de plataformas en línea para la explotación infantil, en su Observatorio de Internet.
Además, Telegram “parece básicamente no responder a las fuerzas del orden”, añadió Thiel, señalando que el servicio de mensajería WhatsApp “envió más de 1.3 millones de reportes a la CyberTipline en 2023, mientras que Telegram no envió ninguno.”
En 2022, Alemania impuso multas de 5.125 millones de euros (5 millones de dólares) a los operadores de Telegram por no cumplir con la ley alemana. La Oficina Federal de Justicia dijo que Telegram FZ-LLC no había establecido una forma legal para reportar contenido ilegal ni designado una entidad en Alemania para recibir comunicaciones oficiales.
Ambas cosas son requeridas bajo las leyes alemanas que regulan las grandes plataformas en línea.
El año pasado, Brasil suspendió temporalmente Telegram por no proporcionar datos sobre actividad neonazi en relación con una investigación policial sobre tiroteos en escuelas en noviembre.
Elon Musk, el multimillonario propietario de la red social X, que en el pasado se ha autoproclamado “absolutista de la libertad de expresión”, publicó “#freePavel” en apoyo a Durov tras su arresto.
Funcionarios del gobierno ruso expresaron indignación por el arresto de Durov, con algunos señalando lo que consideraron un doble rasero de Occidente en materia de libertad de expresión.
“En 2018, un grupo de 26 ONG, incluidas Human Rights Watch, Amnistía Internacional, Freedom House, Reporteros sin Fronteras, el Comité para la Protección de los Periodistas y otras, condenaron la decisión de un tribunal ruso de bloquear Telegram”, dijo la portavoz del Ministerio de Relaciones Exteriores de Rusia, Maria Zakharova.
“¿Creen que esta vez apelarán a París y exigirán la liberación de Durov?”, agregó Zakharova en un post en su cuenta personal de Telegram.
Funcionarios de la embajada rusa en París solicitaron acceso a Durov, informó Zakharova al medio estatal ruso RIA Novosti, pero añadió que las autoridades francesas consideran la ciudadanía francesa de Durov como su principal nacionalidad.
En una declaración a la AP a principios de este mes, Telegram aseguró que combate activamente el mal uso de su plataforma.
“Los moderadores utilizan una combinación de monitoreo proactivo e informes de usuarios para eliminar contenido que infrinja los términos de servicio de Telegram. Cada día, se eliminan millones de piezas de contenido perjudicial”, dijo la compañía.
Criptomoneda relacionada con Telegram pierde $2.7 mil millones después de la detención de su CEO
Un activo digital de un proyecto de blockchain vinculado a Telegram Messenger LLP llamado TONCOIN ha perdido aproximadamente $2.7 mil millones en valor de mercado, reflejando la incertidumbre generada por la detención del cofundador de la aplicación de mensajería.
Toncoin, el token de The Open Network, cayó más del 20% después de que se informara que Pavel Durov fue detenido en un aeropuerto de París el sábado, bajo sospecha de no haber tomado medidas para prevenir el uso delictivo de Telegram.
El criptoactivo, que ocupa el décimo lugar en capitalización de mercado, recuperó parte de la caída y se cotizaba a $5.69 a las 10:36 a.m. del lunes en Singapur, aunque sigue con una pérdida del 16% debido a la situación en desarrollo en torno a Durov, de 39 años, según datos recopilados por Bloomberg.
The Open Network, o TON, blockchain tiene acceso a los 900 millones de usuarios mensuales de Telegram a través de una asociación, y busca habilitar servicios como pagos dentro de la aplicación y juegos. El ascenso de TON generó especulaciones de que Telegram podría convertirse en una “super-app” al estilo de los gigantes chinos como WeChat.
La fundación detrás del proyecto, que tiene tres años, asegura que es independiente de Telegram. Sin embargo, los vínculos entre Telegram y TON convirtieron a este último en una de las iniciativas más destacadas en el mundo de las criptomonedas. En mayo, Pantera Capital Management LP describió la compra de Toncoin como la mayor inversión en la historia de la firma.
Donaciones y Apoyo
El multimillonario Durov también es el director ejecutivo de Telegram. La empresa, con sede en Dubái, emitió un comunicado diciendo que cumple con las leyes europeas, incluida la Ley de Servicios Digitales, y que Durov “no tiene nada que ocultar.”
Es “demasiado pronto para decir” qué impacto tendrá la detención de Durov a largo plazo en Telegram, comentó Richard Galvin, cofundador del fondo de cobertura DACM, que compró tokens de TON en una ronda privada a principios de 2023. La reacción del mercado durante el fin de semana “reflejó esta incertidumbre en el precio de TON” por el momento, agregó.
Galvin mencionó que el principal atractivo de la relación TON-Telegram “es la capacidad de introducir la vasta base de usuarios de Telegram a la funcionalidad cripto,” y que “cualquier cosa que debilite la posición competitiva de Telegram es negativa para TON.”
Debate sobre la libertad de expresión
Los gobiernos han criticado el enfoque relativamente flexible de Telegram en la moderación de contenido, argumentando que fomenta la criminalidad, mientras que los defensores de la libertad de expresión elogian la plataforma como un espacio para el debate abierto. Telegram es popular entre la comunidad cripto, por ejemplo, para compartir consejos de inversión.
La cuenta de TON en la red social X se unió a figuras como Elon Musk en expresar su apoyo a Durov, republicando los hashtags #FreePavel y #FREEDUROV y cambiando su logo al “Perro de la Resistencia” en una muestra adicional de respaldo.
El valor de los activos bloqueados en la blockchain de TON aumentó este año hasta alcanzar un máximo de $1.1 mil millones el mes pasado, pero la cifra ha retrocedido a $661 millones, según datos de DefiLlama. El precio de Toncoin se triplicó en el último año y el token tiene un valor de mercado actual de aproximadamente $14.4 mil millones, según CoinGecko.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Ucrania ha lanzado un ciberataque masivo contra los cajeros automáticos de los bancos rusos, la operación cibernética comenzó el 23 de julio.
“Este es un momento oportuno para implementar por completo la tan deseada ‘sustitución de importaciones’ del Kremlin en forma de ábacos de madera, libros de ahorro en papel y pinturas rupestres para la contabilidad”, informó KyivPost. “En Rusia, ya se ha reconocido que la interrupción generalizada de los servicios en línea es el resultado de un ataque por parte de ‘hackers con motivaciones políticas’. La inteligencia ucraniana nos dijo que el ataque sigue en curso y está lejos de terminar”.
Ucrania lanzó una operación cibernética masiva que cerró los servicios de cajeros automáticos de los mayores bancos rusos el 27 de julio, informó Kyiv Post.
Una fuente de inteligencia ucraniana dijo a Kyiv Post que el ataque se describe como “ganando impulso”. La campaña de piratería es parte de la operación cibernética en curso en medio del conflicto más amplio entre Rusia y Ucrania. La lista de bancos rusos hackeados incluye Dom.RF, VTB Bank, Alfa-Bank, Sberbank, Raiffeisen Bank, RSHB Bank, Rosbank, Gazprombank, Tinkoff Bank y iBank.
Donaciones y Apoyo
Las tarjetas de débito y crédito de muchos clientes de bancos fueron bloqueadas de inmediato cuando intentaron usar cajeros automáticos. El ataque incluyó el congelamiento de los sistemas de pago bancarios y aplicaciones móviles, causando interrupciones en las oficinas personales y evitando pagos para el transporte público.
“Un ataque sin precedentes por parte de especialistas cibernéticos de la Dirección Principal de Inteligencia del Ministerio de Defensa de Ucrania [HUR] en el sector bancario ruso, que está involucrado en la financiación de la agresión armada de la federación rusa, ha estado ocurriendo durante varios días seguidos”, dijo una fuente que trabaja en inteligencia ucraniana a Kyiv Post.
El ciberataque llevado a cabo por Ucrania también interrumpió los servicios de los proveedores móviles y de internet rusos Beeline, MegaFon, Tele2 y Rostelecom. Los hackers también atacaron mensajeros en línea populares y las principales redes sociales rusas. El Kyiv Post también afirma que los hackers estatales obtuvieron acceso a las bases de datos de los principales bancos.
“Estamos haciendo todo lo posible para acelerar este proceso y devolver a los moscovitas a un tiempo en el que Bitcoin, acciones de bolsa o incluso el dólar no tenían impacto en sus vidas. Después de todo, simplemente no tendrán acceso a estos”, dijo una fuente del HUR a Kyiv Post.
Compañía de Seguridad en EE.UU. Engañada por Ciberdelincuente Norcoreano
KnowBe4, una firma de seguridad estadounidense, buscaba contratar a un ingeniero de software, pero terminó sin saberlo contratando a un ciberdelincuente norcoreano. Este actor malicioso no fue descubierto hasta que intentó comprometer la red de la empresa.
Falso Trabajador en Empresa de Seguridad
KnowBe4, conocida por ofrecer pruebas de seguridad de phishing para clientes corporativos, explicó en una publicación de blog que, aunque el ciberdelincuente no robó datos, compartieron la experiencia como una lección de seguridad organizacional. “Si nos puede pasar a nosotros, le puede pasar a casi cualquiera. No dejes que te pase a ti”, señaló Stu Sjouwerman, líder de la firma.
El incidente comenzó con un proceso de contratación estándar. La empresa publicó una oferta de empleo, recibió varios currículums y realizó entrevistas con los candidatos. El atacante, identificado anónimamente como “XXXX”, participó en cuatro entrevistas por videoconferencia, cumpliendo con todos los estándares de contratación.
Donaciones y Apoyo
No hubo problemas con la verificación de antecedentes ni con la coincidencia entre la fotografía del currículum y el rostro en las reuniones. Después de superar el proceso, XXXX fue contratado y se le envió un ordenador Mac para comenzar a trabajar. Sin embargo, poco tiempo después, se detectó actividad sospechosa.
Descubrimiento del Engaño
El equipo de KnowBe4 contactó al usuario del ordenador para investigar la causa de la actividad sospechosa. El falso empleado respondió que estaba ajustando su router para solucionar un problema de seguridad, lo que podría haber activado las alarmas.
En realidad, esta persona intentaba manipular el sistema para cargar malware con la ayuda de una Raspberry Pi. XXXX rechazó un intento de contacto posterior y dejó de responder. El FBI y los especialistas de ciberseguridad de Mandiant están colaborando para obtener más detalles del caso. Se ha confirmado que el atacante utilizó una identidad robada durante el proceso de contratación.
También se sospecha que el atacante manipuló digitalmente una fotografía y que el ordenador fue enviado a una “granja de ordenadores portátiles”. XXXX probablemente no estaba en Estados Unidos, sino que se conectaba remotamente desde Corea del Norte. Sjouwerman explicó que evitaron un compromiso de seguridad mayor porque los nuevos empleados tienen acceso restringido a los sistemas de la empresa.
Este incidente destaca la importancia de implementar medidas de seguridad estrictas durante el proceso de contratación y supervisar las actividades de los nuevos empleados, para evitar ser víctima de ataques similares.
Fallo Global en Sistemas Windows: Una Actualización de CrowdStrike Provoca Caos Mundial gamerneros.com
Miles de computadoras, sistemas y redes basadas en Windows están sufriendo interrupciones severas debido a una actualización fallida del proveedor de servicios de ciberseguridad CrowdStrike. Esta situación ha generado múltiples problemas, como cancelaciones de vuelos, parálisis de fábricas e interrupciones en transmisiones de televisión, reemplazadas en algunos casos por programas repetidos.
La última actualización de controladores de Falcon, lanzada por CrowdStrike, contenía errores significativos. Esto afectó inmediatamente a Azure, la plataforma de computación en la nube de Microsoft, utilizada para construir, probar, desplegar y administrar aplicaciones y servicios. Como resultado, empresas como Aena, Repsol y Osakidetza en España han visto sus sistemas informáticos colapsar.
Impacto Económico y Empresarial
El impacto económico de esta falla es difícil de cuantificar, ya que los problemas comenzaron temprano y aún no tienen una solución definitiva. El fallo ha afectado a bancos, supermercados, oficinas y muchas otras industrias a nivel mundial.
La compañía energética australiana AGL fue una de las primeras en señalar que el problema radicaba en una operación realizada por CrowdStrike. Aunque la empresa no ha hecho declaraciones públicas, un moderador en su subreddit confirmó que están al tanto de los problemas y están investigando. En los foros privados de la compañía, se mencionó un problema con el Falcon Sensor, que está causando pantallazos azules en los sistemas afectados.
Solución Temporal Propuesta
Brody Nisbet, empleado de CrowdStrike, informó a través de X (anteriormente Twitter) que han identificado el problema. Sugiere arrancar Windows en modo seguro o en el Entorno de Recuperación del Sistema (WRE) y eliminar el archivo C-00000291*.sys de la carpeta C:\Windows\System32\drivers\CrowdStrike para restaurar los sistemas afectados.
Current Action
CrowdStrike Engineering has identified a content deployment related to this issue and reverted those changes.
If hosts are still crashing and unable to stay online to receive the Channel File Changes, the following steps can be used to workaround this issue:
Workaround Steps:
Iniciamos Windows en modo seguro o en el entorno de Recuperación del Sistema.
Incidencias Notables
Entre los afectados por este fallo se encuentran aeropuertos en Europa, Estados Unidos y Asia. En el aeropuerto de Gatwick, por ejemplo, los lectores de códigos de barra no funcionan, lo que ha obligado a realizar comprobaciones manuales. También se han reportado problemas en hospitales de Alemania, donde se han cancelado operaciones no urgentes, aunque se mantiene la atención a pacientes. Los sistemas de emergencia en varios estados de Estados Unidos y los autobuses de la EMT en Madrid también están experimentando interrupciones.
CrowdStrike y su Relación con Microsoft
CrowdStrike, fundada en 2011 por George Kurtz, ex-CTO de McAfee, se ha convertido en una de las firmas de ciberseguridad más importantes del mundo, con más de 29,000 clientes. Su herramienta principal, CrowdStrike Falcon Cloud Security, está diseñada para detener infracciones en la nube y proporcionar protección avanzada para sistemas informáticos. Utiliza inteligencia artificial y técnicas de detección y respuesta de terminales (EDR) para proteger a sus clientes.
Problemas en Aeropuertos Españoles
Donaciones y Apoyo
Aena ha informado sobre una incidencia informática que está provocando alteraciones en los aeropuertos de España, causando retrasos en vuelos. En El Prat, los vuelos acumulaban un retraso de unos 28 minutos, y en Barajas, de 25 minutos, según datos de Flightradar.
Las incidencias se extienden a nivel global, afectando también a otros puntos de la red europea, como Alemania y Países Bajos. La caída de sistemas vinculados a Microsoft y la actualización de antivirus ha provocado alteraciones en aplicaciones de aerolíneas, bancos, sistemas internos de compañías y servicios de emergencias.
Repercusiones y Medidas Tomadas
En respuesta a la situación, muchas aerolíneas han tenido que operar manualmente, causando colas y retrasos desde primera hora de la mañana en varios aeropuertos. Iberia, la principal aerolínea española, ha señalado que están trabajando para solucionar el problema.
Para consultar el estado de los vuelos en la red de Aena, se puede acceder al portal oficial del gestor, Infovuelos. La caída de servicios online de Microsoft y problemas con la actualización de CrowdStrike han afectado significativamente la operativa en aeropuertos de Alemania y Países Bajos, así como en EE.UU. y Australia.
La actualización fallida de CrowdStrike ha generado un caos global, afectando a múltiples industrias y sistemas en todo el mundo. La solución temporal propuesta ha ayudado a mitigar algunos problemas, pero el impacto económico y las interrupciones continúan siendo significativos. CrowdStrike y Microsoft están trabajando para resolver los problemas y restaurar la normalidad lo antes posible.
Ciberataque de LockBit a la Reserva Federal: 33TB de Datos Comprometidos
El reciente ataque cibernético dirigido contra la Junta de la Reserva Federal (FED) de Estados Unidos, llevado a cabo por el grupo de ransomware LockBit, ha suscitado preocupación en todo el mundo. Este grupo de ciberdelincuentes, conocido por sus avanzadas técnicas de ransomware, afirmó haber extraído 33 terabytes (TB) de datos sensibles. Aunque aún no han proporcionado una muestra de estos datos, la amenaza es clara y han fijado el plazo para el pago del rescate el 25 de junio de 2024.
LockBit, que ha ganado notoriedad por sus ataques sofisticados, ha puesto en una situación crítica a una de las instituciones financieras más importantes del planeta. Este grupo se especializa en infiltrarse en redes, cifrar datos y luego exigir un rescate a cambio de la clave de descifrado. En este caso, la Reserva Federal se enfrenta a la posibilidad de que una enorme cantidad de datos confidenciales pueda ser divulgada si no se cumplen las demandas del grupo.
El modus operandi de LockBit no solo incluye el cifrado de datos, sino también la extracción de información crítica. Esta estrategia aumenta la presión sobre las víctimas, quienes temen tanto la pérdida de acceso a sus datos como la posible exposición pública de información sensible. El ataque a la Reserva Federal no es solo una cuestión de seguridad nacional, sino también una potencial amenaza para la estabilidad económica global.
Las implicaciones de este ataque podrían ser vastas, ya que comprometer datos de una entidad tan crucial podría tener efectos en los mercados financieros y en la confianza en la seguridad de la información de las principales instituciones financieras. Este incidente subraya la importancia de fortalecer las medidas de ciberseguridad en todas las organizaciones, especialmente aquellas que juegan roles vitales en la infraestructura económica global.
Medidas y Respuesta
Actualmente, se están llevando a cabo investigaciones para determinar la magnitud del ataque y las posibles vías de mitigación. La Reserva Federal, junto con agencias de ciberseguridad y fuerzas del orden, están trabajando para evaluar el impacto y prevenir cualquier divulgación no autorizada de los datos comprometidos.
Este evento pone de relieve la constante amenaza de los ataques de ransomware y la necesidad de estrategias de defensa más robustas y proactivas. Además, resalta la urgencia de desarrollar planes de respuesta efectivos para incidentes de ciberseguridad, con el fin de proteger la integridad de los datos y la estabilidad de las instituciones clave.
En resumen, el ataque de LockBit a la Reserva Federal representa un desafío significativo para la seguridad cibernética global y subraya la necesidad de una vigilancia continua y mejoras en las defensas contra ciberataques.
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)
Aumento Alarma de 700% en el Robo de Cuentas de WhatsApp en México
En los últimos meses, México, y especialmente la Ciudad de México, ha experimentado un alarmante aumento en el robo de cuentas de WhatsApp, con un incremento del 672% en los primeros meses de 2024 en comparación con el mismo periodo del año anterior. Este fenómeno ha sido documentado por el Consejo Ciudadano para la Seguridad y Justicia (CCPSJ), que reportó un aumento de tan solo 18 casos en los primeros meses de 2023 a 139 en el mismo periodo de 2024.
Métodos de los Estafadores
Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp. La falta de denuncias ha permitido que este tipo de delitos prospere. Uno de los métodos más comunes es el timo de los seis dígitos: los estafadores envían mensajes solicitando con engaños un código que la víctima ha recibido en su teléfono y que es necesario para iniciar sesión en WhatsApp desde otro dispositivo. Luego, contactan a las víctimas alegando que han enviado el código por error o haciéndose pasar por un familiar o amigo en apuros. Si la víctima comparte este código, pierde acceso inmediato a su cuenta. Una vez que los estafadores obtienen control de la cuenta, suelen pedir un rescate para devolverla.
Impacto y Respuesta de las Autoridades
Salvador Guerrero Chiprés, presidente del CCPSJ, ha destacado que este modelo criminal está diseñado para desalentar las denuncias. Los estafadores buscan obtener pequeñas sumas de dinero de muchas víctimas, lo que les permite generar ingresos significativos sin atraer demasiada atención.
“El 42% de las veces los montos solicitados son menores a 3,000 pesos, el 39% de las veces piden entre 3,000 y 5,000 pesos; el 7% solicita entre 15,000 y 30,000 pesos y otro 7% más de 30,000 pesos”.
Según Guerrero Chiprés, cada célula delincuencial, compuesta por tres personas, puede llegar a obtener hasta 60,000 pesos diarios si logran engañar a 20 personas con demandas de 3,000 pesos cada una.
Medidas de Protección y Prevención
Para protegerse de este tipo de estafas, es crucial tomar varias medidas de seguridad. Una de las más efectivas es habilitar la verificación en dos pasos en WhatsApp. Este sistema requiere que, además del código de seis dígitos enviado por SMS, se introduzca un código PIN previamente configurado por el usuario. De esta manera, aunque el estafador obtenga el código de seis dígitos, no podrá acceder a la cuenta sin el PIN adicional.
Además de activar la autenticación en dos pasos, se recomienda:
No compartir códigos de verificación: Nunca proporcionar el código de registro de WhatsApp a nadie, ni siquiera a amigos o familiares.
Desconfiar de mensajes sospechosos: Ser cauteloso con cualquier mensaje que solicite información personal o códigos de verificación, especialmente si proviene de un número desconocido o incluso si parece ser de un contacto conocido pero con un comportamiento inusual.
Evitar enlaces sospechosos: No abrir enlaces ni descargar archivos de fuentes desconocidas.
Reportar inmediatamente: En caso de recibir un mensaje sospechoso o ser víctima de una estafa, reportar inmediatamente a WhatsApp y a las autoridades correspondientes.
La Importancia de Denunciar
A pesar de la tendencia de no denunciar estos incidentes debido a las sumas relativamente bajas involucradas, es fundamental que las víctimas reporten los hackeos. El CCPSJ ofrece recursos para ayudar a las víctimas, como la aplicación ‘No + Extorsiones’, que cuenta con una base de datos de teléfonos dedicados a extorsionar, y un número de atención para reportar incidentes (55 5533 5533). (México)
Donate To AddressDonate Via Wallets
Bitcoin
Litecoin
Ethereum
Bitcoin cash
Donar Bitcoin(BTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Bitcoin(BTC)
Tag/Note:- 1KrSKHjLxJfY9LvjwsWYLxeJFmvp5HQPo1
Donar Litecoin(LTC) a esta dirección
Escanee el código QR o copie la dirección a continuación en su billetera para enviar algunos Litecoin(LTC)