Lo + Nuevo
Tag

noticias

Visitando

Rusia debe prohibir las criptomonedas, dijo el banco central del país en un informe publicado el jueves.

El banco central de Rusia sugiere ilegalizar el comercio, la minería y el uso de criptomonedas. Se permitiría poseer criptografía.

  • Rusia califica a bitcoin y las criptomonedas como una pirámide financiera.
  • El Banco Central sugiere leyes para prohibir a bitcoin como medio de pago

El informe, “Criptomonedas: tendencias, riesgos, medidas”, se presentó durante una conferencia de prensa en línea con Elizaveta Danilova, directora del Departamento de Estabilidad Financiera del Banco de Rusia.

El informe dice que las criptomonedas son volátiles y se usan ampliamente en actividades ilegales como el fraude. Al ofrecer una salida para que las personas saquen su dinero de la economía nacional, corren el riesgo de socavarla y dificultar el trabajo del regulador de mantener políticas monetarias óptimas, según el informe.

Por lo tanto, el banco dijo que Rusia necesita nuevas leyes y regulaciones para prohibir de manera efectiva las actividades relacionadas con las criptomonedas. El banco no sugiere prohibir la propiedad de criptomonedas por parte de ciudadanos privados, dijo Danilova.

Sin embargo, debe detenerse la emisión y el comercio utilizando la infraestructura financiera del país, lo que podría representar un riesgo para la estabilidad financiera de Rusia. El banco dijo en noviembre que los rusos realizan transacciones criptográficas por valor de más de $ 5 mil millones en un año, y ese nivel no representaba un riesgo. Se debe reforzar la prohibición existente sobre el uso de criptografía para los pagos, y se debe introducir un castigo por la compra o venta de bienes, servicios y mano de obra por parte de personas y empresas rusas, sugiere el informe.

No se debe permitir que los inversores institucionales rusos inviertan en criptoactivos y no se debe utilizar ninguna organización o infraestructura financiera rusa para transacciones de criptomonedas. El Banco de Rusia ya ha prohibido que los fondos mutuos inviertan en criptomonedas. Ahora, sugiere introducir sanciones por violar la prohibición.

La minería de criptomonedas, que floreció en Rusia en los últimos años e incluso obtuvo algunos asentimientos de aprobación del parlamento del país el año pasado, también fue objeto de críticas.

La minería crea una nueva oferta de criptomonedas, por lo que estimula la demanda de otros criptoservicios como los intercambios y “crea un gasto de electricidad no productivo, lo que socava el suministro de energía de los edificios residenciales, la infraestructura social y los objetos industriales, así como la agenda ambiental”. de la Federación Rusa”, dice el informe.

La “solución óptima” sería prohibir la criptominería en Rusia, dijo el regulador en el informe.

Los mineros dijeron que la postura no fue una sorpresa. El informe es una reiteración de la posición actual del banco, y es probable que la política final incluya aportes de otras partes interesadas.

La probabilidad de una prohibición completa de toda la industria de las criptomonedas es “insignificante”, dijo Roman Zabuga, director de relaciones públicas del proveedor de alojamiento minero BitRiver.

“Este es el banco central ruso reiterando su viejo sentimiento antes de la próxima formación del grupo de trabajo”, dijo a CoinDesk el director ejecutivo de Compass Mining, Whit Gibbs.

El mercado de las criptomonedas tampoco parecía perturbado. Bitcoin cotizaba alrededor de $ 43,000 en el momento de la publicación, más del 3% desde la medianoche UTC, según datos de TradingView.

Aún así, si se promulga, la prohibición marcaría el final de las grandes empresas de criptografía, especialmente las granjas mineras, según Sergey Mendeleev, director ejecutivo de una plataforma de criptoinversión InDeFi. “Estoy seguro de que será más como la variante china, sin opciones ni lagunas”, dijo.

“Las consecuencias no serán malas para la industria [criptográfica] sino para nuestro futuro, será otro paso hacia Rusia rezagada en tecnología incluso más de lo que está ahora”, dijo Mendeleev. Los mejores profesionales y empresarios tecnológicos probablemente abandonarían Rusia junto con una gran parte de las inversiones, dijo.

El banco central planea monitorear las transacciones de criptomonedas por parte de los residentes rusos y coordinarse con los países donde se registran los intercambios de criptomonedas para obtener información sobre las transacciones de los usuarios rusos, dice el informe.

Search and buy domains from Namecheap. Lowest prices!

El regulador dijo que cree que en el futuro, la mejora de la infraestructura bancaria actual, así como la introducción del rublo digital, una moneda digital del banco central (CBDC) actualmente en los trabajos del Banco de Rusia, satisfará la necesidad de los rusos de rápido y opciones de pago digital baratas, brindándoles efectivamente las ventajas de las criptomonedas sin criptomonedas.

En cuanto al atractivo de inversión de los criptoactivos, puede ser reemplazado por los activos digitales, que se emitirán en Rusia en virtud de la ley sobre activos digitales, en vigor desde el verano de 2020, dijo el Banco de Rusia.

El banco dijo que los participantes del mercado financiero tienen hasta el 1 de marzo para comentar sobre el informe.

Binance, el intercambio de criptomonedas más grande del mundo por volumen, dijo que busca mejorar las comunicaciones con el regulador.

“Siempre damos la bienvenida al diálogo sobre cripto y blockchain y esperamos que el informe de asesoramiento inicie discusiones entre el Banco Central de Rusia y los representantes del mercado de criptomonedas”, dijo la compañía a CoinDesk a través de un representante de prensa. “Binance va más allá de los estándares de la industria para detectar a estos malos actores a través de medidas proactivas y la colaboración con las partes interesadas del sector público y privado.

Fuente (s) :

En Resumen :

  • El Banco de Rusia ha propuesto una prohibición total de las criptomonedas.
  • Un puñado de otros países han dado ese paso.
  • Docenas más tienen prohibiciones implícitas.

Las agencias de inteligencia de EE. UU. no tienen que revelar a quién se dirigen o explicar por qué cuando le piden a Facebook, WhatsApp o alguna otra compañía de tecnología que ayude a espiar a los usuarios de manera encubierta. Según Forbes, documentos judiciales recientemente desclasificados dan testimonio de ello.

Las agencias federales de EE. UU. están utilizando una ley de vigilancia de 35 años para espiar de forma encubierta a los usuarios de WhatsApp sin explicar por qué ni saber quién.

En noviembre de 2021, la Administración de Control de Drogas de Ohio (DEA) requirió que WhatsApp rastreara a siete usuarios en China y Macao, según documentos gubernamentales desclasificados. Al mismo tiempo, la DEA no sabía quiénes eran estos usuarios. La FDA ha ordenado a WhatsApp que controle las direcciones IP y los números utilizados por estas personas e informe cómo y cuándo utilizan la aplicación.

Este control se realiza mediante una tecnología conocida como registro de llamadas en virtud de la Ley de registros de llamadas de 1986. No se requiere el contenido de los mensajes en sí, aunque WhatsApp no ​​podría proporcionarlo incluso si quisiera, debido a la terminación. -finalizar el cifrado.

Durante los últimos dos años, las fuerzas del orden en los EE. UU. han ordenado sistemáticamente a WhatsApp y otras compañías tecnológicas que instalen grabadoras automáticas de llamadas telefónicas sin dar ninguna razón, según Forbes.

Las órdenes para instalar los registradores iban acompañadas de la afirmación de que el Departamento de Justicia solo necesitaba proporcionar tres “elementos” para justificar el espionaje de los usuarios de WhatsApp. Esto incluye: la identidad del fiscal o del agente de la ley que hace la solicitud; el nombre de la agencia que hace la solicitud; confirmación de la persona que hace la solicitud de que “la información recibida es consistente con una investigación criminal en curso que está llevando a cabo la agencia”.

El último caso muestra que la vigilancia de la inteligencia de EE. UU. tiene un alcance global, que se extiende mucho más allá de los usuarios domésticos de WhatsApp y de los países vecinos, a objetivos extranjeros cuyas identidades desconoce el gobierno. Otros siete usuarios de WhatsApp, tres en EE. UU. y cuatro en México, fueron objeto de un caso anterior en Ohio, según otro documento judicial encontrado por Forbes. Los servicios secretos conocían sus seudónimos o sus nombres reales.

Fuente (s) :

 La adquisición ha sido confirmada por el propio Phil Spencer, jefe de la división gaming en Microsoft, quien ha dado la bienvenida a las «increíbles y legendarias» franquicias de Activision Blizzard a Microsoft Gaming. Los juegos de Activision Blizzard llegarán a Game Pass como ya sucedió con los de Bethesda. Se trata de la mayor operación en los 46 años de historia del fabricante de software. Juegos como Call of Duty y Candy Crush, Activision Blizzard ha lanzado las populares sagas de videojuegos WarcraftDiablo y Overwatch.

Microsoft compra Activision Blizzard y se queda con ‘World of Warcraft’ y ‘Call of Duty’ por más de 60.000 millones de euros

Por si comprar Bethesda por 7.500 millones de dólares fuera poco, la empresa de Nadella va a pagar 68.700 millones de dólares por Activision Blizzard, quedándose así con franquicias como ‘Call of Duty’, ‘Diablo’ y ‘World of Warcraft’, entre otras.

  • La empresa tiene una plantilla de unos 10.000 empleados y en 2020 facturó 8.086 millones de dólares (7.100 millones de euros) y logró unos beneficios de 2.197 millones de dólares (1.929 millones de euros).

No hay duda de que estamos ante una operación importante, pero en aspectos que van mucho más allá del gaming. Por un lado, la compra de Activision Blizzard por parte de Microsoft supone que franquicias tan importantes como Call of Duty, Warcraft, Tony Hawk, Diablo, Overwatch, Spyro, Hearthstone, Guitar Hero, Crash Bandicoot y StarCraft podrán acabar siendo exclusivas de Xbox y PC. Si esto sucede, Sony podría estar en apuros, sobre todo por el peso que tiene en PlayStation la saga Call of Duty.

Microsoft se posiciona como líder en streaming de videojuegos al comprar Activision Blizzard

Con Activision, Microsoft obtendría una gran cantidad de juegos exitosos que podrían hacer que el Game Pass, que ya es excelente, sea casi imbatible, especialmente si Microsoft los retiene de otras plataformas como PlayStation de Sony. Quizás la adición potencial más obvia es la serie Call of Duty enormemente popular: el CEO de Activision, Bobby Kotick, ya ha indicado que podría haber una transmisión de Call of Duty en las cartas. Pero no termina ahí: Overwatch 2 de Blizzard podría convertirse en una consola Xbox exclusiva en Game Pass. Microsoft podría decidir traer de vuelta a Guitar Hero. Y, por supuesto, Blizzard también puede llevar fácilmente los primeros juegos de PC como Warcraft y Starcraft al lado de PC de Game Pass. Estas son solo algunas de las posibilidades sobre la mesa, y estoy seguro de que Microsoft está pensando en muchas más.

Microsoft ha sido lider en streaming de video juegos al estilo de Netflix durante años. La compañía lanzó Xbox Game Pass por primera vez en 2017, y parece que ha estado de compras desde entonces. Adquirió al fabricante de Skyrim Bethesda Softworks, Double Fine de Tim Schafer y el estudio detrás de la serie Forza Horizon para reforzar su lista de desarrolladores y, lo que es más importante, la cantidad de juegos que puede ofrecer exclusivamente en Game Pass. Con su plan más caro de $ 15 al mes, Microsoft también le permite jugar muchos juegos de Game Pass en muchos dispositivos que no son Xbox a través de la nube, una opción útil en un momento en que las nuevas consolas Xbox son difíciles de conseguir.

La compra de Microsoft fue de $ 68,7 mil millones para adquirir Activision Blizzard, la compra más grande de la historia de la compañía, con esta jugada, será aún más difícil para otras compañías de competir contra el Game Pass de Microsoft.

Casi setenta veces más valioso que Instagram

La cifra puede parecer desorbitada: casi 70.000 millones de dólares por un editor de videojuegos. Setenta veces más de lo que pagó Facebook por Instagram o Amazon por Twitch. Pero hay una explicación: Microsoft disponía de una abultada caja de más de 130.000 millones de dólares para expandir sus negocios, Activision Blizzard genera más de 8.000 millones de ingresos al año y los videojuegos cada vez son un negocio más lucrativo dentro y fuera de la industria del entretenimiento.

La transacción va a ser clara y directa: 95 dólares por acción y totalmente en efecto. Así pues, el monto total asciende a 68.700 millones de dólares. Una barbaridad de cifra para un estudio que, curiosamente, no pasa precisamente por su mejor momento. Según señalan desde Microsoft, cuando se complete la transacción Microsoft será “la tercera empresa de videojuegos más grande del mundo por ingresos”, solo por detrás de Sony y Tencent.

Veremos cómo gestiona el tema de las exclusivas Microsoft tras esta operación de compra, pero de momento Phil Spencer ha confirmado que, mientras que la adquisición termina de cerrarse, Activision Blizzard seguirá funcionando de forma independiente. Una vez que todos los cabos estén atados, esta responderá directamente ante Phil Spencer porque es, como hemos dicho, el CEO de Microsoft Gaming.

Por otro lado, está el tema de la imagen pública de Activision Blizzard, que no pasaba por su mejor momento tras los escándalos que empezamos a ver hace unos seis meses. La compra de esta por parte de Microsoft supone un cambio importante que podría ayudar a limpiar su imagen, ya que el gigante de Redmond goza de una buena reputación, y Activision Blizzard tendrá que responder directamente frente a Phil Spencer. Veremos cómo evoluciona la situación, ya que de momento lo único que sabemos con seguridad es que Bobby Kotick, CEO de Activision Blizzard, seguirá en el cargo, como mínimo, hasta que se complete la operación de compra.

Search and buy domains from Namecheap. Lowest prices!

Microsoft llevará todos los juegos de Activision Blizzard que pueda al Xbox Game Pass

Esta ha sido una de las claves más importantes que ha confirmado Phil Spencer. El ejecutivo ha dicho abiertamente que, una vez que finalice la compra de Activision Blizzard, intentará llevar todos los títulos de Activision Blizzard que le sea posible al Xbox Game Pass, y también al PC Game Pass. Obvia decir que esta es una excelente noticia, ya que podría implicar que los fans de la serie Call of Duty se ahorrarán comprar una nueva entrega cada año, ya que la tendrían disponible en dicho servicio.

El servicio Game Pass se ha convertido en uno de los pilares centrales del ecosistema gaming de Microsoft, tanto en Xbox como en PC, y con la compra de Activision Blizzard ha subido el listón a un nivel que, francamente, no creo que vaya a poder igualar Sony en su PlayStation. Sí, la compañía japonesa tiene en su haber franquicias exclusivas de primer nivel, pero Microsoft lo tiene todo en la palma de su mano para dar forma a un Game Pass «demoledor».

Con esta nueva compra, Microsoft puede presumir de tener en sus filas a algunas de las compañías más importantes del mundo de los videojuegos, entre las que se encuentran nombres como Rare, id Software y Bethesda. Personalmente, creo que Microsoft evitará una exclusividad total de las franquicias más importantes de Activision Blizzard, al menos durante la primera etapa posterior a su compra, algo que ya ha sugerido el propio Phil Spencer, pero creo que es probable que ese enfoque acabe cambiando a largo plazo.

Las polémicas que envuelven a Activision Blizzard

Sin embargo, Activision tiene también sus sombras. La firma lleva desde hace meses en el ojo del huracán por denuncias de un clima de acoso sexual sistemático a las empleadas de la empresa. El consejero delegado de la firma, Bobby Kotick, habría sido consciente durante años de ese clima tóxico sin informar de ello al consejo de administración. De hecho, tras destapar el escándalo una investigación del diario The Wall Street Journal, el Departamento de Buenas Prácticas Laborales del Estado de California demandó a Activision en julio por pagar menos y discriminar a sus empleadas, así como por una “cultura laboral de acoso sexual”. Desde entonces las acciones de la compañía habían perdido casi la mitad de su valor, desde los 100 dólares por título que alcanzaban en febrero. Tras la adquisición, la empresa de videojuegos dependerá directamente de Phil Spencer, consejero delegado de esa división en Microsoft.

Desde el pasado mes de julio, Activision Blizzard se encuentra en una intensa encrucijada y puede que en uno de los períodos más escandalosos de su historia por las reiteradas denuncias de acoso sexual que ha recibido, así como por acusaciones de permitir y perpetrar una cultura de trabajo “tóxica”.

En una noticia reciente de The Wall Street Journal se asegura que el estudio “ha despedido o expulsado a más de tres docenas de empleados” que habían sido denunciados por acoso sexual. Además, se indica que otros 40 trabajadores han sido “disciplinados” por el mismo motivo.

Por su parte, Microsoft ha dejado entrever que no mirará hacia otro lado: “Xbox se ha comprometido en su viaje por la inclusión en todos los aspectos de los juegos. Exigimos a todos los equipos este compromiso. Esperamos extender nuestra cultura de inclusión proactiva a los grandes equipos de Activision Blizzard”, indicaron en Twitter. Ya cuando se destapó la polémica por las denuncias de acoso en Activision Blizzard los referentes de Xbox, PlayStation y Nintendo manifestaron su preocupación al respecto.

Fuente (s) :

Te traemos una guía para saber qué hacer cuando recibes un intento de estafa por SMS, con toda la información que vas a necesitar para enfrentarte a ellos. En este texto, vamos a intentar explicarte de la manera más extensa y sencilla posible cómo funcionan estas estafas, para que seas capaz de identificarlas y evitar caer en ellas.

También te vamos a decir qué puede pasarte en el caso de que caigas en una de estas estafas, y terminaremos explicándote qué puedes hacer si has sido víctima de una de ellas, para que sepas cómo recuperar tu cuenta, a quién avisar, o cómo denunciar este tipo de estafas.

Qué son el Smishing y el SMS Spoofing

Vamos a empezar familiarizándonos con algunos de los términos que vamos a encontrarnos cuando leamos sobre este tipo de estafas. A menudo, puede que encuentres información sobre ellas, pero con una terminología que quizá te confunda o no entiendas bien. Aquí, hay tres términos que debes conocer, los de phishing, smishing y SMS spoofing.

El phishing podríamos decir que es un término genérico con el que nos referimos a varios tipos de estafa, que pueden darse por varios medios diferentes. La palabra significa pescar, y básicamente es ir lanzando engaños de forma masiva con la esperanza de que algunas de las personas a las que les llega pican en ellos.

El smishing es el nombre de una técnica concreta de phishing. Su significado viene a ser el de SMS phishing, o pesca a través de SMS. Por lo tanto, es la técnica que se utiliza para estafarte a través de mensajes de texto haciéndose pasar por empresas o entidades reales, y con la que buscan robar tus datos o infectar tus dispositivos.

Por último, el SMS spoofing son las técnicas para enviar SMS falsificando el remitente de los mensajes, de forma que a ti te aparezca como que te ha llegado un mensaje de tu banco. A veces, tu móvil puede incluso agrupar estos mensajes con los que son reales del banco u otro servicio, haciendo el engaño más peligroso. Para ello, los cibercriminales suelen contratar servicios externos que permiten hacer esto.

Por lo general, las estafas por SMS suelen ser una combinación de Smishing y SMS Spoofing, ya que te intentan engañar mediante estafas por SMS que envían a muchísimas otras personas, y lo hacen haciéndose pasar por otras entidades. La idea es que cuando recibas el mensaje pienses “caray, es un mensaje de mi banco, seguro que es importante”. Entonces, esa preocupación por ver quién parece enviarte el mensaje puede hacerte bajar la guardia.

Cómo consiguen los delincuentes tu número

¿Pero por qué te llegan estos mensajes fraudulentos? ¿De dónde han sacado los cibercriminales tu número de teléfono? Y lo que es peor, a veces en los mensajes aparecerá tu nombre o tu DNI, o esos no son datos que le das a cualquiera, y el hecho de que los sepan puede hacer que te creas un poco más que quizá sí son la entidad que dicen ser… cuando realmente no lo son.

Esta información, la suelen obtener de filtraciones de datos masivas, tanto robando datos a grandes empresas como robando los packs de datos que los cibercriminales suelen poner a la venta. Por poner un ejemplo, en 2021 ThePhoneHouse fue hackeado, y robaron datos como nombres, números de teléfono o DNIs de cerca de 13 millones de clientes.

Y como este, suele haber muchos casos. En la última década, los robos masivos de datos a grandes empresas están a la orden del día, y cada año suele haber varios. Por eso, cuando coincide que tú eres usuario o cliente de esa empresa, los cibercriminales pueden acceder a tus datos y utilizarlos, o vendérselos a otros cibercriminales que quieran usarlos y compren packs con datos de cientos de miles de personas para intentar crear una campaña de estafas.

También cabe la posibilidad de que hayas caído en algún otro engaño, alguna trampa de phishing que aparentemente era inofensiva, pero con la que pueden haberte extraído más información que usarán después. Sin embargo, lo común es que simplemente recurran a los datos de filtraciones masivas.

Qué tipo de estafas te pueden llegar por SMS

Existen varios tipos de estafa muy comunes que pueden llegarte por SMS, aunque todas empiezan con mensajes SMS en los que un cibercriminal se hace pasar por alguna entidad, servicio u empresa, como un banco o una agencia de transportes, o cualquier otra tipo de empresas. Envían estos mensajes de forma masiva, esperando que coincida que se están haciendo pasar por el banco que usas, o la empresa de la que eres cliente o de la que estás esperando algo.

Además, se te suele hacer creer que ha surgido un problema urgente o que hay alguna amenaza inminente. Por ejemplo, se te puede decir que hay problemas con tu cuenta bancaria, que tu cuenta ha sido suspendida, o que hay problemas con un servicio que tienes contratado o un envío que estás esperando.

Ten en cuenta que a veces los mensajes fraudulentos pueden llegarte al mismo grupo de mensajes donde tienes los reales de la entidad. Esto es así en los ataques más sofisticados en los que el cibercriminal consigue falsificar el remitente para que parezca que realmente es un mensaje de esta empresa.

La idea con esto es preocuparte, y que te pongas nervioso o nerviosa, de manera que la preocupación haga que bajes la guardia, y que la necesidad de solucionar un problema que parece serio haga que vayas inmediatamente al enlace que han compartido contigo mediante el SMS. Porque ese es el punto importante de estas estafas, que siempre te intentarán hacer pulsar sobre un enlace que te lleve a una página fraudulenta que te han diseñado para completar el engaño.

Aquí viene la otra parte importante de este tipo de estafas, y es que el enlace de los SMS te llevará a una página diseñada para hacerse pasar por la web real de la empresa, entidad o servicio que están haciéndote creer que son. Así, tú creerás que una empresa o entidad real te ha escrito diciéndote que hay un problema, y que te han llevado a una web oficial en la que vas a poder solucionarlo.

Por ejemplo, tienes las estafas por SMS bancarias de hace unas semanas. En ellas, se te dice que tu cuenta de banco ha sido suspendida, y que tienes que seguir una dirección que te adjuntan en el mensaje para confirmar tu identidad. Han creado una alarma, y te han empujado a actuar inmediatamente ofreciéndote una solución rápida.

Cuando entres en la web fraudulenta puedes encontrar diferentes cosas, dependiendo del tipo de ataque al que te enfrentes. En todos los casos, repetimos, la idea es que creas que estás en la web real de la empresa por la que el atacante se hace pasar y que sigas las instrucciones de lo que te dicen que hagas.

En algunos tipos de ataque, lo que se te va a pedir es que inicies sesión para robarte tus datos de acceso al banco o a tu cuenta en ese servicio. Si el ataque es muy sofisticado, puede que incluso el atacante use las credenciales de inmediato y te pida por la web fraudulenta que escribas algún tipo de código de confirmación que te llegue por mensaje.

Pero en otros tipos de ataque, se te puede pedir que te descargues alguna aplicación al móvil, y esto sí puede ser peligroso, porque esta app casi siempre será un virus con el que infectarte. Es lo que pasó hace unos meses con los falsos SMS de Correos que infectaron a muchos móviles con el virus FluBot.

También pueden ser mediante llamadas

También hay otros casos en los que los atacantes vayan más allá del SMS, e intenten estafarte llamándote por teléfono y diciéndote que son de tal empresa, y que necesitan algunos datos tuyos. Por ejemplo, alguien puede llamarte diciéndote que es un empleado de tu banco, y puede decirte tu nombre y tu DNI fingiendo que está comprobando tu identidad.

Como te hemos dicho antes, estos datos pueden haberlos obtenido de filtraciones masivas. Una vez capte tu atención diciéndote el nombre y DNI, ese falso empleado puede decirte cosas como que ha habido un problema, y que van a enviarte un enlace para solucionarlo.

Entonces, ese atacante puede iniciar el proceso de entrar en tu cuenta bancaria con los datos que ya tiene, y cuando el banco te envíe el SMS de confirmación con un código, el atacante te pedirá que se lo des para completar el proceso y entrar en tu cuenta. Ha habido casos en los que se ha hecho haciéndose pasa por un banco, pero esto pueden hacerlo fingiendo ser empleados de cualquier otra empresa en la que tengas una cuenta, incluso en Microsoft o Google.

Search and buy domains from Namecheap. Lowest prices!

Qué puede pasar si consiguen engañarte

Si consiguen engañarte con estas estafas, el resultado no será bueno. En el mejor de los casos, puede que ser una estafa sencilla y lo único que hagan sea conseguir más datos personales tuyos a través de algún tipo de formulario. Pero cuidado, porque luego con estos datos, cuando pasen unos meses y te hayas olvidado de todo, puede que intenten una estafa más compleja aprovechando que saben más información sobre ti con la que hacerte creer que son quienes dicen ser.

Pero es más común que lo que busquen es robarte el acceso a tu cuenta bancaria o de ese servicio o empresa por el que se estén haciendo pasar. Son comunes las estafas bancarias con esta metodología, y una vez tengan acceso a tu banco, podrían robarte el acceso y hacer operaciones en tu nombre, como enviar dinero a cuentas pertenecientes a los criminales o a sus cómplices.

También puede haber casos no tan serios, pero donde te roben el acceso a una cuenta importante y luego te pidan un rescate a cambio de poder acceder a ella. O que utilicen esa cuenta para hacerse pasar por ti y estafar a otras personas y amigos tuyos que tienen confianza en ti y en lo que les dices.

Los ataques más sofisticados pueden hacer que te descargues un virus en el móvil, como pasaba con el virus FluBot. En aquel caso, el virus sustituía tu app de SMS para que no detectases lo que hacían en tu nombre, y registraba y recopilaba todo lo que haces y escribes en tu móvil, incluyendo nombres de usuario y contraseñas a sus servicios. Con esto, podían robarte prácticamente cualquier cuenta y cualquier cosa.

Cómo evitar estas estafas

Para evitar estos tipos de estafa por SMS debes tener algunas cosas en mente. Lo primero es que tu banco nunca te va a enviar un SMS con enlaces o pidiéndote tus claves para acceder a la cuenta. Como mucho, te enviarán mensajes informativos, para que luego tú vayas a la página web oficial o a su aplicación móvil a hacer la gestión que sea. Y lo mismo pasa con la mayoría de servicios con información sensible.

Por lo tanto, desconfía siempre automáticamente de cualquier SMS que te pida entrar a un enlace para hacer cualquier tipo de gestión. Da igual si es porque tu casa se está incendiando o por si te han robado dinero, no piques, no entres en ese enlace.

Si te fijas, estos mensajes siempre enviarán enlaces falsos que intentan hacerse pasar por los verdaderos. Esto es algo que es importante saber para poder identificarlos correctamente. Por ejemplo, la URL del BBVA es BBVA.es, y por mucho que haya otros subdominios primero, siempre siempre siempre acabará en bbva.es.

Si la dirección contiene el nombre bbva o bbva.es pero acaba de forma diferente, como bbva.es.engaño.xyz, ese engaño.xyz es el que determina la web a la que accedes, y así identificas que es fraudulenta. Las webs fraudulentas de los mensajes pueden ser calcos idénticos a las reales, y por eso, entres o no entres, es importante revisar siempre las direcciones para comprobar que son la de verdad.

También es importante que seas capaz de reconocer las páginas que recortan enlaces. Si en la dirección hay un símbolo /, todo lo que hay después pertenece a la web anterior. Volviendo al ejemplo, si la web es engaño.xyz/bbva.es, el bbva.es ya no será la página principal, puesto que está después del /.

Y si te quedas con la duda por el mensaje que puedas haber recibido, entra siempre manualmente desde la app o la web oficial del banco o servicio. Vamos, que nunca pulses en la dirección que te envían por SMS, sino que vayas al navegador y escribas manualmente la dirección de tu banco para entrar en él. Si la notificación es real, te aparecerá también en el área de notificaciones de la app o la web de tu banco.

Además de esto, también debes saber que ni un banco ni un servicio importante, nunca te van a llamar por teléfono para pedirte códigos de confirmación ni que les digas ninguna información que te llegue por mensaje. Nunca hagas caso a estas llamadas, por mucho que digan tu nombre, tu DNI, o el nombre de familiares u otros datos sensibles.

Además de esto, una web real de un banco y servicio nunca te va a pedir que te bajes un archivo APK para instalar una aplicación. Lo que hará será enlazar a las tiendas oficiales de Android o iOS para que te bajes su app desde ahí, pero si intentan que te bajes el archivo de la aplicación para instalarlo a mano, seguro que es un virus.

Search and buy domains from Namecheap. Lowest prices!

Qué hacer si te han robado con un SMS fraudulento

Nadie es perfecto, y puede que sin quererlo hayas acabado siendo una víctima de uno de estos fraudes. En estos casos, es útil saber qué puedes hacer y cómo denunciar este tipo de estafas o robos. Primero siempre tienes que revisar qué datos pueden haberte robado, y si te han robado información de contacto, información bancaria, o directamente dinero. Si te roban dinero, es importante recopilar todos los datos posibles de la estafa para denunciar.

Si te roban información de contacto

Uno de los mejores escenarios en los que te puedes encontrar con estas estafas es que simplemente les des información de contacto como tu número de teléfono o correo electrónico, además de tu nombre o apellidos. Esto no supone una amenaza inminente, pero son datos que pueden usarse esos datos para futuros ataques, tanto hacia ti como hacia otras personas en tu nombre.

Por eso, si te han robado información de contacto debes estar preparado para que te lleguen más llamadas, SMS o correos fraudulentos en un futuro, y prestar especial atención a posibles mensajes y ofertas que te lleguen para no volver a caer en la trampa y acabar dando información más seria sobre ti.

Si te roban información bancaria

En el caso de que te roben información bancaria, entonces es algo más serio. Si obtienen los datos de tu tarjeta quizá podrían utilizarlos para realizar pagos en tu nombre. Si detectas que ha podido pasar esto, conviene cancelar la tarjeta que haya sido comprometida para evitar que esto pase y pedirle otra nueva a tu banco.

Tanto si te han robado datos bancarios como si directamente ya los han usado para sustraerte dinero, o incluso aunque solo hayas detectado la estafa pero no hayas picado, siempre es de vital importancia que avises a la entidad bancaria. De esta manera, pueden intentar investigar quién es el estafador, y también avisar al resto de clientes para que extremen las precauciones.

Sobre los robos de información bancaria, debes saber que si han sacado dinero con tus datos no podrás recuperarlo. Hay otros casos en los que las noticias son mejores. Si han usado tus datos para realizar pagos en tu nombre en algún establecimiento, puedes contactarlo para intentar obtener una devolución.

Y si se ha hecho una transferencia bancaria en tu nombre, el banco podría cancelarla o revertirla, aunque siempre depende del banco de destino, y de si el estafador ha movido el dinero a una cuenta tercera para que no puedas recuperarlo. Por eso vuelvo a decirte que es importante contactar siempre con el banco y explicarlo todo, para ver si hubiera alguna manera de recuperar el dinero.

Contacta con instituciones suplantadas

Aunque lo hemos mencionado antes, vamos a hacer un inciso para recalcar que siempre es importante avisar a la entidad, servicio o empresa por la que se hayan hecho pasar. Es útil que te pongas en contacto con ellos por correo y redes sociales, y les expliques el tipo de estafa que te han encontrado. Inclsuo si no has picado. Así, estas entidades o empresas podrán investigarlo y/o avisar al resto de usuarios o clientes.

Además, también es muy útil que avises por redes sociales de las campañas de phishing, ya que unos retuits a tiempo pueden hacer que este aviso les llegue a otros usuarios antes de que la empresa o el servicio reaccione, y así puedes evitar que otras personas se vean afectadas.

Si te roban el acceso a una cuenta y servicio

En el caso de que te hayan robado el acceso a alguna de tus cuentas online, entonces tendrás que proceder con los métodos de cada servicio para recuperar el acceso. Por ejemplo, si has hecho la configuración previa necesaria, vas a poder recuperar tus cuentas de Apple, Google o Microsoft, y también recuperar tu cuenta de WhatsApp y el resto de principales servicios.

Debes tener en cuenta que hay veces en las que estos procedimientos pueden tardar un poco, por lo que es importantísimo avisar a tus contactos mientras no tengas acceso a tu cuenta, para evitar que puedan utilizarla para engañarles haciéndoles pensar que eres tú para hacerles caer en alguna otra estafa o robarles sus datos.

Aquí, si estás leyendo esto porque ya te han robado una cuenta no hay mucho más que hacer, simplemente tendrás que lidiar con los procesos de cada servicio o acudir a sus sistemas de atención al cliente. Pero en adelante, intenta tener activada la verificación en dos pasos en todas las cuentas donde se permita, para que así sea más difícil que te las roben.

También es importante cambiar la contraseña en cuanto recuperes la cuenta, cambiarla en todos los servicios donde repitas esta contraseña, ya que los atacantes podrían intentar acceder a otras cuentas donde repitas el mismo nombre de usuario y contraseña. Esta es solo una de las muchas razones por las que siempre es recomendable no repetir nunca ninguna contraseña en tus servicios online.

Y por supuesto, cuando recuperes una cuenta que te han robado, deberías dar por hecho que te han robado toda la información que haya en ella, como contactos, número de teléfono, correo, o tus fotografías. Por eso es importante que avises a tus contactos por si acaso, y que prestes atención a futuras campañas de phishing.

Cómo Denunciar las estafas por SMS fraudulentos (en España)

Es importante denunciar este fraude a las autoridades, y que así se pueda investigar y consigan encontrar y detener a los responsables. Para esto hay varios caminos. Por ejemplo, puedes plasmar tu denuncia en el formulario online de la Policía Nacional, que está en esta página web. En ella, eligiendo el método de denuncia en línea, se te guiará paso a paso por su formulario donde plasmar la denuncia por phishing.

También podrás denunciar el fraude en la Guardia Civil, en cuyo formulario online podrás interponer denuncias por estafas cibernéticas. En la web a la que accedes, verás que podrás realizar la denuncia de forma presencial, o utilizar su sede electrónica para hacerlo, donde se te exigirá tu firma digital.

Y también puedes contactar con el Instituto Nacional de Ciberseguridad, que tiene varios métodos para denunciar fraudes y ataques digitales. Vas a poder llamarles al número gratuito 017, contactarles por WhatsApp o por Telegram, o usar su formulario web para empresas o particulares.

Fuente (s) :

El gigante minorista también puede estar planeando crear su propia criptomoneda y tokens no fungibles (NFT).

Aparentemente, dominar la competencia minorista en el mundo real no es suficiente para Walmart, que presentó siete marcas registradas a fines de diciembre que señalan su plan para fabricar y vender bienes virtuales también en el metaverso.

Según una de esas presentaciones, el gran minorista también está explorando si ofrecer a los usuarios una criptomoneda junto con NFT.

Las marcas registradas se pueden encontrar aquí, aquí, aquí, aquí, aquí, aquí y aquí.
La noticia fue reportada por primera vez por CNBC.

Fuente (s) :



La advertencia para la costa oeste estadounidense se emitió después de que un tsunami afectara las islas del archipiélago de Tonga, en el Pacífico, tras la erupción del volcán submarino Hunga Tonga Hunga Ha’apaieste sábado. Según el Servicio Meteorológico Nacional, en los territorios bajo advertencia “no se esperan inundaciones significativas”.

Una advertencia de tsunami fue decretada para la costa oeste de EEUU y Canadá, desde California hasta Alaska tras la erupción de un volcán submarino en el Océano Pacífico, que generó un tsunami en el archipiélago de Tonga este sábado.

Según el Sistema de Advertencias de Tsunamis del Servicio Meteorológico Nacional, una advertencia de tsunami se emite “cuando un tsunami con el potencial de generar fuertes corrientes u olas peligrosas para quienes se encuentran en el agua o muy cerca de ella es inminente, se espera o está ocurriendo. La amenaza puede continuar durante varias horas después de la llegada inicial, pero no se esperan inundaciones significativas para las áreas bajo este aviso”.

Entre las medidas a tomar en las zonas bajo advertencia de tsunami están “el cierre de playas, la evacuación de puertos y marinas, y el reposicionamiento de barcos en aguas profundas cuando haya tiempo para hacerlo de manera segura”.

La advertencia para la costa oeste estadounidense se emitió después de que un tsunami afectara las islas del archipiélago de Tonga, en el Pacífico, tras la erupción del volcán submarino Hunga Tonga Hunga Ha’apai este sábado.

Erupción volcánica y tsunami en Tonga

Habitantes de esas islas tuvieron que huir hacia tierra más altas a medida que el mar empezó a entrar este sábado después de una gran erupción volcánica que se escuchó a cientos de millas.

“Se observó un tsunami de 1.20 m (3.9 pies) en Nuku’alofa”, la capital del pequeño archipiélago del océano Pacífico, anunció la oficina australiana de meteorología.

Un anterior tsunami no había sobrepasado las 12 pulgadas (30 cm). Y la alerta acababa de levantarse cuando el volcán volvió a hacer erupción.

“Puedo escuchar literalmente la erupción del volcán, suena bastante violenta”, escribió un usuario de Twitter y agregó en otra publicación más tarde: “Llueven ceniza y pequeñas piedras, la oscuridad cubre el cielo”.

Las imágenes satelitales mostraron una enorme erupción y un penacho de ceniza, vapor y gas, que fue captado desde el espacio.

La erupción duró ocho minutos, y fue tan fuerte que se escuchó “como un trueno lejano” en las islas Fiji, a casi 500 millas (más de 800 km) de distancia, dijeron funcionarios de Fiji.

También advirtieron a los residentes que cubrieran las reservas de agua para protegerlas de la lluvia o las cenizas ácidas.

“Fue una explosión masiva”, explicó al sitio de noticias Stuff una residente, Mere Taufa, que en ese momento se encontraba en su casa preparando la cena. “El suelo tembló, la casa entera se sacudió. Venía en olas. Mi hermano menor creía que estaban explotando bombas cerca de nuestra casa”, contó.

Unos minutos más tarde, el agua invadió su casa, y vio caer la pared de una casa vecina. “Supimos enseguida que era un tsunami, con el agua que brotaba en la casa. Se oían gritos por todas partes, y todo el mundo empezó a huir hacia las alturas”, añadió.

También lo hizo el rey de los tongas, Tupou VI, quien fue evacuado del palacio real de Nuku’alofa y llevado a una villa alejada de la costa.

Victorina Kioa, de la comisión de servicios públicos de Tonga, pidió a la población que “se aleje de todos los lugares amenazados, es decir, las playas, los arrecifes y todas las costas planas”.

Por el momento no se reportaron heridos y se desconoce el alcance de los daños materiales ya que las comunicaciones con la pequeña nación insular estaban siendo complicadas.

El ejército de Nueva Zelanda dijo que estaba en alerta monitoreando la situación y listo para actuar si era necesario.

Este volcán submarino se encuentra a unas 40 millas (64 kms) al norte de la capital de Tonga, Nuku’alofa. A finales de 2014 y principios de 2015 una serie de erupciones en la zona crearon una pequeña nueva isla e interrumpieron el tránsito aéreo con el archipiélago durante varios días, informó la AP.

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

Ante el anuncio de venta de Banamex, presuntos defraudadores han intentado engañar a clientes del banco con un falso mensaje en el que piden sus datos.

“Como parte del proceso de venta de la banca empresarial y de consumo de Citibanamex, necesitamos verificar tus datos. Recuerda que si en 24 horas no son actualizados, tu cuenta será cancelada”, dice el texto que ha llegado a través de correo electrónico y redes sociales.

Citibanamex recordó que nunca pide información personal ni claves de acceso ni contraseñas, ya sea por teléfono o a través de correo electrónico. Pidió a las personas hacer caso omiso de este tipo de publicaciones.

Ciber-Delincuentes solicitan datos personales argumentando la venta de la institución financiera




La institución financiera recalcó que todos los servicios del banco como sucursales, cajeros automáticos, tarjetas de crédito, atención al cliente, así como la apertura y pago de créditos, entre otros, siguen transcurriendo de forma normal y que la transacción no afectará de ninguna manera a los usuarios.

Banamex inicia proceso de venta de unidad de negocio en primavera

El proceso de venta de Banamex comenzará en la primavera y se espera que sea una transacción sin mayores complicaciones, dijo la directora global de Citi, Jane Fraser.

“Esto no será una transacción tan simple, hemos pasado los últimos meses trabajando en cómo obtener los mejores resultados para nuestros accionistas y ser fieles a nuestros grupos de interés locales.

Comenzaremos el proceso de separación de inmediato y esperamos comenzar el proceso de venta en la primavera y, por supuesto, habrá una oportunidad de devolver el exceso de capital de la transacción a nuestros accionistas”, dijo en conferencia con analistas.

Sin dar mayores detalles sobre el monto que buscan obtener por su negocio en México, Fraser destacó que México se mantiene como un mercado receptor de inversiones globales con lo que Citi reforzará su estrategia para enfocarse en la banca institucional.

“Nuestra expectativa es que México sea un importante receptor de flujos comerciales y de inversión global en los próximos años. Por lo tanto, planeamos mantener un importante banco, con licencia local y que los inversores capturen el crecimiento y alto rendimiento de nuestra institución”, dijo.

La UIF pide que Estado participe en venta

Tras el anuncio de venta de Banamex por parte de Citi, el titular de la Unidad de Inteligencia Financiera (UIF), Pablo Gómez, mencionó que sería mejor que Banamex pasara a manos de personas que hoy no tienen banco, para evitar que crezca el oligopolio.

“Mejor aún un banco mixto: muchos capitalistas asociados y el Estado. Tema de debate fuerte”.

El banco estadounidense pone a la venta todo su negocio minorista en México, incluida la marca Banamex, la Afore, así como su negocio minorista, tal es el caso de cartera de crédito, tarjetas, crédito a empresas, entre otros, dijo el director corporativo de desarrollo institucional, estudios económicos y comunicación de Citibanamex, Alberto Gómez Alcalá.


Fuente (s) :


Escucha la noticia dando click en el audio 🙂

Estados Unidos había ofrecido una recompensa de hasta $ 10 millones (£ 7,3 millones) por información que conduzca a los pandilleros, luego de ataques de ransomware.

La oficina de inteligencia de Rusia FSB dijo que el grupo había “dejado de existir”.

Sin embargo, no parece que ningún miembro ruso de la pandilla sea extraditado a Estados Unidos.

La agencia dijo que había actuado después de que Estados Unidos le proporcionara información sobre la pandilla REvil.

Las autoridades en Rusia dicen que han desmantelado el grupo criminal de ransomware REvil y acusado a varios de sus miembros.

Según el servicio de noticias estatal ruso Tass, REvil “desarrolló software malicioso” y “organizó el robo de dinero de las cuentas bancarias de ciudadanos extranjeros”.

El FSB dijo que había incautado más de 426 millones de rublos (4 millones de libras esterlinas), incluidas alrededor de 440 000 libras esterlinas en criptomonedas.

También incautó más de 20 “automóviles premium” que habían sido comprados con el producto del delito.

“La asociación criminal organizada ha dejado de existir y la infraestructura de información utilizada con fines delictivos fue neutralizada”, dijo el FSB en un comunicado.

El anuncio de Rusia se produce durante un enfrentamiento entre Estados Unidos y Rusia.

Moscú exige garantías occidentales, incluida la de que la OTAN no se expandirá más. También ha acumulado sus tropas cerca de la frontera con Ucrania.

Estos arrestos son un momento monumental en el cibercrimen y las ciberrelaciones entre EE. UU. y Rusia.

Durante años, Rusia ha ignorado y negado las acusaciones de que a los piratas informáticos de ransomware rusos se les permite un puerto seguro en el país para atacar objetivos occidentales.

En su Cumbre de Ginebra del verano pasado, el presidente de Rusia, Putin, y el presidente de los Estados Unidos, Biden, acordaron abrir debates sobre cómo combatir el flagelo del ransomware, pero incluso los expertos más optimistas se dieron por vencidos al ver que las conversaciones fructificaban.

Que las autoridades rusas arresten a la pandilla REvil en suelo ruso es un gran resultado que pocos hubieran previsto.

Aunque en gran parte se disolvió desde septiembre del año pasado, REvil fue una de las pandillas de ransomware más prolíficas, y este arresto envía un gran mensaje a los equipos rusos de ciberdelincuencia: la fiesta ha terminado.

La operación también es la primera vez en años que EE. UU. y Rusia colaboran en una operación de ciberdelincuencia.

Puede apuntar a un deshielo de las relaciones, que ya se celebra ampliamente en el mundo de la seguridad cibernética.

Fuente (s) :

Como funciona Ransomware ?

Créditos Música :

Beach by KV | https://www.youtube.com/c/KVmusicprod
Music promoted by https://www.free-stock-music.com
Attribution 4.0 International (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/

El hospital Centro de Andalucía de Lucena, propiedad de la empresa Amaveca Salud, ha sufrido un hackeo a sus sistemas informáticos, según informan en redes sociales distintos portales especializados en investigar estas actividades delictivas, y ha confirmado el director médico del hospital, José Antonio Martín.

Según ha informado el centro sanitario en una nota, “el equipo de respuesta a ciber incidentes de Amaveca Salud se encuentra trabajando ininterrumpidamente en la resolución del mismo. A fecha de hoy, se ha podido evidenciar una fuga de datos, cuyo alcance está aún pendiente de concretar”. Señala igualmente la nota que “el hospital cuenta desde el inicio de su actividad con todos los procedimientos y medidas de seguridad encaminados a proteger uno de sus activos más importantes: la información. Por ello, y más allá del cumplimiento de los requisitos legales, cuenta con un servicio externo de respuesta ante incidentes de seguridad, además de la figura del Delegado de Protección de Datos. A pesar de las medidas reseñadas, se ha producido este ciber incidente, que, por las rápidas actuaciones realizadas, no ha comprometido el normal funcionamiento del centro que sigue centrado en la atención a sus pacientes”. Amaveca Salud informa también de que “los trabajos de análisis forense, que se encuentran en curso, no permiten concluir aún el detalle exacto de la cantidad y tipos de datos sustraídos, no obstante, en el momento en que se finalice este análisis, informaremos con detalle del alcance definitivo”. 

Fuente (s) :

El ataque informático podría haber sacado a la luz datos de personas atendidas en este centro hospitalario, sobre todo en relación a la realización de pruebas de covid-19 en las últimas fechas, así como historiales y documentos administrativos, aunque el propio director médico ha señalado que muchos de estos datos podrían ser ficticios, ya que este centro sanitario acaba de iniciar su andadura y ha realizado muchas pruebas con clientes ficticios sobre supuestas actividades de atención médica. Amaveca Salud ha puesto en manos de Telefónica este ataque informático, la cual lo está investigando, además de denunciarlo a la Policía Nacional y procedido a la notificación de la brecha de seguridad a la Agencia Española de Protección de Datos.

Según publica en Twitter @fr4n, un usuario especializado en ciberdelincuencia, el hospital es una nueva víctima del “#Ransomware #ViceSociety” con lo que “miles de resultados #Covid19 de gente inocente y ajena al ciberataque quedan expuestos tras la extorsión de este grupo criminal”.

The Vice Society es un grupo dedicado al ransomware o secuestro de datos. «The Vice Society es una amenaza de ransomware que puede devastar tanto las instalaciones de Windows como las de Linux. Vice Society emplea un poderoso algoritmo de cifrado para bloquear los datos almacenados en los sistemas infectados», se explica en el portal de EnigmaSoft.

Según se inventa e informa en un artículo el periódico La Razón, dos de cada tres empresas han sufrido un ataque de ransomware en el último año.

El centro sanitario de Lucena pone a disposición de los interesados la siguiente dirección de correo: info@amavecasalud.com.

Fuente (s) :


Escucha la noticia dando click en el audio 🙂

El FBI ahora cree que los hackers rusos del grupo FIN7, que están detrás de las operaciones de ransomware Darkside y BlackMatter, son responsables de la operación.

Según la agencia estadounidense, los paquetes del grupo se enviaban a través del Servicio Postal de los Estados Unidos o United Parcel Service y aparecían como empresas oficiales.

Agregaron que los hackers (piratas informáticos) generalmente fingían ser del Departamento de Salud y Servicios Humanos de EE. UU. O de Amazon como un medio para engañar a sus objetivos de ransomware.

Desde entonces, el FBI ha emitido una advertencia a las empresas de que estos paquetes fueron certificados como falsos y peligrosos.

Su declaración decía: “Desde agosto de 2021, el FBI ha recibido informes de varios paquetes que contienen estos dispositivos USB, enviados a empresas estadounidenses en las industrias de transporte, seguros y defensa”.

“Los paquetes se enviaron a través del Servicio Postal de los Estados Unidos y el Servicio United Parcel.

“Hay dos variaciones de paquetes: los que imitan al HHS suelen ir acompañados de cartas que hacen referencia a las pautas de COVID-19 adjuntas a un USB; y los que imitaban a Amazon llegaron en una caja de regalo decorativa que contenía una carta de agradecimiento fraudulenta, una tarjeta de regalo falsificada y un USB “.

El FBI también confirmó que todos los paquetes contenían USB de la marca LilyGO que, si se conectaban al dispositivo, podrían ejecutar un ataque “BadUSB” e infectarlo con el software malicioso peligroso.

The Record agregó que, en la mayoría de los casos investigados por la agencia estadounidense, el grupo obtendría acceso administrativo y luego “se movería lateralmente a otros sistemas locales”.


La última advertencia se produce después de que un malware ruso similar se infiltrara en una gran cantidad de empresas en los EE. UU. En julio pasado.

La violación, que es el ataque de ransomware más grande registrado, supuestamente afectó los sistemas de TI de hasta un millón de empresas en todo el mundo durante un período de 24 horas, al apuntar a los sistemas de la empresa de software con sede en EE. UU. Kaseya.

Dos días después, los piratas informáticos rusos REvil exigieron un pago de $ 70 millones en Bitcoin por una clave de descifrado.




Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!