Lo + Nuevo
Tag

Slider

Browsing


¡Telefónica en Apuros! Un Malware Infostealer y un Toque de Ingeniería Social Revuelven el Nido de Datos

En un giro de los acontecimientos que solo se podría describir como “oh, no, otra vez no”, Telefónica, el gigante de las telecomunicaciones, ha confirmado una brecha en su sistema de venta de billetes que ha dejado sus datos internos más expuestos que un bañista en la playa de Benidorm.

El desastre comenzó cuando un infostealer decidió que el Jira de Telefónica era su nuevo patio de recreo. Sí, has leído bien, el malware infostealer y las tácticas de ingeniería social han jugado un papel estelar en este episodio de “cómo no proteger tus datos”. Según los investigadores de Hudson Rock, quienes tuvieron la dudosa suerte de charlar con los malhechores, más de 15 empleados fueron comprometidos con malware infostealer privado. ¿El resultado? Credenciales críticas que abrieron la puerta principal digital de Telefónica, específicamente a través de https://jira.globalsap.telefonica.com

.

Pero, oh, la trama se espesa. Una vez dentro, los atacantes, que forman parte del grupo Hellcat (sí, suena como un nombre de banda de rock de los 80), usaron su encanto y algunas técnicas de ingeniería social para convencer a dos empleados con privilegios administrativos de revelar el servidor correcto para forzar el acceso SSH. ¡Bravo por la creatividad!

Ahora, vamos a los detalles jugosos de lo que se llevaron:

  • 24.000 correos electrónicos y nombres de empleados: Imagina la fiesta de phishing que podrían organizar con esta lista.
  • 100.000 incidencias y resúmenes de JIRA: No solo saben lo que está pasando, sino también cómo y cuándo.
  • 5.000 documentos internos: Desde planes estratégicos hasta correos que probablemente dicen “esto es confidencial”, todo esto ahora está en manos no autorizadas.

Así que, amigos, si trabajas en Telefónica o conoces a alguien que lo haga, tal vez sea hora de cambiar la contraseña y revisar el correo no deseado con un poco más de escepticismo.

Donaciones y Apoyo

Fuente (s) :

Mantente alerta, porque en el mundo digital, parece que siempre hay alguien esperando para dar el próximo golpe.

Windows, el sistema operativo omnipresente de Microsoft, no solo es apreciado por su interfaz intuitiva y amplia compatibilidad con aplicaciones, sino también por sus controvertidas características de telemetría, que parecen cobrar vida propia. En esta revisión detallada, exploraremos todo sobre “Windows Recall”, cómo gestiona la información y cómo puedes ajustar sus configuraciones para asegurar al máximo tu privacidad.

¿Qué es Windows Recall? El término “Windows Recall” no es oficialmente reconocido por Microsoft, pero comúnmente se refiere a las funciones de telemetría y recopilación de datos del sistema operativo. Estas funciones permiten a Microsoft recopilar datos cruciales sobre cómo utilizas tu dispositivo, qué aplicaciones prefieres y cómo interactúas con el sistema operativo.

¿Por qué recopila datos Microsoft? Microsoft sostiene que la recopilación de datos es fundamental para mejorar la experiencia del usuario, solucionar errores y optimizar el rendimiento del sistema operativo. Sin embargo, esta práctica ha generado preocupaciones significativas sobre la privacidad y el control personal sobre los datos.

¿Cómo y cuándo recopila datos Windows? Windows recopila una amplia gama de datos, desde métricas de rendimiento hasta detalles específicos sobre el uso de aplicaciones. Los usuarios pueden inadvertidamente enviar capturas de pantalla de sus actividades a través del Feedback Hub, añadiendo una capa más de datos compartidos con Microsoft.

Windows se parece a ese amigo que va a tu fiesta de cumpleaños y que no deja de tomar fotos, incluso en momentos comprometedores… No lo hace por malicia, sino como “una manera de recordar la fiesta”…

Telemetría de Windows: Funcionamiento y Niveles La telemetría en Windows describe el proceso por el cual el sistema operativo recopila datos sobre el hardware, el software y el uso general del sistema. Estos datos se envían de forma segura a los servidores de Microsoft para su análisis y mejora.

Niveles de Telemetría en Windows:

  • Básico: Recopila información mínima necesaria para mantener el sistema seguro y actualizado.
  • Mejorado: Incluye datos sobre cómo utilizas Windows y las aplicaciones, lo cual ayuda a Microsoft a mejorar las funcionalidades.
  • Completo: Recoge datos exhaustivos, incluyendo potencialmente capturas de pantalla y vídeos del uso del sistema, para identificar problemas específicos.

Desactivando la Telemetría y Windows Recall Aunque Windows no permite desactivar completamente la telemetría (a menos que poseas una edición Enterprise), puedes minimizar la cantidad de información compartida ajustando la configuración de privacidad en tu dispositivo.

La forma o manera más sencilla es abrir CMD cómo Administrador y verificar el estado o Status de Recall :

Resultado arroja Estado Habilitado

Procedemos a deshabilitar :

Haciendo Windows Más Privado Para los más precavidos, existen medidas adicionales que puedes tomar:

  • Firewall y Control de Aplicaciones: Asegúrate de que tu firewall está bien configurado para bloquear tráfico no deseado.
  • Servicios de Terceros: Utiliza herramientas de terceros para un control más profundo de la telemetría.
  • Sistemas Operativos Alternativos: Considera cambiar a sistemas operativos conocidos por respetar la privacidad del usuario, como Linux.

Mantener el control sobre la privacidad en Windows puede ser desafiante, pero con ajustes adecuados y vigilancia continua, puedes lograr un balance entre funcionalidad y privacidad. Recuerda, si alguna vez piensas que Microsoft conoce demasiado sobre ti, siempre tienes la opción de desconectar… o al menos eso nos gusta pensar.

Donaciones y Apoyo

A finales de agosto, los legisladores estadounidenses pidieron investigar a TP-Link.

Y, como quien dice, “tardó más el café en enfriarse” que en aparecer novedades. Según el Wall Street Journal, la investigación apunta a que la empresa estaría vinculada a ciberataques y representaría un riesgo para la seguridad nacional. ¿Por qué es tan fácil conectarlos a esta idea? Bueno, TP-Link es uno de los gigantes mundiales en fabricación y venta de routers y accesorios de conexión a Internet. Básicamente, si tu internet va lento y sospechas algo raro, es probable que haya un TP-Link de por medio… o al menos eso creen algunos.

Estados Unidos de America investiga routers tp link por sospecha de participar y o facilitar ciberataques.
Estados Unidos de America investiga routers tp link por sospecha de participar y o facilitar ciberataques.


EE. UU. considera prohibir los routers TP-Link por su “vínculo” con ciberataques chinos

Se está investigando a TP-Link por preocupaciones de seguridad nacional, específicamente por vulnerabilidades en sus routers que, hay que admitirlo, son más populares que el café en lunes. Según datos de 2015, esta compañía china lideraba el mercado con un 42,9% de cuota global en productos Wi-Fi. En el cuarto trimestre de 2020, vendieron más de 18 millones de dispositivos WLAN, y en EE. UU., 65 de cada 100 hogares tienen un router TP-Link.

¿El problema? Si vendes tantos dispositivos, es lógico que una pequeña fracción termine usándose para cosas poco éticas. Es pura estadística… aunque suena a excusa de “el router no tiene la culpa”.


Un futuro complicado para TP-Link en EE. UU.

Los departamentos de Comercio, Defensa y Justicia han abierto investigaciones independientes sobre la empresa. Según fuentes cercanas al caso, las autoridades están evaluando prohibir la venta de routers TP-Link en EE. UU. para 2025. Ahora bien, con la administración de Joe Biden cerca de concluir, es muy probable que este “paquete explosivo” le toque al próximo presidente. Tal vez Donald Trump, quien no es precisamente el mejor amigo de las empresas chinas.

En medio del escándalo, entra Microsoft al escenario. En octubre, el gigante del software afirmó haber detectado una red de dispositivos comprometidos operada por hackers chinos. ¿Y qué dispositivos aparecieron en esta red? Exacto: routers TP-Link. Aunque, seamos justos, se habla de “miles” de dispositivos comprometidos, lo cual, considerando las ventas de TP-Link, es como encontrar una manzana podrida en un camión entero de frutas.

¿Y las demás marcas? Si aplicamos el mismo criterio, medio mundo debería replantearse qué routers usar. Pero, claro, TP-Link está en el ojo del huracán, y eso cambia las reglas del juego.


La seguridad, esa vieja conocida

Fuentes internas aseguran que TP-Link “vende sus routers con fallos de seguridad que rara vez soluciona”. Esto suena alarmante… hasta que recuerdas que todo hardware tiene vulnerabilidades y los parches no duran para siempre. Incluso Windows XP y Windows 7, usados por millones, quedaron sin soporte oficial. Entonces, ¿es justo señalar solo a TP-Link? Quizás no, pero en política, la justicia es tan rara como un router que nunca falla.


TP-Link se defiende: “Estamos tomando medidas”

Desde su sede en California, TP-Link afirmó que está trabajando para abordar las vulnerabilidades y evaluar riesgos de seguridad. Incluso se ofrecieron a colaborar con el gobierno estadounidense para demostrar que cumplen con los estándares de la industria. En otras palabras, no están cruzados de brazos, pero tampoco van a enviar cartas de amor al Capitolio.

Se investiga a routers tp link , podrian estar vinculados a ciberataques y representaría un riesgo para la seguridad nacional.
Se investiga a routers tp link , podrian estar vinculados a ciberataques y representaría un riesgo para la seguridad nacional.

“Agradecemos cualquier oportunidad para demostrar nuestro compromiso con la seguridad y el mercado estadounidense”, declaró un portavoz. Muy diplomático, aunque podría ser más efectivo mandar routers envueltos en papel de regalo con estampado de la bandera estadounidense.

Por otro lado, Liu Pengyu, portavoz de la embajada china en Washington, calificó estas acciones como otro intento de EE. UU. para reprimir a las empresas chinas. “Pekín defenderá resueltamente los derechos e intereses legítimos de sus compañías”, afirmó. Esto ya parece más una telenovela geopolítica que un simple caso de routers defectuosos.


¿Y ahora qué?

Los routers TP-Link están presentes en más de 300 proveedores de Internet en EE. UU., lo que significa que, si los prohíben, alguien tendrá que reemplazarlos. Y ahí está el premio gordo: ¿qué empresa estadounidense será la afortunada en quedarse con ese jugoso contrato?

Mientras tanto, los usuarios de TP-Link tal vez se pregunten si deberían buscar alternativas… o seguir navegando como siempre, cruzando los dedos para que su router no esté en la lista negra. Como siempre, detrás del telón hay más drama que en lo que vemos públicamente. La pregunta es: ¿quién conectará primero el cable de red… y quién quedará desconectado?

Donaciones y Apoyo

Fuente(s) :

Australia ha aprobado una de las leyes de internet más estrictas del mundo, prohibiendo a los menores de 16 años usar redes sociales.
Australia ha aprobado una de las leyes de internet más estrictas del mundo, prohibiendo a los menores de 16 años usar redes sociales.

Australia ha aprobado una de las leyes de internet más estrictas del mundo, prohibiendo a los menores de 16 años usar redes sociales. ¿El castigo para las plataformas que no cumplan? Multas de hasta 32,5 millones de dólares estadounidenses. Eso sí, la prohibición no entrará en vigor antes de 12 meses. Tiempo suficiente para que los adolescentes perfeccionen sus estrategias de “hackeo legal”.

¿Por qué esta ley?

El primer ministro Anthony Albanese aseguró que esta legislación es crucial para proteger a los jóvenes de los "daños" de las redes sociales.
El primer ministro Anthony Albanese aseguró que esta legislación es crucial para proteger a los jóvenes de los “daños” de las redes sociales.

El primer ministro Anthony Albanese aseguró que esta legislación es crucial para proteger a los jóvenes de los “daños” de las redes sociales. Y, aunque algunos padres aplauden la medida, los críticos no tardaron en levantar cejas (y probablemente sus smartphones) señalando las muchas interrogantes sin responder: ¿Cómo se implementará el veto? ¿Qué pasará con la privacidad? ¿Cómo afectará la conexión social? Y, lo más importante, ¿cómo convencer a un adolescente de que Facebook es el verdadero enemigo, cuando ni siquiera lo usan?

Un estándar sin precedentes

Aunque varios países han intentado restringir el acceso a redes sociales para menores, el umbral de 16 años es el más alto establecido hasta ahora. Además, Australia ha decidido ir por el camino “sin excepciones”, ni siquiera con permiso de los padres. ¡Un movimiento audaz, aunque probablemente no muy popular en los grupos de WhatsApp familiares!

Aprobación parlamentaria y primeras reacciones

El proyecto de ley fue aprobado en el Senado por 34 votos contra 19 y rápidamente ratificado por la Cámara de Representantes. Albanese afirmó con entusiasmo: “Queremos que nuestros chicos tengan una niñez y que los padres sepan que los respaldamos”. Lo que no mencionó es si también prohibirán a los padres pasar horas en TikTok viendo videos de cocina que nunca replicarán.

El primer ministro Anthony Albanese aseguró que esta legislación es crucial para proteger a los jóvenes de los "daños" de las redes sociales.
El primer ministro Anthony Albanese aseguró que esta legislación es crucial para proteger a los jóvenes de los “daños” de las redes sociales.

Plataformas en la mira

Aunque la legislación no especifica todas las plataformas afectadas, se espera que incluyan a Snapchat, TikTok, Facebook, Instagram y X (anteriormente Twitter). Por otro lado, plataformas como YouTube, que no requieren cuentas, probablemente se librarán del veto. Así que, al parecer, los adolescentes australianos podrán continuar viendo videos de gatos… por ahora.

¿Tecnología infalible o una broma?

El gobierno planea implementar restricciones basadas en tecnologías de verificación de edad, aún no especificadas, que podrían incluir biometría o datos de identidad. Sin embargo, expertos digitales han advertido que estas medidas son tan “infalibles” como el filtro parental en la televisión por cable. Herramientas como VPNs podrían fácilmente burlar estas restricciones. Y lo mejor de todo: los menores que rompan la ley no enfrentarán castigos. Porque, al parecer, la ley de internet es como un “reto” más para ellos.

Las encuestas limitadas muestran que muchos padres respaldan las reformas, hartos de tener que elegir entre darle a sus hijos "un dispositivo adictivo" o verlos quedar socialmente marginados.
Las encuestas limitadas muestran que muchos padres respaldan las reformas, hartos de tener que elegir entre darle a sus hijos “un dispositivo adictivo” o verlos quedar socialmente marginados.

Apoyo dividido

Las encuestas limitadas muestran que muchos padres respaldan las reformas, hartos de tener que elegir entre darle a sus hijos “un dispositivo adictivo” o verlos quedar socialmente marginados. Amy Friedlander, defensora de la medida, resumió el sentir de muchos: “Nos atraparon en una normalidad de la que nadie quiere ser parte”. Claro, porque nada dice “normalidad” como un niño rogando por una hora más de TikTok.

Los detractores no se quedan callados

No todo el mundo está a favor. Expertos califican la medida como “demasiado burda” para abordar los riesgos reales de las redes sociales. Google, Snap y Meta han criticado la falta de claridad en la legislación, mientras que TikTok advirtió que la definición de “red social” es tan vaga que “prácticamente todo servicio online podría caer bajo ella”. Y X (antes Twitter) cuestionó si esta ley es compatible con tratados internacionales de derechos humanos. Porque, al parecer, hasta los algoritmos tienen sentimientos.

Australia ha aprobado una de las leyes de internet más estrictas del mundo, prohibiendo a los menores de 16 años usar redes sociales.
Australia ha aprobado una de las leyes de internet más estrictas del mundo, prohibiendo a los menores de 16 años usar redes sociales.

El papel de los jóvenes

El Consejo Juvenil de eSafety señaló que los adolescentes no fueron tomados en cuenta en el debate. Su mensaje: “Entendemos que somos vulnerables, pero deberíamos participar en las soluciones”. Traducción: “No pueden prohibirnos lo que no entienden”.

¿Un ejemplo global?

Leyes similares en Francia y Utah no han tenido gran éxito, y los estudios indican que casi la mitad de los menores burlaron las restricciones con VPNs. Sin embargo, líderes de países como Noruega y Reino Unido están observando de cerca lo que ocurre en Australia, considerando si deberían seguir sus pasos… o al menos descargar una VPN antes de legislar.


Reflexión final

Aunque el objetivo de la ley parece noble, su ejecución plantea grandes desafíos. ¿Logrará Australia proteger a sus jóvenes, o esta ley será otro episodio del eterno juego del gato y el ratón digital? Mientras tanto, los adolescentes ya están ideando formas de mantener vivo su feed de Instagram, porque, al fin y al cabo, nadie pone un “me gusta” en una ley.

Donaciones y Apoyo

Fuente(s) :

Investigadores de McAfee han identificado 15 aplicaciones de tipo SpyLoan en Google Play que, en conjunto, acumulan más de 8 millones de descargas. Estas aplicaciones maliciosas han estado dirigidas principalmente a usuarios en Sudamérica, el Sudeste Asiático y África.

estas apps  se hacen pasar por empresas de prestamos de dinero, donde detrás se encuentran call centers que hostigan y a veces extorsionan
estas apps se hacen pasar por empresas de prestamos de dinero, donde detrás se encuentran call centers que hostigan y a veces extorsionan

¿Qué son las aplicaciones SpyLoan?

Las aplicaciones SpyLoan explotan técnicas de ingeniería social para obtener datos sensibles de los usuarios y permisos excesivos en sus dispositivos, lo que lleva a prácticas de extorsión, acoso y pérdidas financieras. Aunque inicialmente se presentan como soluciones financieras legítimas, estas aplicaciones tienen un propósito oculto: recopilar información personal de los usuarios para aprovecharla de forma indebida.

Según el informe de McAfee, estas aplicaciones se presentan como herramientas financieras legítimas que prometen préstamos rápidos y flexibles. Sin embargo, su verdadero objetivo es recopilar la mayor cantidad posible de información personal para explotarla.
Según el informe de McAfee, estas aplicaciones se presentan como herramientas financieras legítimas que prometen préstamos rápidos y flexibles. Sin embargo, su verdadero objetivo es recopilar la mayor cantidad posible de información personal para explotarla.

En resumen son aplicaciones (apps) que se hacen pasar por empresas de prestamos de dinero, donde detrás se encuentran call centers que hostigan y a veces extorsionan por pagos a usuarios.

* Préstamo Seguro-Rápido, Seguro: 1.000.000 de descargas, principalmente dirigido a México

Si bien el comportamiento específico puede variar según el país, estas aplicaciones comparten características y códigos comunes a nivel de aplicación e infraestructura:

Distribución a través de tiendas de aplicaciones oficiales: a pesar de violar las políticas, estas aplicaciones a menudo pasan por los procesos de verificación de las tiendas de aplicaciones y están disponibles en plataformas como Google Play, lo que las hace parecer confiables.


Marketing engañoso: usan nombres, logotipos e interfaces de usuario que imitan a instituciones financieras de buena reputación para ganar credibilidad. A menudo, estas aplicaciones de préstamos se promocionan mediante anuncios en las redes sociales

Marketing engañoso: Promoción de ofertas con tiempo limitado para presionar al usuario.
Marketing engañoso: Promoción de ofertas con tiempo limitado para presionar al usuario.

Métodos de distribución

Algunas de estas aplicaciones maliciosas fueron promovidas mediante anuncios engañosos en redes sociales, destacando beneficios aparentes como tasas bajas de interés y requisitos mínimos. Estas estrategias generan una sensación de urgencia falsa que incita a los usuarios a tomar decisiones precipitadas.

Acciones tomadas por Google

Los investigadores de McAfee reportaron las aplicaciones a Google, quien notificó a los desarrolladores que sus productos violaban las políticas de Google Play. En respuesta, algunas de estas aplicaciones fueron suspendidas de la tienda, mientras que otras fueron actualizadas por sus desarrolladores para intentar cumplir con las políticas.

Incremento alarmante de actividad

El informe de McAfee destaca que la actividad de las aplicaciones SpyLoan ha crecido significativamente, con un aumento de más del 75% en aplicaciones maliciosas y dispositivos infectados entre el segundo y el tercer trimestre de 2024. Esto subraya la amenaza creciente que representan en el entorno móvil.

¿Cómo operan las aplicaciones SpyLoan?

Según el informe de McAfee, estas aplicaciones se presentan como herramientas financieras legítimas que prometen préstamos rápidos y flexibles. Sin embargo, su verdadero objetivo es recopilar la mayor cantidad posible de información personal para explotarla. Entre las tácticas más comunes se encuentran:

  • Marketing engañoso: Promoción de ofertas con tiempo limitado para presionar al usuario.
  • Simulación de legitimidad: Uso de nombres, logos y políticas de privacidad que imitan a instituciones financieras reales.
  • Requerimientos innecesarios: Solicitan permisos excesivos para una aplicación de préstamos, como acceso a contactos, SMS, almacenamiento, calendario, registros de llamadas y funciones como la cámara o el micrófono.

Una vez instaladas, estas aplicaciones pueden acosar a los usuarios mediante llamadas intimidantes, uso indebido de fotos o identificaciones, e incluso enviar mensajes masivos a los contactos del usuario, exponiendo información personal y causando humillación pública.

Casos destacados

En Perú, las autoridades llevaron a cabo un operativo en un centro de llamadas vinculado a estas aplicaciones, el cual había extorsionado a más de 7,000 víctimas en Perú, México y Chile. Este caso refleja la naturaleza global del problema, con reportes similares en distintas partes del mundo.

Conclusiones del informe

El informe de McAfee concluye que la amenaza de aplicaciones como SpyLoan es un problema global que explota la confianza de los usuarios y su desesperación financiera. Estas aplicaciones reutilizan código y estrategias, lo que les permite adaptarse rápidamente y evadir la detección por parte de las autoridades. Este enfoque en red amplifica el alcance de la amenaza y complica los esfuerzos para rastrear y desmantelar estas operaciones, ya que pueden trasladarse fácilmente a nuevas regiones.


Medidas recomendadas para los usuarios

  • Evitar descargas de fuentes no confiables: Descargue aplicaciones únicamente de desarrolladores reconocidos y revise las reseñas.
  • Revisar los permisos solicitados: Nunca conceda permisos que no sean esenciales para el funcionamiento de la aplicación.
  • Reportar actividades sospechosas: Si sospecha que una aplicación es maliciosa, repórtela de inmediato a Google Play.

La creciente sofisticación de estas aplicaciones destaca la importancia de la vigilancia y la educación sobre ciberseguridad, especialmente en países donde las regulaciones financieras y tecnológicas son menos estrictas.

Donaciones y Apoyo

Fuente (s) :

Sheinbaum enfrenta su primer hackeo: información confidencial de la Consejería de la Presidencia en manos de ciberdelincuentes

El grupo de ransomware RansomHub liberó 313 gigabytes de información confidencial en la Dark Web. Este ataque, dirigido a la Consejería Jurídica del Ejecutivo Federal (CJEF), representa un desafío sin precedentes para la administración de Claudia Sheinbaum.

El grupo de ransomware RansomHub liberó 313 gigabytes de información confidencial en la Dark Web.
El grupo de ransomware RansomHub liberó 313 gigabytes de información confidencial en la Dark Web.

¿Qué información fue secuestrada?

Según Víctor Ruiz, CEO de la empresa de ciberseguridad SILIKN, los datos robados incluyen contratos, información administrativa, datos financieros, correos electrónicos y hasta detalles personales de funcionarios federales. Vamos, todo lo que cualquier villano de película pediría como “combo completo” en un atraco cibernético.

Ruiz calificó el hackeo como un golpe crítico debido al papel estratégico de la CJEF, encargada del área legal de la Presidencia de la República. “Esto es gravísimo no solo por la naturaleza de la información, sino porque abre las puertas a otros ataques en dependencias gubernamentales”, advirtió. O sea, como si hubieran dejado la puerta trasera abierta y una luz de neón que dice “Bienvenidos, hackers”.

El modus operandi de RansomHub

RansomHub, un grupo de ciberdelincuentes con conexiones rusas y miembros globales, parece haberse graduado con honores en el arte del ransomware. Se originó en 2024, una “startup” del crimen, si se quiere, compuesta por desertores de BlackCat, un grupo desmantelado por el FBI. Su modelo de negocio, porque sí, tienen “business model”, se basa en el Ransomware como Servicio (RaaS), donde bloquean sistemas y exigen rescates jugosos en criptomonedas. Nada como el olor del dinero digital fresco por la mañana.

atos robados incluyen contratos, información administrativa, datos financieros, correos electrónicos y hasta detalles personales de funcionarios federales.
atos robados incluyen contratos, información administrativa, datos financieros, correos electrónicos y hasta detalles personales de funcionarios federales.

El CEO de SILIKN detalló que la cuenta regresiva para la filtración está visible en el sitio web del grupo, añadiendo un dramatismo digno de un episodio de “24”. ¿El rescate? Un misterio aún sin resolver, aunque es seguro que no están pidiendo frijoles.

“¡Sorpresa, es un PDF malicioso!”

El grupo de hackers ransomhub utiliza correos de phishing con archivos maliciosos de PDF o documentos de Word
El grupo de hackers ransomhub utiliza correos de phishing con archivos maliciosos de PDF o documentos de Word

El grupo utiliza estrategias clásicas pero efectivas para sus ataques, como correos de phishing con archivos disfrazados de PDF o documentos de Word. La ironía, claro, es que estos archivos suelen llevar títulos mundanos como “Agenda de reuniones” o “Informe presupuestal”, cuando en realidad son más tóxicos que un ex en Año Nuevo.

La estrategia empresarial del crimen

Si creías que estos hackers operan en sótanos desordenados, piénsalo de nuevo. RansomHub tiene un sistema de reclutamiento tan meticuloso que podría hacer envidiar a cualquier corporativo. Los aspirantes deben presentar pruebas de sus “habilidades”, incluyendo capturas de pantalla de pagos recibidos o balances de criptomonedas. Además, el reparto de ganancias es generoso: los afiliados se quedan con el 90%, mientras que los cerebros del grupo retienen solo el 10%. Vamos, casi un trato de Silicon Valley.

¿Qué puede hacer el gobierno?

Este ataque no solo pone en jaque la seguridad del gobierno de Sheinbaum, sino que también sirve como un recordatorio incómodo de lo vulnerables que son las instituciones públicas frente a los cibercriminales.
Este ataque no solo pone en jaque la seguridad del gobierno de Sheinbaum, sino que también sirve como un recordatorio incómodo de lo vulnerables que son las instituciones públicas frente a los cibercriminales.

El ataque plantea preguntas incómodas sobre la preparación en ciberseguridad del gobierno mexicano, que ya sufrió un hackeo en 2023 por el grupo Guacamaya. Más allá del pago del rescate, expertos como Ruiz instan a una serie de medidas preventivas, desde realizar copias de seguridad periódicas hasta capacitar a empleados para detectar intentos de phishing. Claro, siempre está la opción de rezar a todos los santos digitales, pero no parece una estrategia muy efectiva.

Otros jugadores en el juego del ransomware

Aunque RansomHub está ganando notoriedad, no está solo en esta “liga de villanos”. Otros grupos como 8Base, NoEscape, y LockBit también están en el radar de las autoridades. La competencia entre estos grupos es feroz, pero irónicamente no tienen premios ni galardones, salvo el ocasional titular en las noticias.

Este ataque no solo pone en jaque la seguridad del gobierno de Sheinbaum, sino que también sirve como un recordatorio incómodo de lo vulnerables que son las instituciones públicas frente a los cibercriminales. Mientras tanto, el tiempo corre, el contador sigue bajando y los hackers se preparan para el “gran estreno” de datos confidenciales en la Dark Web. Un final que, esperemos, no sea tan explosivo como parece.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

TikTok, la popular red social de origen chino, ha confirmado a The Verge que prohibirá a nivel mundial que los menores de 18 años utilicen filtros que alteran la apariencia, conocidos como filtros de belleza. Esta medida, que podría considerarse un intento de “maquillar” su imagen pública, busca, según la plataforma, proteger la salud mental de los adolescentes.

Una decisión basada en estudios… ¿y algo de presión mediática?

En un comunicado reciente, TikTok anunció que esta restricción será implementada “en las próximas semanas”. La decisión surge tras un estudio encargado a la ONG británica Internet Matters. Según el informe, existe una clara diferencia entre los efectos “obvios y divertidos” (como orejas de perro o bigotes animados) y los diseñados específicamente para modificar la apariencia física. Los segundos, apunta el estudio, son los que generan mayor preocupación.

En respuesta, TikTok ha decidido limitar el uso de ciertos filtros a menores de edad y promete “educar” a sus usuarios y creadores sobre cómo estas herramientas pueden distorsionar la percepción de uno mismo. Además, actualizará los recursos para que los diseñadores de efectos sean conscientes de los posibles “efectos secundarios” no deseados. Sí, parece que incluso los filtros digitales pueden venir con advertencias de uso.

¿Un cambio global o solo cosmético?

La medida será aplicada en todo el mundo, según Nikki Soo, responsable de políticas de seguridad en Europa. TikTok también promete etiquetar de forma más clara cuándo un efecto altera la apariencia y explicar a los usuarios cómo estos filtros modifican su rostro. ¿Es esto suficiente? Quizás, pero parece más bien un parche para un problema mayor.

La presión judicial crece

Este anuncio coincide (casualmente, por supuesto) con una serie de problemas legales para TikTok. Siete familias francesas presentaron una demanda colectiva contra la red social, acusándola de ser adictiva y perjudicial para la salud mental de los menores. Mientras tanto, en Estados Unidos, 14 fiscales estatales denunciaron que TikTok se beneficia económicamente de prácticas adictivas dirigidas a los jóvenes, mencionando específicamente los filtros de belleza como un factor clave en el deterioro de la autoestima, especialmente entre las adolescentes.

Estudios citados en estas demandas revelan que un 50% de las jóvenes no se sienten guapas sin editar sus fotos, y un 77% afirman que tratan de ocultar o modificar partes de su cuerpo utilizando estos filtros. ¿Es culpa de TikTok? Tal vez no del todo, pero claramente su algoritmo tampoco está ayudando.

Entre números y promesas

TikTok asegura que tiene 175 millones de usuarios mensuales en Europa y elimina alrededor de seis millones de cuentas al mes creadas por menores de 13 años, incumpliendo la edad mínima de uso. Para reforzar estas medidas, trabaja con legisladores y ONG, además de implementar tecnología de machine learning para detectar irregularidades.

Como parte de su estrategia de “preocupación genuina”, la plataforma ofrecerá líneas de ayuda locales en 13 países europeos para atender problemas relacionados con el suicidio, la autolesión y el acoso. Claro, mientras tanto, el algoritmo seguirá promoviendo retos virales y bailes pegajosos.

¿Medida eficaz o un filtro más para su reputación?

La restricción de los filtros de belleza es, sin duda, un paso interesante, aunque muchos se preguntan si esto realmente solucionará los problemas más profundos de la plataforma. TikTok parece estar dando pequeños pasos en la dirección correcta, pero queda por ver si estas medidas tendrán un impacto real o si serán simplemente otro filtro más para suavizar las críticas.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

HawkEye: El Keylogger Vintage que se Resiste a Morir

HawkEye, también conocido como PredatorPain (o para los amigos, “Predator Pain”), empezó su carrera como un simple keylogger. Pero como buen veterano de guerra, no se quedó estancado: evolucionó con el tiempo y ahora presume de un arsenal de herramientas que lo colocan al nivel de otros infostealers más modernos.


La Historia de HawkEye: De los 2000 a tu Empresa

¿Sabías que HawkEye lleva más de una década entre nosotros? Su primera aparición documentada se remonta a 2008, cuando todavía usábamos Messenger y las redes sociales eran tierras inexploradas. Para 2013, HawkEye ya había ganado fama gracias a su aparición en varias campañas de spearphishing, convirtiéndose en el malware “de moda” en ciertos círculos de la dark web.

Este keylogger no solo se vendía en foros oscuros, sino también en sitios especializados que ofrecían versiones “premium” por precios irrisorios de 20 a 50 dólares. Eso sí, los hackers más tacaños (o ingeniosos) lograron crackearlo, multiplicando su uso entre criminales y script kiddies que buscaban una solución rápida y fácil para jugar al ciberespionaje.

Resurgimiento en Tiempos de Pandemia

Durante la pandemia de COVID-19, cuando todos estábamos ocupados comprando papel higiénico, algunos actores maliciosos desempolvaron HawkEye para sacarle partido a la histeria colectiva. ¿El objetivo? Empresas vulnerables que caían en campañas de phishing especialmente elaboradas.

Además, HawkEye es como ese amigo que no puede trabajar solo: a menudo colabora con otros malware como Remcos, Pony o iSPY Crypter, formando un equipo digno de una película de espías… pero mucho menos glamuroso.


Jugando con HawkEye en el Sandbox: Una Aventura Virtual

¿Quieres analizar HawkEye sin arriesgarte a destrozar tu computadora? ANY.RUN tiene la solución. Este sandbox interactivo permite ejecutar el malware en un entorno virtual seguro, como si estuvieras probando un videojuego pero con más riesgo de terminar en la cárcel si no tienes permiso.

El análisis revela rápidamente las intenciones de HawkEye, rastreando sus actividades y asignándolas a las TTP de MITRE ATT&CK. Además, genera un informe detallado con los IOC (Indicadores de Compromiso) y la configuración de la muestra. ¿Qué más podrías pedir? Ah, sí: un café para aguantar el susto.


Anatomía de un Ataque: Cómo se Propaga HawkEye

Si algo caracteriza a HawkEye es su creatividad para infectar sistemas. Aquí algunos de sus métodos favoritos:

  • Phishing personalizado: Los atacantes diseñan correos irresistibles con archivos maliciosos disfrazados de documentos importantes.
  • Software gratuito (y malicioso): Esos programas piratas que descargas “gratis” a menudo vienen con un regalo sorpresa: malware.
  • Portales corporativos: HawkEye también apunta a sitios web que suelen usar las empresas, en un esfuerzo por robar información sensible.

Tras infiltrarse, el malware sigue un guion bien ensayado: ejecuta archivos, inyecta código y recopila datos, enviándolos a su servidor de comando y control (C&C). Su persistencia es digna de aplauso: si no logra establecerse a la primera, lo intentará hasta tres veces, como un vendedor de enciclopedias particularmente insistente.

Los Rincones Favoritos de HawkEye

Aquí algunas rutas donde se esconden sus archivos:

  • C:\Users\<usuario>\AppData\Local\Temp\
  • C:\Users\<usuario>\AppData\Roaming\Microsoft\Windows\Templates\
  • C:\Users\<usuario>\Music\

Los nombres de los archivos suelen parecer inofensivos, con íconos y descripciones que engañan hasta al usuario más precavido.


Funciones de HawkEye: Porque Robar no es Suficiente

HawkEye viene con un conjunto de herramientas tan completo que da envidia. Aquí algunas de sus habilidades:

  • Keylogging: Robo de datos escritos en el teclado y el portapapeles.
  • Recolección de información: Desde el sistema operativo hasta la red, HawkEye lo escanea todo.
  • Robo de credenciales: Correos, FTP, navegadores, cuentas de videojuegos… Nada está a salvo.
  • Capturas de pantalla: Porque a veces el texto no es suficiente.
  • Detección de herramientas de seguridad: Identifica software de análisis para evitar ser descubierto.
  • Exfiltración de datos: Utiliza métodos como FTP, HTTP o SMTP para enviar los datos robados.

El Constructor de HawkEye: Tu Malware Personalizado

Los creadores de HawkEye ofrecen un constructor que permite a los atacantes personalizar sus ataques al detalle. Entre las opciones disponibles están:

  • Elegir dónde enviar los datos robados (correo, FTP, etc.).
  • Definir qué tipos de información recopilar (credenciales de navegador, FTP, correo).
  • Modificar la apariencia del malware para hacerlo pasar por software legítimo.

El resultado es un malware que puede desempeñar múltiples roles: keylogger, stealer, downloader… como un todoterreno del cibercrimen.


¿Por qué Importa HawkEye?

Aunque no sea el malware más avanzado del mundo, HawkEye ha demostrado su capacidad para mantenerse relevante en un panorama en constante cambio. Su facilidad de uso, combinada con su versatilidad, lo convierte en una herramienta atractiva para atacantes de todos los niveles.

¿El mensaje final? Como siempre, la mejor defensa es la prevención: educación, actualizaciones constantes y herramientas de seguridad robustas. Y, por supuesto, piensa dos veces antes de abrir ese “documento urgente” que llegó a tu bandeja de entrada.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hace pocos días, el grupo de ransomware RansomHub volvió a las portadas tras realizar un ataque cibernético masivo contra la Consejería Jurídica del Ejecutivo Federal (CJEF) de México. En este hackeo, el grupo robó 313 GB de información confidencial que incluía contratos administrativos, datos financieros, información personal de funcionarios, correos electrónicos y documentos internos. Lo que inició como una amenaza terminó con la liberación de 206 GB de información al no recibir el pago del rescate.

¿Un rescate ignorado?

RansomHub estableció el 25 de noviembre como fecha límite para que la CJEF pagara una suma desconocida a cambio de mantener la información fuera del alcance público en la dark web. Sin embargo, al no recibir respuesta, cumplieron su amenaza y liberaron una parte significativa de los datos robados. Entre los documentos expuestos hay desde contratos de alquiler hasta información personal de empleados, lo que eleva los riesgos de que otros actores malintencionados usen estos datos.

¿El resultado? Según informes, más de 5,000 personas ya han accedido a la información filtrada, convirtiendo un ciberataque en un posible caos de proporciones mayúsculas.

los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados.
los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados.

¿Quiénes son RansomHub y cómo operan?

RansomHub, activo desde 2018, es más que un grupo de hackers: es una empresa delictiva organizada. Utilizan un modelo conocido como Ransomware-as-a-Service (RaaS), que básicamente alquila sus herramientas de ataque a otros ciberdelincuentes a cambio de una comisión por los rescates. Es como si fueran el “Uber” del cibercrimen, pero en lugar de llevarte a casa, te dejan en medio de un lío de seguridad.

Especialistas de Cyberpeace explican que este grupo se enfoca en atacar entidades estratégicas, vendiendo la información robada si no logran obtener el rescate. RansomHub ha perpetrado ataques similares en varios países, principalmente en Estados Unidos, con tácticas cada vez más sofisticadas.

Una táctica clásica con toques de modernidad

El esquema es el mismo de siempre: infiltrarse en sistemas gubernamentales o corporativos, bloquear el acceso a archivos sensibles o amenazar con hacerlos públicos. Esta vez, el ataque incluyó un “demo” en forma de un contrato gubernamental filtrado para probar que iban en serio.

Según Cybernews, los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados. Es un combo aterrador que no solo pone en jaque la privacidad de individuos, sino que también plantea serias preguntas sobre la seguridad de los sistemas informáticos gubernamentales.

¿Qué dice el gobierno?

En su habitual conferencia matutina, la jefa de Gobierno, Claudia Sheinbaum, fue cuestionada sobre el ataque. Su respuesta, un tanto vaga, dejó mucho que desear: “Sobre el tema del hackeo, apenas hoy me van a entregar un informe”. Mientras tanto, los ciberdelincuentes ya habían cumplido su amenaza y compartido la información robada.

Lecciones del ciberespionaje moderno

El ataque de RansomHub no es solo un recordatorio de las vulnerabilidades en los sistemas de seguridad gubernamentales, sino también de lo peligrosa que puede ser la falta de acción rápida. Este caso destaca el impacto que un solo grupo organizado puede tener en la seguridad de datos nacionales y la urgencia de adoptar medidas preventivas más robustas.

Mientras tanto, los afectados tendrán que lidiar con la realidad de que su información personal ahora está flotando en la dark web, y el gobierno mexicano con las críticas de haber sido “hackeado como si nada”. Quizás lo más alarmante es que esto es solo una pieza en el vasto rompecabezas del cibercrimen moderno, donde cada ataque parece más audaz que el anterior.

Reflexión final: ¿Negociar con ciberdelincuentes o reforzar la seguridad?

Aunque pagar el rescate no garantiza la seguridad de los datos, este tipo de ataques plantea una incómoda pregunta: ¿es mejor negociar con los hackers o enfrentar las consecuencias de una filtración masiva? En cualquier caso, lo que está claro es que México necesita fortalecer urgentemente sus defensas cibernéticas para evitar futuros incidentes similares.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Espías rusos y su hackeo “de película”: cómo saltaron de Wi-Fi en Wi-Fi para infiltrarse en Washington

Un grupo de hackers rusos conocido como APT28 (o Fancy Bear, para los fans de los apodos creativos) ha llevado el ciberespionaje a un nivel completamente nuevo. Usando una técnica nunca antes vista, estos agentes digitales lograron infiltrarse en un portátil ubicado en Washington, D.C., atravesando múltiples redes Wi-Fi cercanas. ¿La misión? Extraer información sensible justo antes de la invasión rusa a Ucrania en 2022.

El “ataque del vecino más cercano”: un salto de Wi-Fi a Wi-Fi

Según Wired, el grupo APT28, que tiene vínculos con la inteligencia militar rusa, implementó un método que parece salido de una novela de espionaje. Conocido como el “ataque del vecino más cercano”, este enfoque les permitió tomar el control de un ordenador intermedio ubicado en un edificio cercano a su objetivo final. Desde allí, se conectaron a la red Wi-Fi de la víctima y obtuvieron acceso remoto al portátil deseado.

Steven Adair, experto en ciberseguridad y fundador de Volexity, documentó este hackeo sin precedentes. El grupo utilizó un ordenador ubicado “al otro lado de la calle”, comprometió la red de una empresa cercana, y desde ahí ejecutó el ataque con una precisión que haría sonrojar a cualquier villano de película.

Un titiritero digital desde miles de kilómetros

La operación, orquestada desde una ubicación no revelada en Rusia, se basó en la manipulación de redes empresariales y dispositivos intermedios. A diferencia de ataques convencionales donde el hacker está físicamente cerca, APT28 controló todo a kilómetros de distancia. Su meta: acceder a datos relacionados con proyectos estratégicos sobre Ucrania, justo semanas antes del inicio de la invasión.

¿Y cómo lo lograron? Primero, vulneraron una red empresarial cercana al objetivo. Luego, localizaron un ordenador con puerto Ethernet y tarjeta de red inalámbrica, lo que les permitió “saltarse” la autenticación de dos pasos (2FA). La seguridad adicional que normalmente protegería al sistema fue burlada al conectarse desde la red física de la víctima, usando intermediarios como piezas en un ajedrez cibernético.

El camino del hackeo: tres empresas, un objetivo

La investigación reveló que los hackers comprometieron contraseñas de varios usuarios en enero de 2022, pero no pudieron entrar debido a los mecanismos de seguridad. Entonces, en un golpe maestro, accedieron a una tercera empresa, se conectaron al ordenador intermedio y finalmente vulneraron la red Wi-Fi de la víctima.

Este enfoque, que requiere una coordinación impecable y tecnología avanzada, es una clara señal de las capacidades técnicas de APT28. Aunque el grupo no reclamó oficialmente el ataque, las pistas encontradas durante la investigación coinciden con otros casos de espionaje llevados a cabo por Fancy Bear, como el hackeo del Partido Demócrata en 2016 y la intrusión en las redes del parlamento alemán en 2015.

Hackeo digno de un Oscar (o de un juicio internacional)

Este ataque no solo resalta la vulnerabilidad de las redes Wi-Fi en entornos urbanos, sino también el ingenio de grupos como APT28 para explotar cada grieta en la seguridad cibernética. ¿Es un recordatorio de lo lejos que puede llegar el espionaje moderno? Definitivamente. ¿También un argumento para invertir en seguridad digital seria? Absolutamente.

Mientras tanto, el mundo sigue observando cómo los conflictos del siglo XXI no solo se libran en campos de batalla físicos, sino también en el etéreo y siempre inquietante reino del ciberespacio. ¡Ah, el futuro! Donde incluso tu red Wi-Fi puede ser parte de una trama de espionaje internacional.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino