Lo + Nuevo
Tag

Slider

Visitando

Una base de datos que contiene información de 39,8 millones de datos de personas españolas nacidas entre 1926 y 2004. Esta base de datos contiene información como la fecha de nacimientonombreapellidosdirecciónciudad y código postal, por lo que básicamente pueden saber todo de nosotros si es cierto. De hecho, mirando los números, incluye casi la totalidad de ciudadanos del país y todo ocupando únicamente 40 MB.

Este documento de solo 40 MB que tiene los datos de casi 40 millones de ciudadanos españoles, se ha puesto a la venta en la Dark Web por 10.000 dólares. Este puede resultar un precio relativamente barato si tenemos en cuenta que es información de casi todos los ciudadanos del país. Ahora bien, no se trata de información crítica de una empresa importante, por lo que al final se limita a datos que pueden emplear para futuras campañas de engaño y fraude. Por ejemplo, pueden enfocarse en determinadas personas o grupos sabiendo su información a la hora de promocionar publicidad engañosa.

También puede ser de gran importancia para ciertas entidades tener estos datos y tal y salvo que quiera llevarlo a subasta, el primero en pagar se lleva el documento de 40 MB. Ahora bien, no sabemos si se trata de robo de datos real, por lo que la persona o institución que acabe pagando los 10.000 dólares sabrá la verdad.

Un conocido foro underground de habla rusa, en la que un usuario ha puesto a la venta por 10.000 dólares una base de datos “de los ciudadanos de España”.

No se ha revelado cómo ha obtenido esta base de datos

Un hacker asegura tener una base de datos de españoles nacidos entre 1962 y 2004 y los ofrece a otros ciberdelincuentes por $10,000 dólares.

la supuesta base de datos contiene el DNI, nombre, primer y segundo apellido, fecha de nacimiento, dirección, ciudad y código postal de los ciudadanos nacidos entre 1962 y 2004, y que la facilita en un archivo con un tamaño de 40 megas.

Es información que podría ser de utilidad para aquellos ciberdelincuentes que estén pensando realizar una campaña de phishing o similar, pues datos como la fecha de nacimiento o la dirección podrían ayudar a crear un ataque más personalizado y, por tanto, hacer que la víctima caiga en la trampa más fácilmente.

Afirma tener los datos de millones españoles no demuestra de ninguna forma que el contenido de esa base de datos es información real de los ciudadanos nacidos entre 1962 y 2004. Podría simplemente haber publicado el post en un foro de la dark web y esperar a ver si algún atacante cae en la trampa y paga 10.000 euros por la supuesta base de datos.


Fuente (s) :


El servicio Find My Device está activo y se puede utilizar para encontrar dispositivos en todo el mundo. Como principal novedad, estrena la red de terminales Android que, mediante el Bluetooth, es capaz de ubicar smartphones y otros aparatos incluso cuando están apagados.

Con la nueva versión de “Encontrar mi dispositivo” de Google puedes encontrar tu móvil perdido incluso apagado

  • Ya sabemos cuáles son los móviles compatibles con la red Find My Device de Android y Google. Te contamos si tu smartphone puede utilizarla. 

Google acaba de anunciar el lanzamiento de una nueva y mejorada versión de Encontrar mi dispositivo. Hasta ahora, esta característica permitía encontrar los dispositivos siempre y cuando estuviesen encendidos. La principal novedad de la nueva versión se encuentra en que ya no será necesario que el smartphone esté encendido, ahora podrás encontrar tu móvil incluso cuando esté apagado.

Ahora, con el revuelo de su llegada, surge la gran pregunta: ¿con qué dispositivos es compatible la nueva red Find My Device? Google no ha querido complicar demasiado el acceso a este servicio, por lo que hay buenas noticias para la mayoría de usuarios Android.

Que Google haya facilitado el acceso a la red propicia una integración masiva, y como esta se nutre de los terminales distribuidos alrededor del mundo, cuántos más allá, mejor funciona la ubicación en caso de pérdida.

Dispositivos compatibles con Find My Device

Saber si tu móvil es compatible con Find My Device es extremadamente sencillo. En esta lista vas a encontrar la respuesta.

  • Todos los móviles Android que tengan instalado Android 9 Pie o superior.
  • Todos los auriculares que cuentan con el protocolo Fast Pair o que incluyan la insignia ‘Works with Android’.
  • En mayo se activará la compatibilidad con los fabricantes de rastreadores Chipolo y Pebblebee. Más tarde, a final de año, se hará lo propio con las opciones de Jio y Eufy. 

En el caso de los auriculares, Google indica en su web varios modelos que ya son 100% compatibles con el servicio.

  • JBL Tour Pro 2
  • JBL Tour One 2
  • Sony WF-1000XM5

Para rastrear objetos, la compañía ha elegido varios de los fabricantes más importantes del sector. Las siguientes tarjetas aparecen confirmadas por la gran G.

  • Pebblebee Clip
  • Pebblebee Card
  • Pebblebee Tag
  • Chipolo One Point
  • Chipolo One Card
  • Eufy SmartTrack Link
  • Eufy SmartTrack Card
  • JioTag Go

La buena noticia es que, muy probablemente, tu smartphone cumpla el único requisito necesario. Según los últimos datos de Google, el 86,4% de los smartphones Android cumplen con la condición de tener Android 9 o superior.

Con la segmentación por sistema operativo, Google deja a un lado la discriminación por marca, modelo o edad, y simplifica enormemente la compatibilidad del servicio con los miles de smartphones y cientos de fabricantes que existen en Android.

Ahora funciona sin conexión a Internet

A diferencia del antiguo sistema de búsqueda, el nuevo Find My Device, puede encontrar los dispositivos mencionados cuando no están conectados a Internet. La principal ventaja de la nueva red es que utiliza el Bluetooth para interactuar con otros terminales cercanos, comunicarse mediante un sistema cifrado e indicar a la app la ubicación precisa del aparato.

Este sistema también nutre a la búsqueda de accesorios, por lo que tendrás muchas más probabilidades de encontrar tus auriculares, incluso cuando te los hayas dejado en una ubicación remota.

A su vez, Google ha incluido una compatibilidad exclusiva para sus últimos dispositivos. Los Pixel 8 y 8 Pro cuentan con la posibilidad de ser ubicados cuando están apagados o se les ha agotado la batería. Por desgracia, el resto de terminales del mercado no pueden aprovechar esta ventaja.

Para comenzar a utilizar la red Find My Device solo es necesario descargar la aplicación Buscar Mi dispositivo y configurar los permisos necesarios para tener un salvavidas en caso de pérdida.

La solución por parte de Google es ideal, aunque no todos los equipos Android serán compatibles y esto se debe a la necesidad de hardware específico: una reserva de batería. Este pequeño depósito solo podrá alimentar la conexión Bluetooth, permitiendo que el dispositivo pueda ser encontrado por esta red de localización.

Google ha indicado que los Pixel 8 y Pixel 8 Pro son los primeros en recibir esta novedad que aterriza junto a su red de localización, aunque este sistema solo está disponible en Estados Unidos y Canadá. Se espera que a lo largo de los siguientes meses aterrice en el resto de países o se realice un lanzamiento global tras superar las pruebas.

Fuente (s) :

Se ha descubierto que los actores de amenazas están explotando una falla crítica en Magento para inyectar una puerta trasera persistente en sitios web de comercio electrónico.

El ataque aprovecha CVE-2024-20720 (puntuación CVSS: 9,1), que Adobe ha descrito como un caso de “neutralización inadecuada de elementos especiales” que podría allanar el camino para la ejecución de código arbitrario. 

La empresa lo abordó como parte de las actualizaciones de seguridad publicadas el 13 de febrero de 2024.

Sansec dijo que descubrió una “plantilla de diseño inteligentemente diseñada en la base de datos” que se utiliza para inyectar automáticamente código malicioso para ejecutar comandos arbitrarios. “Los atacantes combinan el analizador de diseño de Magento con el paquete beberlei/assert (instalado por defecto) para ejecutar comandos del sistema”, dijo la compañía. “Debido a que el bloque de diseño está vinculado al carrito de pago, este comando se ejecuta cada vez que se solicita /checkout/cart”.

El comando en cuestión es sed, que se utiliza para insertar una puerta trasera de ejecución de código que luego es responsable de entregar un skimmer de pagos para capturar y filtrar información financiera a otra tienda Magento comprometida. 

El desarrollo se produce cuando el gobierno ruso acusó a seis personas por usar malware skimmer para robar información de pagos y tarjetas de crédito de tiendas de comercio electrónico extranjeras al menos desde finales de 2017.

Los sospechosos son Denis Priymachenko, Alexander Aseyev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk y Anton Tolmachev. Recorded Future News informó que los arrestos se realizaron hace un año, citando documentos judiciales.

“Como resultado, los miembros del grupo de atacantes informáticos se apoderaron ilegalmente de información sobre casi 160.000 tarjetas de pago de ciudadanos extranjeros y luego las vendieron a través de sitios web ocultos”dijo la Fiscalía General de la Federación de Rusia.

Fuente (s) :

Microsoft está buscando mejorar el rendimiento del trazado de rayos en los juegos al reducir el consumo de memoria gráfica. Actualmente, activar el trazado de rayos puede aumentar significativamente el consumo de memoria gráfica, lo que puede afectar el rendimiento si la tarjeta gráfica no tiene suficiente memoria disponible.

na API DXR con esta tecnología podría impulsar un trazado de rayos de nueva generación más eficiente y con un menor consumo de recursos, al menos a nivel de memoria gráfica, y eso siempre es bienvenido.

Para abordar este problema, Microsoft está desarrollando una nueva API DXR que aprovecha los SSD para reducir el consumo de memoria VRAM. Esta API permitiría almacenar grupos de datos asociados con las estructuras de aceleración de trazado de rayos en unidades de almacenamiento de alto rendimiento, como los SSDs. Esta estrategia podría mejorar el rendimiento y la eficiencia del trazado de rayos, especialmente dado que la mayoría de las PC para juegos y consolas de próxima generación ya utilizan SSDs.

Microsoft está buscando mejorar el rendimiento del trazado de rayos en los juegos al reducir el consumo de memoria gráfica. Actualmente, activar el trazado de rayos puede aumentar significativamente el consumo de memoria gráfica, lo que puede afectar el rendimiento si la tarjeta gráfica no tiene suficiente memoria disponible.

Si bien esta tecnología podría ser prometedora, actualmente está en fase de patente y aún no se ha implementado. Sin embargo, podría ser una innovación significativa en el mundo de los juegos, especialmente para las consolas de próxima generación que buscan destacarse en rendimiento y eficiencia.

Fuente (s):

WhatsApp prepara un editor de fotos con IA generativa
WhatsApp prepara un editor de fotos con IA generativa

WhatsApp está preparando una emocionante actualización para su editor de fotos, introduciendo funciones mejoradas potenciadas por inteligencia artificial. Hasta ahora, el editor de fotos de WhatsApp era bastante básico, pero con estas nuevas capacidades, los usuarios podrán disfrutar de herramientas avanzadas como cambiar o eliminar fondos de fotos, expandir imágenes y aplicar estilos personalizados con facilidad. Estas características se han detectado en una versión beta de la aplicación, lo que sugiere que su lanzamiento oficial podría estar cerca. La integración de la inteligencia artificial generativa promete transformar la experiencia de edición de fotos en WhatsApp, ofreciendo a los usuarios opciones más creativas y potentes.

Fuente (s):

BingX exchange confiable de Criptomonedas
Cripto Casino - Stake
Conoce Stake Cripto Casino

El pasado mes de noviembre Elon Musk lanzaba Grok, una inteligencia artificial (IA) “rebelde e ingeniosa” integrada en X, red social conocida anteriormente como Twitter, y con la que busca desbancar a ChatGPT, de OpenAI. Un chatbot que será de código abierto esta misma semana, tal y como ha anunciado el propio magnate en una publicación emitida a las 9:41 hora de España peninsular del lunes 11 de marzo.

El magnate ha anunciado en X (Twitter) que va a liberar el código de su inteligencia artificial, con la que quiere desbancar a la IA de OpenAI.
El magnate ha anunciado en X (Twitter) que va a liberar el código de su inteligencia artificial, con la que quiere desbancar a la IA de OpenAI.

  • El magnate ha anunciado en X (Twitter) que va a liberar el código de su inteligencia artificial, con la que quiere desbancar a la IA de OpenAI.

Una decisión Musk toma justo unos días después de que demandara a OpenAI -de la que fue cofundador- por su alianza con Microsoft y por “no beneficiar a la humanidad”. Y es que el multimillonario señala que la empresa de Sam Altman ha abandonado su misión original en favor de un modelo con ánimo de lucro. En varias ocasiones el magnate ha advertido del uso de la tecnología con fines lucrativos por parte de grandes compañías tecnológicas.

 “Esta semana, xAI abrirá el código de Grok”, ha indicado Elon Musk en una publicación en su cuenta personal de X. Por lo tanto, la empresa de inteligencia artificial del magnate va a liberar el código de su chatbot, aunque por el momento no se ha indicado en qué términos. Lo que sí se conoce es que esta decisión supone un gran salto en la política que había llevado hasta ahora con su IA.

 Al liberar el código de Grok, Musk podría dar al público acceso gratuito para que experimenten con el código detrás de su tecnología y alinea a xAI con firmas como Meta y la francesa Mistral, ambas con modelos de inteligencia artificial de código abierto. Incluso Google también ha lanzado Gemma, un modelo de IA más ligera que todo el mundo puede usar sin pagar y que los desarrolladores externos pueden adaptar a sus necesidades.

BingX exchange confiable de Criptomonedas

Esta medida no pilla de sorpresa, ya que el pasado mes de noviembre, durante un episodio de un pódcast, el magnate ya se mostró a favor del concepto de IA de código abierto: “El nombre, open en OpenAI, se supone que significa código abierto, y se creó como un código abierto sin ánimo de lucro. Y ahora es una fuente cerrada para obtener el máximo beneficio“.

Es cierto que la tecnología de código abierto puede ayudar a acelerar las innovaciones, sin embargo, algunos expertos han advertido de que los modelos de inteligencia artificial de código abierto podrían tener consecuencias, como señalan desde Reuters. Por ejemplo, los terroristas podrían acudir a ellas para crear armas químicas.

Igualmente, podría emplearse para desarrollar una superinteligencia consciente que se escape del control humano. El año pasado Elon Musk declaró en la Cumbre de Seguridad de la inteligencia artificial de Reino Unido que quería establecer un “árbitro externo” que pudiera supervisar a las empresas que desarrollan IA y dar la voz de alarma en caso de preocupación.

Fuente (s) :

“Me suplantaron la identidad y acabé en el calabozo”, dice Mohamed Kadari, de 25 años y de Olesa de Montserrat (Barcelona). Durante la pandemia buscaba trabajo y vio en la aplicación Indeed una buena oferta como transportista. “Me seleccionaron en seguida y necesitaban DNI y carné de conducir por ambas caras, cuenta bancaria y número de afiliación”, explica. Lo mandó y nunca le llamaron ni supo más hasta que en junio de 2022, al levantarse, fue la policía local a su casa con una citación judicial.

CIS
La mitad de los españoles ha sido víctima de un intento de fraude online, según el CIS. Los especialistas señalan la responsabilidad las grandes plataformas digitales.

  • La mitad de los españoles ha sido víctima de un intento de fraude online, según el CIS. Los especialistas señalan la responsabilidad las grandes plataformas digitales

La citación era de Elche (Alicante), llamó al juzgado y le dijeron que tenían una denuncia por estafa: “¿A quién he estafado?”, preguntó. A una mujer por un alquiler turístico de unos 900 euros, le dijeron. No era verdad. Alguien había suplantado su identidad en una cuenta bancaria solo con su nombre y número de DNI. Debía declarar un día por videoconferencia pero, tras horas de espera, se suspendió. Desde Elche le declararon por error en busca y captura. Kadari se presentó en la comisaría: “Me quitaron la ropa, me tomaron las huellas, fotos. Me metieron en el calabozo y me llevaron esposado en coche a declarar. El comportamiento de los mossos fue genial”, añade. El caso de Kadari sigue aún abierto. Con su nombre hubo otra estafa ya sobreseída en Murcia y ha encontrado en otros bancos al menos otra cuenta a su nombre.

La desventura de Kadari tiene que ver probablemente con su origen: “He llevado casos similares y se archivan en seguida”, dice su abogada, Tania Ferreras. “Mi experiencia me dice que es por su nombre”, añade. El caso de Kadari es solo una de las 335.995 denuncias que hubo por ciberestafas en 2022. Es el tipo de crimen que más ha crecido en la última década: entre 2015 y 2022 han pasado del 3% al 15% de los delitos denunciados, según el Ministerio del Interior. Son el segundo tipo de delito con más denuncias tras el hurto. Su impacto es aún mayor porque muchas ciberestafas quedan sin denuncia.

El ciberfraude más común tiene que ver con la identidad y el acceso a cuentas bancarias o tarjetas, dice Kemp. Pero las que logran más dinero por víctima, sin contar las que afectan a empresas, son las románticas o de inversiones.
El ciberfraude más común tiene que ver con la identidad y el acceso a cuentas bancarias o tarjetas, dice Kemp. Pero las que logran más dinero por víctima, sin contar las que afectan a empresas, son las románticas o de inversiones.

Esta semana el CIS publicó una encuesta donde casi la mitad de españoles admitía haber sufrido un intento de ciberestafa. Es probable que esa cifra sea mayor: ¿quién no ha recibido un SMS para pagar “tasas” de un paquete, un Whatsapp de un número indio o ha visto un anuncio falso de un famoso? Todo este crecimiento tiene una explicación simple: hay más cibercrimen porque somos más digitales. “Va muy ligado al uso de la tecnología”, explica Steven Kemp, profesor de Criminología de la Universitat de Girona y autor de un manual reciente sobre ciberestafas. “Hay una correlación con las actividades cotidianas, que ponen en el mismo espacio a posibles infractores y víctimas”.

El ciberfraude más común tiene que ver con la identidad y el acceso a cuentas bancarias o tarjetas, dice Kemp. Pero las que logran más dinero por víctima, sin contar las que afectan a empresas, son las románticas o de inversiones. Nada de esto tiene mucho que ver con la sofisticación técnica. “Los fraudes se van perfeccionando desde la perspectiva social, no técnica”, dice Fernando Miró, director de Crimina, centro para el estudio de la delincuencia de la Universidad Miguel Hernández. Antes el robo implicaba presencia física. Ahora basta con poner millones de anzuelos a ver quién pica. Y hay un sector de la población más proclive: los mayores.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Un despiste y 233.000 euros menos

En septiembre del año pasado un agricultor mayor de un pueblo de clddd buscaba cómo invertir en criptomonedas. No recuerda en qué enlace pinchó ni en qué plataforma lo vio, pero “invirtió” 5.000 euros. “Luego le dijeron que estaba subiendo mucho y que para verlo debía descargarse un servicio llamado Anydesk”, explica Carlos Solano, cofundador de Ardiciber, firma especializada en víctimas de ciberestafas. Anydesk permite tomar el control remoto de un dispositivo. Se lo descargó en el móvil. En diez días en octubre le limpiaron 233.000 euros de su cuenta con transferencias de 15.000 realizadas por los estafadores sin que el banco lo detectara. Eran los ahorros de toda una vida. Su dinero, mientras, circulaba por cuentas y bancos lituanos y polacos.

Los criminales no tenían suficiente. Luego le escribieron, siempre en WhatsApp, presuntos empleados de un banco británico: “Le dijeron que tenían el dinero, pero que debía pagar 20.000 euros en tasas para recuperarlo”, cuenta Solano. El agricultor pidió el dinero a compañeros porque no le quedaba nada. Los delincuentes con acceso a su cuenta bancaria pidieron también un préstamo preconcedido de 30.000 euros. “A veces le escribían en italiano o polaco por error. Tienen un call center y deben estar estafando a toda Europa”, dice Solano. Los mensajes oscilaban entre los que le trataban de “cariño” y los ofendidos porque les acusaba de “estafadores”. La inteligencia artificial ayudará a perfeccionar estos métodos y con mejores traducciones. En el caso de este agricultor había además una connotación afectiva: él mandaba de vuelta mensajes enseñando su tractor y sus campos, para compartirlo con ese alguien que había al otro lado. Tiene difícil recuperar lo perdido.

Esta delincuencia es muy similar a un trabajo organizado: “Son profesionales, tienen división de trabajo, los hay especializados en conseguir acceso, engañar, mover dinero”, dice Kemp. Hay también países con especialidades: en India hay más call centers, en Ghana y Nigeria tratan más las estafas románticas y blanquean gracias a su diáspora por todo el mundo, y las ciberestafas que requieren más conocimiento tecnológico pueden venir de Europa del Este.

Este agricultor estafado es mayor, pero sigue trabajando. Su vida en un pueblo remoto y su probable falta de habilidades digitales y sociales, sin embargo, le hacen presa fácil: “Hay muchos delitos que probablemente ocurren con una frecuencia superior a la que consideramos”, dice Nieves Erades, profesora de la Universidad Miguel Hernández. Ocurre con gente que está “en una situación de vulnerabilidad, muy relacionada con la soledad o cierta exclusión y además tiene cierta estabilidad económica”, añade Erades.

Los mayores han ganado fama como víctimas propicias de ciberestafas. Pero aunque quizá sean la mayoría en valor económico, no lo son en número. Las víctimas están repartidas en toda las franjas de edad: “En términos de volumen afecta a más jóvenes. Quien juega más a videojuegos, quien tiene más actividad online tiene más probabilidades”, dice Kemp.

BingX exchange confiable de Criptomonedas

Los timos en los anuncios

Virginia clicó en un anuncio de Instagram que prometía ganar de 100 a 500 euros diarios: “Me salían a montones, harta de verlos, pinché”, asegura. Virginia, que está desempleada, prefiere no dar su nombre porque ni su pareja lo sabe. El anuncio la llevó a WhatsApp. Allí le habló un tal “Charles”, con una foto de avatar de un chico con traje: “Yo soy mujer y me hablaba en masculino. Había palabras que no las decía bien, pero no le di más importancia hasta que vi cosas raras”, dice.

Las ciberestafas suelen ir rápido. En poco tiempo Virginia estaba poniendo reseñas de 5 estrellas en una página falsa de una célebre cadena de supermercados. Por cada reseña le daban 5 euros, que se sumaban a su cuenta. “Tenía que hacer 40 tareas diarias, pero lo malo es que en la tarea número 5 te sale un ‘pedido’ que cuesta 300 euros y se te pone la cuenta en negativo. Para que se te ponga en positivo tienes que ingresarlos. Si no, pierdes lo que llevas acumulado, se me queda ahí todo ese dineral que es mío”, explica.

Ese dinero no existía. Solo podía retirar dinero si antes ingresaba el suyo. Virginia ingresó hasta que le pidieron 3.000 euros que no tenía. Pagó hasta 800 usando una tarjeta de crédito y se salió. Durante los días que “trabajó” la metieron en un grupo de Whatsapp donde había docenas de mensajes positivos escritos desde números falsos, pero con identidades reales. EL PAÍS ha comprobado nombres de personas reales con mensajes fabricados. Todo ayuda a convencer a la víctima de que no es una estafa, aunque lo parezca.

Quién puede hacer más

Las ciberestafas han dejado casi de ser noticia, pero el problema crece. Como en otros delitos se tiende a pensar que la policía y la cárcel son la solución. Pero en este caso no lo parece para la mayoría de casos: “Una parte del sistema penal se basa en que las penas disuadan a futuros delincuentes. Pero si se logran muy pocas penas, el sistema penal no disuade y no es el adecuado para este problema”, dice Kemp. “No sirven de nada”, añade Miró.

Ambos ponen el foco en las grandes plataformas digitales para mitigar el problema: “Deben hacer más para proteger a los consumidores”, reclama Kemp. El nuevo Reglamento europeo de Servicios Digitales “considera la ciberestafa un riesgo sistémico”, dice Miró. “Eso es clave porque establece que las plataformas evalúen y gestionen los riesgos”, añade Miró. Si no, llegarán las sanciones.

Hay vídeos con millones de visitas en Youtube sobre cómo romper un patrón de un móvil, millones de mensajes falsos circulando por WhatsApp o Telegram, y montones de anuncios en Instagram, X o TikTok que no son transparentes o llevan a páginas que facilitan timos o directamente roban contraseñas o credenciales bancarias. Los caminos del ciberfraude son extensos y no paran de crecer: “Los prestadores de servicios son arquitectos del ciberespacio, no son solo vigilantes, construyen la manera en que nos relacionamos”, explica Miró, que hace un par de meses se reunió con Google para analizar las crecientes estafas a mayores. “Los prestadores deben responsabilizarse de estas cosas. No pueden permitir que el usuario acceda a ella de forma libre y sencilla”.

“Hay que ser muy cuidadosos con la información que compartimos. Si no dejamos a nadie nuestro DNI en la calle, ¿por qué mandamos alegremente imágenes del mismo en internet al primero que nos lo pide?”, advirtió la inspectora Beatriz Gómez Hermosilla, de la Unidad Central de Ciberdelincuencia de la Policía Nacional, al presentarse los datos de Interior.

“Tengo pánico de tocar el móvil”

Un motivo para no denunciar ciberfraude es la vergüenza, parecer tonto. Pero el ataque puede llegar por más vías de las imaginadas. A María le robaron el móvil en un autobús de Zaragoza a las 14.00 de un viernes de enero. Lo tenía bloqueado con un patrón y no tenía descargada la app de ING. Solo seis horas después, tenía 15.000 euros menos en su cuenta de ese banco. Los delincuentes se descargaron la app y entraron en su perfil con su número de DNI y fecha de nacimiento. Crearon otra cuenta en ING para transferir el dinero y pidieron una visa, que usaron inmediatamente de manera virtual. También intentaron entrar sin éxito a su otro banco: “Se metieron en todo, en la galería de fotos, en Whatsapp, en programas que yo tenía, en todo a ver lo que encontraban”, explica.

Cuando María duplicó su tarjeta sim, la antigua se quedó sin servicio y allí recuperó el control. ING le ha devuelto 4.000 euros, pero María no se explica cómo el banco no puso más capas de seguridad. El DNI con el que abrieron la cuenta nueva estaba caducado. No le avisaron de las transferencias. Las llamadas de atención al cliente fueron en vano. Los bancos han logrado pasar a millones de usuarios de las oficinas a internet, ahora deben empezar a hacer más para vigilar el fraude, señalan los especialistas. Para atracar un banco ya no hay que ir con pasamontañas.

María tampoco quiere dar su nombre real porque no ha contado lo que le ha ocurrido ni a padres ni a suegros: “No estoy preparada para hablar de esto porque estoy con ansiedad. Tengo pánico de subirme en un autobús, de tocar el móvil; yo era de las que dejaba el móvil y podía estar cuatro horas sin usarlo, y ahora oigo que se mueve el móvil y voy como una loca pensando que es una transferencia que yo no he hecho. Pensaba que estaba segura”, lamenta, en un recordatorio de que los tiempos han cambiado.

Fuente (s) :

Las fuerzas del orden proporcionaron detalles adicionales sobre la Operación Cronos internacional que provocó la interrupción de la operación del ransomware Lockbit.

Ayer, una acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países interrumpió la operación del ransomware LockBit.

A continuación se muestra la imagen del sitio de filtración de Tor de la banda de ransomware Lockbit que fue incautada por la Agencia Nacional contra el Crimen (NCA) del Reino Unido.

Operación Cronos, acción legal llevada a cabo por agencias policiales de 11 países, ha interrumpido la operación del ransomware LockBit.
Operación Cronos, acción legal llevada a cabo por agencias policiales de 11 países, ha interrumpido la operación del ransomware LockBit.

“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, que trabaja en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, ‘Operación Cronos’”, se lee en el cartel.

“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo. Regrese aquí para obtener más información a las: 11:30 GMT del martes 20 de febrero”
La operación Operación Cronos aún está en curso y la NCA anunció que aún no se ha compartido más información.

“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, trabajando en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, Operación Cronos”, dice el cartel.

Operación Policiaca de Interrpol, Europol y más de 10 paises operaron para desmantelar la pandilla cibernetica de Lockbit Ransomware
Operación Policiaca de Interrpol, Europol y más de 10 paises operaron para desmantelar la pandilla cibernetica de Lockbit Ransomware

“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo”.

Los investigadores de vx-underground se pusieron en contacto con los administradores de la pandilla, quienes confirmaron que el FBI se había apoderado de su infraestructura.

BingX exchange confiable de Criptomonedas

La operación condujo al arresto de dos miembros de la banda de ransomware en Polonia y Ucrania y a la incautación de cientos de carteras criptográficas utilizadas por el grupo.

La NCA británica tomó el control del entorno de administración central de LockBit utilizado por los afiliados de RaaS para llevar a cabo los ciberataques. Las autoridades también se apoderaron del sitio de filtración Tor de la web oscura utilizado por el grupo.

La NCA se apoderó del sitio de filtración de Tor y ahora se utiliza para publicar actualizaciones sobre la operación policial y brindar apoyo a las víctimas de la pandilla.

La NCA también obtuvo el código fuente de la plataforma LockBit y una enorme cantidad de información sobre el funcionamiento del grupo, incluida información sobre afiliados y seguidores.

Las fuerzas del orden también tuvieron acceso a los datos robados a las víctimas de la operación de ransomware, una circunstancia que resalta el hecho de que incluso cuando se paga un rescate, la banda de ransomware a menudo no elimina la información robada.

“LockBit tenía una herramienta de filtración de datos personalizada, conocida como Stealbit, que los afiliados utilizaban para robar datos de las víctimas. En las últimas 12 horas, miembros del grupo de trabajo Op Cronos se han apoderado de esta infraestructura, con sede en tres países, y también han sido desactivados 28 servidores pertenecientes a afiliados de LockBit”. lee el anuncio de la NCA. “La infiltración técnica y la interrupción son sólo el comienzo de una serie de acciones contra LockBit y sus afiliados. En una acción más amplia coordinada por Europol, dos actores de LockBit fueron arrestados esta mañana en Polonia y Ucrania, y se congelaron más de 200 cuentas de criptomonedas vinculadas al grupo”.

El Departamento de Justicia de EE. UU. acusó a dos personas de orquestar ataques de ransomware utilizando el ransomware LockBit. Actualmente se encuentran bajo custodia y serán juzgados en EE. UU.

“El Departamento de Justicia también reveló una acusación obtenida en el Distrito de Nueva Jersey acusando a los ciudadanos rusos Artur Sungatov e Ivan Kondratyev, también conocidos como Bassterlord, de implementar LockBit contra numerosas víctimas en todo Estados Unidos, incluidas empresas de todo el país en la industria manufacturera y otras industrias. así como víctimas en todo el mundo en la industria de semiconductores y otras industrias. Hoy, se revelaron cargos penales adicionales contra Kondratyev en el Distrito Norte de California relacionados con su implementación en 2020 de ransomware contra una víctima ubicada en California”. lee el comunicado de prensa publicado por el Departamento de Justicia.
“Finalmente, el Departamento también reveló dos órdenes de registro emitidas en el Distrito de Nueva Jersey que autorizaban al FBI a interrumpir múltiples servidores con sede en EE. UU. utilizados por miembros de LockBit en relación con la interrupción de LockBit”.

Además, las autoridades estadounidenses han presentado acusaciones contra dos ciudadanos rusos, acusándolos de conspirar para llevar a cabo ataques LockBit.

La NCA y sus socios globales han obtenido más de 1000 claves de descifrado que permitirán a las víctimas de la pandilla recuperar sus archivos de forma gratuita. La NCA se comunicará con las víctimas radicadas en el Reino Unido en los próximos días y semanas, brindándoles apoyo para ayudarlas a recuperar datos cifrados.

“Esta investigación dirigida por la NCA es una interrupción innovadora del grupo de delitos cibernéticos más dañino del mundo. Demuestra que ninguna operación criminal, dondequiera que esté y por muy avanzada que sea, está fuera del alcance de la Agencia y nuestros socios”. dijo el director general de la Agencia Nacional contra el Crimen, Graeme Biggar.

“A través de nuestra estrecha colaboración, hemos pirateado a los piratas informáticos; tomó el control de su infraestructura, se apoderó de su código fuente y obtuvo claves que ayudarán a las víctimas a descifrar sus sistemas”.

“A partir de hoy, LockBit está bloqueado. Hemos dañado la capacidad y, más notablemente, la credibilidad de un grupo que dependía del secreto y el anonimato.

La ley proporciona más información de Operación Cronos - Desmantelamiento de la pandilla cibernética de Lockbit Ransomware
La ley proporciona más información de Operación Cronos – Desmantelamiento de la pandilla cibernética de Lockbit Ransomware

“Nuestro trabajo no termina aquí. LockBit puede intentar reconstruir su empresa criminal. Sin embargo, sabemos quiénes son y cómo operan. Somos tenaces y no cejaremos en nuestros esfuerzos para atacar a este grupo y a cualquiera asociado con él”.
El descifrador gratuito del ransomware Lockbit se puede descargar desde el sitio web de la iniciativa “No More Ransom”. No está claro a qué versión del ransomware se dirige el descifrador.

LockBit es una importante operación de ransomware que surgió por primera vez en septiembre de 2019. En 2022, LockBit fue uno de los grupos de ransomware más activos y su prevalencia continuó hasta 2023. Desde enero de 2020, los afiliados que utilizan LockBit se han dirigido a organizaciones de diversos tamaños que abarcan sectores de infraestructura crítica. tales como servicios financieros, alimentación y agricultura, educación, energía, servicios gubernamentales y de emergencia, atención médica, manufactura y transporte. La operación de ransomware LockBit operó bajo un modelo de Ransomware como servicio (RaaS), reclutando afiliados para llevar a cabo ataques de ransomware mediante la utilización de herramientas e infraestructura de ransomware LockBit.

Según un informe conjunto publicado por autoridades estadounidenses y pares internacionales, el total de rescates pagados a LockBit en Estados Unidos es de aproximadamente 91 millones de dólares desde que se observó por primera vez la actividad de LockBit en Estados Unidos el 5 de enero de 2020.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Una acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países ha interrumpido la operación del ransomware LockBit.

acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países ha interrumpido la operación del ransomware LockBit

A continuación se muestra la imagen del sitio de filtración de Tor de la banda de ransomware Lockbit que fue incautada por la Agencia Nacional contra el Crimen (NCA) del Reino Unido.

Cripto Casino - Stake
Conoce Stake Cripto Casino

“The site is now under the control of law enforcement. This site is now under the control of The National Crime Agency of the UK, working in close cooperation with the FBI and the international law enforcement task force, ‘Operation Cronos’,” reads the banner.

“We can confirm that Lockbit’s services have been disrupted as a result of International Law Enforcement action – this is an ongoing and developing operation. Return here for more information at: 11:30 GMT on Tuesday 20th Feb”

The Operation Cronos operation is still ongoing and NCA’s announced that more information will be published tomorrow, February 20, 2024.

BingX exchange confiable de Criptomonedas

“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, trabajando en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, Operación Cronos”, dice el cartel.

“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo”.

Los investigadores de vx-underground se pusieron en contacto con los administradores de la pandilla, quienes confirmaron que el FBI se había apoderado de su infraestructura.

LockBit es una importante operación de ransomware que surgió por primera vez en septiembre de 2019. En 2022, LockBit fue uno de los grupos de ransomware más activos y su prevalencia continuó hasta 2023. Desde enero de 2020, los afiliados que utilizan LockBit se han dirigido a organizaciones de diversos tamaños que abarcan sectores de infraestructura crítica. tales como servicios financieros, alimentación y agricultura, educación, energía, servicios gubernamentales y de emergencia, atención médica, manufactura y transporte. La operación de ransomware LockBit operó bajo un modelo de Ransomware como servicio (RaaS), reclutando afiliados para llevar a cabo ataques de ransomware mediante la utilización de herramientas e infraestructura de ransomware LockBit.


Según un informe conjunto publicado por autoridades estadounidenses y pares internacionales, el total de rescates pagados a LockBit en Estados Unidos es de aproximadamente 91 millones de dólares desde que se observó por primera vez la actividad de LockBit en Estados Unidos el 5 de enero de 2020.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Una operación policial internacional cuyo nombre en código es Synergia ha derribado más de 1.300 servidores de comando y control utilizados en campañas de ransomware, phishing y malware.

Los servidores de comando y control (C2) son dispositivos operados por actores de amenazas para controlar el malware utilizado en sus ataques y recopilar información enviada desde dispositivos infectados. Estos servidores permiten a los actores de amenazas enviar cargas útiles o comandos adicionales para ejecutarlos en dispositivos infectados, lo que los convierte en una arquitectura integral en muchos ataques.

Para algunos malware, desconectar un servidor de comando y control evita una mayor actividad maliciosa, ya que los actores de la amenaza no pueden enviar ni recibir datos de los dispositivos infectados. 

La operación Synergia identificó y derribó servidores de comando y control entre septiembre y noviembre de 2023, con la participación de 60 agencias policiales de 55 países. Como resultado de esta acción, la policía identificó 1.300 direcciones IP de servidores C2 vinculadas a campañas de ransomware, malware y phishing.

Interpol dice que aproximadamente el 70% de los servidores de comando y control (C2) identificados durante la operación han sido desactivados, lo que constituye una perturbación significativa para los ciberdelincuentes.

BingX exchange confiable de Criptomonedas

La mayoría de esos servidores estaban ubicados en Europa, mientras que un número notable también se encontró en Singapur y Hong Kong. En África, la mayor parte de la actividad se produjo en Sudán del Sur y Zimbabwe, y en América, se encontraron y desmantelaron operaciones de malware en Bolivia.

Además, como resultado de Synergia, las autoridades policiales detuvieron a 31 personas que se cree que están vinculadas a operaciones de delitos cibernéticos e identificaron a otros 70 sospechosos. Las autoridades también realizaron 30 registros domiciliarios y confiscaron artículos que pueden ayudar en investigaciones posteriores. La mayoría de los servidores C2 caídos estaban en Europa, donde fueron arrestadas 26 personas.

  • La policía de Hong Kong y Singapur derribó 153 y 86 servidores, respectivamente.
  • Sudán del Sur y Zimbabwe informaron de la mayor cantidad de derribos en el continente africano, arrestando a cuatro sospechosos.
  • Bolivia movilizó a una serie de autoridades públicas para identificar el malware y las vulnerabilidades resultantes.
  • Kuwait trabajó en estrecha colaboración con proveedores de servicios de Internet para identificar a las víctimas, realizar investigaciones de campo y ofrecer orientación técnica para mitigar los impactos. 

La empresa de ciberinteligencia Group-IB, que participó en la operación alimentando las investigaciones con datos cruciales, informa que esta vez se identificaron más de 1.900 direcciones IP asociadas con operaciones de ransomware, troyanos bancarios y malware.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Group-IB dijo que el 30% restante de los servidores que aún no se han desconectado están actualmente bajo investigación por su papel en operaciones de ciberdelito. Otros socios de ciberinteligencia que participaron en Synergia son Kaspersky, Trend Micro, Shadowserver y Team Cymru.

Derribar los servidores C2 es un paso importante para interrumpir las actividades de delincuencia cibernética, ya que son componentes cruciales en las operaciones de botnets, la exfiltración de datos, la recuperación de cargas útiles, la coordinación de ataques, la ejecución remota de comandos y más.

Además, la incautación de servidores a menudo puede ayudar a recopilar información que puede ser fundamental para continuar las investigaciones sobre operaciones específicas de delitos cibernéticos.

Sin embargo, los derribos de C2 no siempre son efectivos. Por ejemplo, las botnets peer-to-peer diseñadas para ser resistentes pueden recuperarse rápidamente de tales interrupciones, mientras que los actores de ransomware pueden pasar a utilizar dominios y servidores de respaldo.

Este acontecimiento llega un mes después de que otra operación policial internacional de seis meses de duración denominada HAECHI-IV resultó en el arresto de casi 3.500 personas e incautaciones por valor de 300 millones de dólares en 34 países.

La Operación Synergia es también la última intervención de INTERPOL diseñada para erradicar diferentes tipos de delitos cibernéticos. En diciembre de 2023, la agencia anunció el arresto de 257 presuntos traficantes de migrantes y traficantes de personas asociados con grupos del crimen organizado transnacional de diferentes países.

“A más de 100 brasileños se les habían prometido trabajos en criptomonedas a través de anuncios en las redes sociales que ofrecían salarios generosos, bonificaciones de productividad, comida y alojamiento”dijo INTERPOL“Sin embargo, una vez que llegaron, fueron retenidos contra su voluntad y obligados a realizar estafas de inversión en línea”.

INTERPOL ha estado vigilando de cerca el fraude impulsado por la trata de personas, donde las víctimas son engañadas a través de anuncios de trabajo falsos para llegar a centros de estafa en línea y obligadas a cometer delitos financieros cibernéticos a escala industrial. Se estima que decenas de miles han sido traficadas en el Sudeste Asiático para llevar a cabo este tipo de estafas.

Fuente (s) :