Seguridad

Nuevo método de phishing explota herramientas de Meta

Herramientas de Meta: Kaspersky ha descubierto un nuevo esquema de phishing dirigido a cuentas empresariales en Facebook, que utiliza la infraestructura legítima de la plataforma para enviar correos electrónicos engañosos amenazando con la suspensión de estos perfiles. Los correos, procedentes de Facebook, contienen mensajes alarmantes como: “ Quedan 24 horas para solicitar la revisión. Vea por qué “, para que las víctimas ingresen a los enlaces que se les proporcionan. Al hacer clic en estos enlaces, se accede a una página auténtica de Facebook que muestra una advertencia similar. Después, el usuario es redirigido a un sitio de phishing disfrazado con la marca Meta, que promete reducir el plazo y resolver el problema de 24 a 12 horas. Por último, el sitio de phishing solicita inicialmente información básica de la cuenta objetivo, seguida de una petición del correo electrónico de la cuenta, o del número de teléfono y la contraseña. ¿Cómo logran llegar estos mensajes a la bandeja de correo electrónico de la víctima? Los atacantes utilizan cuentas de Facebook ya comprometidas para enviar este tipo de notificaciones. Cambian el nombre del perfil por el mensaje amenazador y la imagen por un signo de exclamación. Después, crean publicaciones en las que se etiquetan a las cuentas de las empresas objetivo. Como la entrega se realiza a través de la infraestructura real de Facebook, estas alertas tienen la garantía de llegar a sus destinatarios. Para evitar caer en estas tácticas de los ciberdelincuentes, Kaspersky recomienda: No abrir los enlaces recibidos en mensajes de correo electrónico sospechosos. Si se necesita iniciar sesión en la cuenta de su organización, escriba la dirección manualmente o utilice un marcador web. Utilizar soluciones que protejan a la empresa contra una amplia gama de amenazas, como las de la línea de productos Kaspersky Next que ofrecen protección […]

Kaspersky habla sobre la determinación del Departamento de Comercio de Estados Unidos

Kaspersky sigue comprometido con proteger al mundo de las ciberamenazas. La empresa en un comunicdo informó que está al tanto de la decisión del Departamento de Comercio de los Estados Unidos (EE. UU.) de prohibir el uso de software de Kaspersky en ese país. La decisión no afecta la capacidad de la empresa para vender y promover ofertas de inteligencia de amenazas cibernéticas y/o capacitaciones en EE. UU. A pesar de proponer un sistema en el que la seguridad de los productos de Kaspersky podría haber sido verificada de manera independiente por un tercero de confianza, Kaspersky cree que el Departamento de Comercio tomó su decisión basándose en el clima geopolítico actual y en preocupaciones teóricas, en lugar de una evaluación exhaustiva de la integridad de los productos y servicios de la compañía. Kaspersky no realiza actividades que amenacen la seguridad nacional de EE. UU. y, de hecho, ha realizado contribuciones significativas con sus informes y protección contra diversos actores de amenazas que han apuntado a intereses y aliados de EE. UU. La empresa tiene la intención de buscar todas las opciones legales disponibles para preservar sus operaciones y relaciones actuales. Durante más de 26 años, Kaspersky ha tenido éxito en su misión de construir un futuro más seguro protegiendo más de mil millones de dispositivos. Kaspersky proporciona productos y servicios líderes en la industria a clientes de todo el mundo para protegerlos de todo tipo de amenazas cibernéticas y ha demostrado repetidamente su independencia de cualquier gobierno. Además, Kaspersky informa que ha implementado medidas de transparencia significativas que no tienen parangón entre sus pares de la industria de la ciberseguridad para demostrar su compromiso continuo con la integridad y la confiabilidad. La decisión del Departamento de Comercio ignora injustamente la evidencia. El impacto principal de estas medidas beneficiará al […]

República Dominicana fue el objetivo de más de 242 millones de intentos de ciberataques durante el primer trimestre del 2024

Fortinet® (NASDAQ: FTNT), el líder mundial en ciberseguridad impulsando la convergencia de las redes y la seguridad, anunció los datos del informe del panorama de amenazas para el primer trimestre del año en República Dominicana, soportado por datos de FortiGuard Labs , el área de análisis e inteligencia contra amenazas de Fortinet. República Dominicana fue el objetivo de más de 242 millones. De acuerdo con los datos obtenidos, República Dominicana recibió más de 242 millones de intentos de ciberataques durante el primer trimestre del 2024, siendo enero y marzo los meses con mayor actividad. Esto demuestra que el panorama de amenazas continúa creciendo y evolucionando. “Nos encontramos ante un panorama de amenazas sumamente cambiante y acelerado, con cibercriminales especializados que utilizan la inteligencia artificial a su favor con técnicas de reconocimiento y evasión cada vez más avanzadas y sofisticadas para aumentar su probabilidad de éxito”, asegura Marcelo Mayorga, vicepresidente sénior de Ingeniería en Fortinet para América Latina. “Para protegerse contra estas tácticas avanzadas de ciberdelincuencia, las organizaciones también pueden aprovechar las tecnologías avanzadas para una ciberseguridad coordinada y automatizada, impulsada por inteligencia artificial. Hoy es posible contar con plataformas que actúan en tiempo real en todos los dispositivos de seguridad para detectar acciones sospechosas e iniciar una mitigación coordinada en toda la superficie de ataque extendida”. Adicional a esto, Fortinet impulsa un enfoque integral a la ciberseguridad que incluya también el factor humano, ya que éste sigue siendo el eslabón más débil de la cadena de seguridad. Para ello trabaja con entidades públicas, a través de firmas de memorandos de entendimiento y de la realización de foros sobre ciberseguridad, y también con organizaciones privadas, poniendo a disposición cursos de capacitación y concientización en ciberseguridad para que todos los colaboradores sin importar el área en que se desempeñen puedan estar al […]

Microsoft enfrenta presión del Congreso de EE. UU. sobre ciberseguridad

El jueves, miembros del Congreso de EE. UU. presionaron a Microsoft para que explicara una «cascada de errores evitables» que permitió a un grupo de hackers chinos vulnerar los correos electrónicos de altos funcionarios estadounidenses. El presidente de Microsoft, Brad Smith, pasó más de tres horas respondiendo preguntas de los miembros del Comité de Seguridad Nacional de la Cámara de Representantes en Washington, asegurándoles que la ciberseguridad se está integrando más profundamente en la cultura de la empresa tecnológica. «Microsoft acepta la responsabilidad de cada uno de los problemas citados» en un duro informe del gobierno de EE. UU. sobre la brecha «sin equívocos ni vacilaciones», dijo Smith al comité. La Junta de Revisión de Seguridad Cibernética (CSRB, por sus siglas en inglés), liderada por el Departamento de Seguridad Nacional de EE. UU., llevó a cabo una investigación de siete meses sobre el incidente del año pasado que involucró al actor de ciberespionaje afiliado a China Storm-0558. «Microsoft tiene una presencia enorme tanto en redes gubernamentales como en infraestructuras críticas,» dijo el congresista estadounidense y miembro del comité Bennie Thompson a Smith al comienzo de la audiencia. «Es de nuestro interés común que los problemas de seguridad planteados por el (informe) se aborden rápidamente.» La operación, que fue descubierta por primera vez por el Departamento de Estado de EE. UU. en junio de 2023, incluyó hackeos a los buzones oficiales y personales de la Secretaria de Comercio Gina Raimondo y el Embajador de EE. UU. en China Nicholas Burns. El negocio principal de Microsoft es proporcionar servicios de computación en la nube, como Azure u Office360, que alojan datos sensibles y potencian operaciones empresariales y gubernamentales en sectores clave de la economía. El informe criticó una cultura corporativa de Microsoft que estaba «en desacuerdo con… el nivel de confianza que […]

Gobierno de Australia investiga un posible ciberataque masivo a Ticketmaster

Gobierno de Australia investiga un posible ciberataque: El gobierno australiano investiga el jueves las alegaciones de que un grupo de ciberpiratas habría robado los datos de 560 millones de clientes de la empresa global de venta de entradas Ticketmaster. El grupo, llamado ShinyHunters, dijo en un foro en línea que los datos robados incluyen los nombres, las direcciones, los números de teléfono y detalles parciales de las tarjetas de crédito de los clientes de la plataforma. Los cibercriminales ofrecen los datos por una «venta única» de 500.000 dólares, afirman en su publicación. «La Oficina Nacional de Ciberseguridad trabaja con Ticketmaster para entender el incidente», dijo un portavoz del gobierno australiano en un comunicado. Este vocero invitó a los clientes con «peticiones específicas» a ponerse en contacto directamente con la empresa. Un portavoz de la embajada estadounidense en Australia dijo a la AFP que el FBI había ofrecido ayuda a las autoridades de este país. ShinyHunters saltó a la palestra entre 2020 y 2021 al ofrecer una amplia cantidad de datos de clientes de más de 60 empresas, según el Departamento de Justicia de Estados Unidos. En enero, un tribunal estadounidense en Seattle decretó tres años de prisión para el ciberpirata francés Sebastien Raoult, miembro de este grupo, y una sanción de más de 5 millones de dólares. Los fiscales estadounidenses alegan que los extensos ataques del grupo provocaron pérdidas de millones de dólares a las empresas y «pérdidas adicionales incalculables» para millones de individuos cuyos datos fueron robados y vendidos a otros grupos criminales. La AFP contactó a Ticketmaster pero inicialmente no recibió respuesta. La autenticidad del conjunto de datos ofrecido por ShinyHunters no pudo ser verificada de inmediato. Los ataques informáticos afectan cada vez a más gente y tienen consecuencias cada vez más graves, dijo a la AFP Katina […]

Operación de Europol permite desactivar cien servidores dedicados a la ciberpiratería

La agencia policial europea Europol anunció el jueves la detención de cuatro personas en una gran operación internacional contra los programas informáticos malignos que permitió tumbar o interrumpir más de cien servidores. Operación de Europol permite desactivar cien servidores. El operativo «Endgame» (Fin del juego) tuvo «un impacto mundial en el ecosistema de ‘droppers’», declaró Europol en referencia a un tipo de programa que se utiliza para insertar otros virus en redes y sistemas informáticos. Realizada entre el 27 y el 29 de mayo, la operación policial permitió el arresto de cuatro personas en Armenia y Ucrania y comportó casi una veintena de registros policiales en estos dos países, además de Países Bajos y Portugal. Además de las detenciones, ocho sospechosos huidos serán añadidos a la lista europea de presuntos criminales buscados, dijo Europol. Las fuerzas de seguridad consiguieron tumbar o interrumpir el funcionamiento de más de cien servidores en países europeos, Estados Unidos y Canadá, y tomaron el control de unos 2.000 dominios web. Según la agencia judicial europea, Eurojust, las principales víctimas de los sistemas maliciosos desmantelados eran empresas, autoridades e instituciones nacionales. La policía neerlandesa cifró los daños ocasionados en «cientos de millones de euros». «Millones de particulares también fueron víctimas porque sus sistemas fueron infectados», dijo en un comunicado. La investigación, abierta en 2022, demostró que uno de los sospechosos ganó al menos 69 millones de euros (74,5 millones de dólares) en criptomonedas alquilando una infraestructura criminal para el despliegue de «ransomware», indicó Eurojust. Este tipo de virus suele bloquear el acceso del usuario al sistema operativo infectado y normalmente no lo libera hasta que se paga un rescate económico a los ciberdelincuentes. Las autoridades se centraron en actuar contra los grupos que estaban detrás de seis familias de «droppers»: IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot y […]

Droppers, programas que facilitan los ciberataques

Piedra angular de numerosas ciberataques, los «droppers» fueron el principal objetivo de la gran operación policial de Europol contra programas maliciosos anunciada este jueves, que provocó numerosas detenciones y la desconexión de un centenar de servidores. Estos programas, poco conocidos por el gran público, facilitan los ciberataques a empresas, autoridades e instituciones nacionales, ocasionando daños por cientos de millones de euros. Pero, ¿en qué consisten? ¿Qué es un «dropper»? Un «dropper» es un software cuya función principal es «abrir la puerta a otros programas maliciosos», explica a AFP Jérôme Saiz, experto en ciberseguridad y fundador de la empresa OPFOR Intelligence. No es él quien realiza la acción maliciosa», precisa. Pequeño, ligero, diseñado para pasar desapercibido y engañar a los antivirus, este software puede llegar al ordenador de un usuario que hace clic en una publicidad maliciosa, navega sin darse cuenta por un sitio malicioso o descarga una aplicación legítima que lo esconde. Los «droppers» también pueden ser depositados en un ordenador a través de correos electrónicos con enlaces infectados o archivos adjuntos de Word y PDF, indica la agencia judicial europea Eurojust. «Es en el momento de la instalación del software cuando se desencadena la carga viral» y se «abre la muñeca rusa», detalla Jean-François Beuze, presidente de la empresa de ciberseguridad Sifaris. ¿Cómo funciona? Una vez instalado, el «dropper abre el campo de posibilidades a los piratas», subraya Jérôme Saiz. Puede ser autónomo, con sus propios programas maliciosos incorporados, o puede buscar programas maliciosos en internet, facilitar su instalación y activación. Puede tratarse de un «ransomware» o programa chantajeador, que explota vulnerabilidades de seguridad de una empresa o individuo para cifrar y bloquear sus sistemas informáticos, exigiendo un rescate para desbloquearlos. Pero algunos «droppers» son capaces incluso de utilizar el ordenador infectado para «minar» bitcoins, es decir, validar transacciones […]

Hackers se atribuyen ciberataque

Hackers se atribuyen ciberataque contra casa de subastas Christie’s

Hackers se atribuyen ciberataque: Piratas informáticos se atribuyeron un ciberataque en la denominada «web oscura» practicado en mayo contra la casa de subastas Christie’s y amenazaron con revelar los datos personales de coleccionistas adinerados, informó el diario estadounidense The New York Times. Según el periódico, un grupo autodenominado «RansomHub» obtuvo información sobre los coleccionistas de arte más exitosos del planeta y publicó algunos nombres y fechas de cumpleaños de los inversores, en un menaje el lunes. Hackers se atribuyen ciberataque. Aunque es casi imposible verificar los anuncios de este grupo de ‘hackers’, los expertos en ciberseguridad los consideran verosímiles, indicó el New York Times. «RansomHub» lanzó una cuenta regresiva que expira el 31 de mayo tras la cual amenazó con revelar los datos que tenía en su poder. Consultado el martes por la AFP, un portavoz de la casa de subastas respondió: «Nuestra investigación concluyó que un tercero tuvo acceso no autorizado a determinadas partes de la red de Christie’s». «El grupo detrás de este incidente obtuvo una cantidad limitada de datos personales relacionados con algunos de nuestros clientes (pero) no hay evidencia de que los datos financieros o contractuales se vieran comprometidos», aseguró la fuente en un correo electrónico. De todas formas, se indicó que se  había informado a las autoridades gubernamentales de control y regulación de las actividades virtuales, así como a los clientes afectados. Christie’s tiene sedes en Londres, Nueva York y París y genera cada año miles de millones de dólares en el mercado del arte. nr/arb/eml/llu/nn © Agence France-Presse Otras artículo: OpenAI forma un comité de seguridad tras salidas clave

Datos sobre la salud femenina, una herramienta esencial pero riesgosa

Datos sobre la salud femenina, una herramienta esencial pero riesgosa

La recopilación de datos, como la frecuencia de tal o cual enfermedad o los ciclos menstruales, es indispensable para el desarrollo de soluciones tecnológicas que hagan «progresar la salud femenina» pero puede ser riesgosa para las usuarias. «Los datos son importantes para mejorar la salud femenina», explica a la AFP Audrey Tsang, directora general de Clue, una aplicación europea de seguimiento del ciclo menstrual que dice contar con 10 millones de usuarias en todo el mundo. «Cuando Clue se lanzó hace una década nadie pronunciaba las palabras ‘menstruación’ o ‘menopausia’», recuerda durante una conferencia en el salón de la tecnología Vivatech, celebrado hasta el sábado en París. «Cuando no se habla de un tema, cuando no se mide, se desconoce lo que representa», destaca. Las diversas soluciones propuestas para las mujeres necesitan basarse en elementos cuantificados, aún insuficientes hoy en día. Según un informe del gabinete McKinsey para el Foro Económico Mundial en enero, la falta de datos sobre determinadas patologías femeninas -como la endometriosis- tiene consecuencias importantes, ya sea en el tratamiento de la enfermedad como en las inversiones dedicadas a ella. «Los problemas de salud de las mujeres son sistemáticamente subestimados con conjuntos de datos que excluyen o subestiman enfermedades importantes», describe. Las mujeres están infrarrepresentadas en la investigación y los ensayos clínicos. Las empresas de la «Femtech» -contracción de «female technology» (tecnologías dedicadas a las mujeres)- tienen un papel que desempeñar, afirma Juliette Mauro, empresaria y miembro de la asociación Femtech Francia. «Las empresas emergentes comienzan a recolectar datos sobre la salud de las mujeres en patologías no estudiadas. Esto permite completar las investigaciones y acelerar», describe. «A partir del momento en que se demuestra que existe una necesidad, hay más inversiones potenciales y más capacidad para crear innovación. Es un círculo virtuoso», subraya. Brittany Barreto, fundadora […]

Proteger la información personal y empresarial ante los riesgos cibernéticos

Proteger la información personal y empresarial: Con motivo del Día Mundial del Internet, Marsh, empresa líder en corretaje de seguros y consultoría de riesgos, y negocio de Marsh McLennan comparte los cinco riesgos a los que las empresas y las personas deben poner atención en 2024 y en los años venideros, ya que esto puede ser la diferencia entre decir “me hackearon” y “estuve cerca de caer en un fraude cibernético”. De acuerdo con los resultados presentados en el Estudio de Gestión del Riesgo Cibernético en el Sector Financiero en Latinoamérica 2023 de Marsh, más del 86% de empresas del sector financiero de la región consideran que los ataques de malware (incluyendo ransomware ) se incrementarán en los próximos años, por otro lado, 70% de los encuestados considera que los ataques relacionados con el abuso de tecnologías emergentes, principalmente IA, aumentarán. Más allá del sector financiero, y según el Primer Estudio de Riesgos para Empresas Nacionales y Familiares Latinoamericanas 2023 de Marsh, los ciberataques ocupan el segundo lugar de los riesgos que más preocupan a los encuestados. De acuerdo con el reporte del Estado de la Resiliencia Cibernética 2022 de Marsh y Microsoft, el 73% de las organizaciones a nivel global ya han sido víctimas de un ciberataque. “El riesgo cibernético es uno de los más críticos para la mayoría de las organizaciones. Contrarrestar con éxito las ciberamenazas debe ser un objetivo primordial en la estrategia de negocio. La clave está en ver el riesgo cibernético como una oportunidad de resiliencia en toda la organización. En lugar de realizar inversiones independientes en defensa cibernética, hay que abordar y minimizar un riesgo tan complejo de forma integral”, comentó Edson Villar, líder de Consultoría en Riesgo Cibernético en Marsh para Latinoamérica. Según el estudio People Risks , la ciberseguridad y privacidad de […]