Entradas

Mostrando las entradas de agosto, 2023

Deepfakes: La amenaza emergente en el mundo digital

Imagen
Los deepfakes están ganando notoriedad en el mundo digital. Estas manipulaciones de video y audio, impulsadas por inteligencia artificial, pueden tener implicaciones serias en términos de desinformación y seguridad personal. Veamos qué son y cómo podemos protegernos. 1. ¿Qué son los Deepfakes? Los deepfakes son videos o audios manipulados mediante algoritmos de aprendizaje profundo para hacer que parezca que una persona está diciendo o haciendo algo que en realidad nunca ocurrió. 2. Riesgos asociados con los Deepfakes:  Desinformación: Pueden ser usados para crear noticias falsas y manipular la opinión pública. Extorsión y acoso: Los deepfakes pueden ser utilizados para crear contenido comprometedor y chantajear a individuos. Fraude: Los estafadores pueden usar deepfakes para imitar a personas de confianza y engañar a las víctimas para que revelen información sensible. 3. Cómo protegerte de los Deepfakes: Verificación de fuentes: Siempre verifica la fuente y la autenticidad de un v...

Alerta: Ataques a Firewalls de Juniper, Openfire y Apache RocketMQ por Nuevos Exploits

Imagen
Recientemente se han divulgado fallos de seguridad que afectan a los firewalls de Juniper, Openfire y los servidores Apache RocketMQ, los cuales están siendo explotados activamente, según múltiples informes. La Fundación Shadowserver indicó que está "viendo intentos de explotación desde múltiples IPs para Juniper J-Web CVE-2023-36844 (& amigos) apuntando al endpoint /webauth_operation.php", el mismo día que se hizo disponible una prueba de concepto (PoC). Los problemas , identificados como CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 y CVE-2023-36847, residen en el componente J-Web de Junos OS en las series Juniper SRX y EX. Podrían ser encadenados por un atacante no autenticado basado en la red para ejecutar código arbitrario en instalaciones susceptibles. Se liberaron parches para la falla el 17 de agosto de 2023, una semana después de la cual watchTowr Labs publicó una prueba de concepto (PoC) combinando CVE-2023-36846 y CVE-2023-36845 para ejecutar un archivo PHP qu...

Estas 5 conductas diferencian a los CISOs de alto rendimiento, según Gartner

Imagen
La investigación de Gartner identificó cinco comportamientos que diferenciaban significativamente a los CISOs de alto rendimiento de los de bajo rendimiento.  Más de dos tercios de los directores de seguridad de la información (CISOs) de alto rendimiento dedican tiempo recurrente para el desarrollo profesional, según una nueva encuesta de Gartner. La cifra del 69% se compara con solo el 36% de los CISOs de bajo rendimiento que lo hacen. La encuesta de 227 CISOs se recopiló desde 2020 hasta 2023 como parte de una encuesta de referencia, y aquellos que obtuvieron puntuaciones en el tercio superior se clasificaron como "de alto rendimiento". La investigación de Gartner identificó cinco comportamientos que diferenciaban significativamente a los CISOs de alto rendimiento de los de bajo rendimiento. Según Gartner, estas cualidades eran al menos 1,5 veces más prevalentes en los de alto rendimiento. Más de tres cuartos de los CISOs de alto rendimiento iniciaron conversaciones sobre n...

Problemas de seguridad en WhatsApp: El riesgo de las estafas de verificación de dos pasos

Imagen
WhatsApp es una de las aplicaciones de mensajería más populares del mundo, con más de 2 mil millones de usuarios. Sin embargo, su popularidad también lo convierte en un objetivo atractivo para los ciberdelincuentes. Uno de los problemas de seguridad más comunes en WhatsApp es la estafa de verificación de dos pasos. Veamos de qué se trata. 1. ¿Qué es la estafa de verificación de dos pasos? Los atacantes engañan a los usuarios para que revelen su código de verificación de seis dígitos, lo que les permite tomar el control de la cuenta de WhatsApp de la víctima. 2. ¿Cómo funciona la estafa? Mensaje engañoso: Los atacantes envían un mensaje haciéndose pasar por el equipo de soporte de WhatsApp. Manipulación: Convencen a la víctima de que necesitan el código de verificación para "verificar" su cuenta. Acceso no autorizado: Una vez que tienen el código, los atacantes pueden acceder y controlar la cuenta de WhatsApp de la víctima. 3. Cómo protegerte: Nunca compartas tu código: WhatsA...

Phishing-como-un-Servicio se Vuelve Más Inteligente: Microsoft Alerta sobre Ataques AiTM

Imagen
Microsoft está advirtiendo sobre un aumento en las técnicas de phishing de adversario-en-el-medio (AiTM), que se están propagando como parte del modelo de cibercrimen de phishing-como-un-servicio (PhaaS). Además de un aumento en las plataformas PhaaS con capacidades AiTM, la gigante tecnológica señaló que los servicios de phishing existentes como PerSwaysion están incorporando capacidades AiTM. "Este desarrollo en el ecosistema PhaaS permite a los atacantes llevar a cabo campañas de phishing a gran escala que intentan eludir las protecciones de MFA," dijo el equipo de Inteligencia de Amenazas de Microsoft en una serie de publicaciones en X (anteriormente Twitter). Los kits de phishing con capacidades AiTM funcionan de dos maneras, una de las cuales se refiere al uso de servidores proxy inversos (es decir, la página de phishing) para retransmitir el tráfico hacia y desde el cliente y el sitio web legítimo y capturar de forma sigilosa las credenciales del usuario, códigos de au...

EE. UU. y sus socios desmantelan la notoria red de piratería 'Qakbot'

Imagen
WASHINGTON, 29 de agosto (Reuters) - Las autoridades estadounidenses dijeron el martes que una operación internacional de aplicación de la ley había desmantelado la notoria plataforma de malware "Qakbot", utilizada ampliamente por ciberdelincuentes en diversos delitos financieros. Descubierto por primera vez hace más de una década, Qakbot se propaga comúnmente a través de correos electrónicos maliciosos enviados a víctimas desprevenidas. El Departamento de Justicia de EE. UU. dijo que la operación, apodada Duck Hunt, involucró al FBI, así como a Francia, Alemania, Países Bajos, Gran Bretaña, Rumania y Letonia. El fiscal estadounidense Martin Estrada dijo que la acción contra Qakbot fue la operación tecnológica y financiera más significativa jamás liderada por el departamento contra una botnet. El término botnet se usa para referirse a una red interconectada de computadoras infectadas que los piratas informáticos utilizan para propagar virus. "Juntos hemos derribado Qakbo...

Cómo proteger a tus hijos en el mundo digital

Imagen
La tecnología es una herramienta poderosa para la educación y el entretenimiento, especialmente para los más jóvenes. Sin embargo, también presenta riesgos que debemos considerar. Veamos cómo podemos proteger a nuestros hijos en el mundo digital. 1. Los riesgos en línea para los niños: Contenido inapropiado: Internet está lleno de contenido que no es adecuado para niños. Ciberacoso: Las redes sociales y las plataformas de chat pueden ser un caldo de cultivo para el acoso en línea. Predadores en línea: Algunos adultos malintencionados usan plataformas en línea para engañar y explotar a menores. 2. Estrategias de protección:  Control parental : Utiliza herramientas de control parental para restringir el acceso a contenido inapropiado. Educación digital : Habla con tus hijos sobre los riesgos en línea y cómo pueden protegerse. Supervisión : Mantén un ojo en las actividades en línea de tus hijos, especialmente en las redes sociales. 3. Herramientas útiles:  Qustodio : Una aplicaci...

Fuga del software creador de Ransomware LockBit 3.0 da lugar a cientos de nuevas variantes

Imagen
La fuga del creador de ransomware LockBit 3.0 el año pasado ha llevado a actores de amenazas a abusar de la herramienta para generar nuevas variantes. La empresa de ciberseguridad rusa Kaspersky dijo que detectó una intrusión de ransomware que desplegó una versión de LockBit pero con un procedimiento de demanda de rescate notablemente diferente. "El atacante detrás de este incidente decidió usar una nota de rescate diferente con un encabezado relacionado con un grupo previamente desconocido, llamado AGENCIA DE PELIGRO NACIONAL" ( NATIONAL HAZARD AGENCY ), dijeron los investigadores de seguridad Eduardo Ovalle y Francesco Figurelli. La nota de rescate renovada especificaba directamente la cantidad a pagar para obtener las claves de descifrado y dirigía las comunicaciones a un servicio Tox y correo electrónico, a diferencia del grupo LockBit, que no menciona la cantidad y utiliza su propia plataforma de comunicación y negociación. AGENCIA DE PELIGRO NACIONAL está lejos de ser l...

Google Workspace presenta nuevos controles de seguridad impulsados por IA

Imagen
Google presentó el jueves nuevos controles de seguridad impulsados por IA para sus clientes de Workspace, enfocándose en confianza cero, soberanía digital y defensa contra amenazas. Las nuevas capacidades de confianza cero impulsadas por IA, dice Google, están destinadas a proporcionar a las organizaciones un control más granular sobre cómo se accede y utiliza la información. Para garantizar la protección de datos y prevenir la compartición inapropiada de datos en Google Drive, ahora se puede utilizar la IA de Google para clasificar y etiquetar automáticamente y de forma continua nuevos y antiguos archivos, y luego aplicar los controles necesarios según las políticas de seguridad de la organización. Los controles DLP conscientes del contexto permitirán a los administradores establecer criterios específicos que deben cumplirse antes de que un usuario pueda compartir contenido sensible en Drive; esta capacidad estará disponible en vista previa más adelante este año. Gmail también recibir...

Internet de las Cosas (IoT): Conectando el mundo, pero ¿a qué costo?

Imagen
El Internet de las Cosas (IoT) ha revolucionado nuestra vida diaria. Desde refrigeradores inteligentes hasta relojes que monitorean nuestra salud, la conectividad nunca ha sido tan omnipresente. Sin embargo, con grandes avances vienen grandes responsabilidades, especialmente en términos de seguridad. 1. ¿Qué es el Internet de las Cosas (IoT)? El IoT se refiere a la interconexión de dispositivos cotidianos a Internet, permitiendo que se comuniquen entre sí y con otros sistemas para mejorar la eficiencia y la funcionalidad. 2. Riesgos asociados con el IoT:  Vulnerabilidades de seguridad : Muchos dispositivos IoT carecen de medidas de seguridad robustas, lo que los hace blancos fáciles para los ciberdelincuentes. Privacidad : Los dispositivos IoT recopilan una gran cantidad de datos personales. Si no están adecuadamente protegidos, esta información podría caer en manos equivocadas. Ataques a gran escala : Al estar interconectados, si un dispositivo es comprometido, puede ser utilizado...

3 Loaders de Malware Detectados en el 80% de los Ataques

Imagen
QakBot, SocGholish y Raspberry Robin son los tres cargadores de malware más populares entre los ciberdelincuentes, responsables del 80% de los ataques observados, informa la empresa de ciberseguridad ReliaQuest. Desde el 1 de enero hasta el 31 de julio de 2023, QakBot fue responsable del 30% de los incidentes observados, SocGholish del 27% y Raspberry Robin del 23%. Según la empresa, no todos los incidentes observados resultaron en un compromiso de la red, ya que el cargador fue detectado y detenido antes de que pudiera causar problemas. Activo desde 2009, QakBot (QBot o Quakbot) fue inicialmente un troyano bancario pero luego evolucionó en un cargador de malware que puede desplegar cargas adicionales, robar información sensible y permitir el movimiento lateral. Típicamente entregado a través de correos electrónicos de phishing, QakBot ha sido asociado con el grupo de ransomware BlackBasta, que está compuesto por antiguos miembros de la banda de ransomware Conti. Activo desde al menos ...

Ransomware con una crisis de identidad apunta a pequeñas empresas e individuos

Imagen
TZW es la última versión de Adhubllka, que ha estado activo desde 2019 pero ha pasado en gran medida desapercibido debido a sus menores demandas de rescate. Los investigadores han identificado una nueva cepa de ransomware que se remonta a 2019 y que apunta a individuos y pequeñas empresas, exigiendo pequeños rescates a cada cliente en lugar de las sumas a menudo millonarias que los actores típicos de ransomware solicitan. TZW es la última cepa de la familia de ransomware Adhubllka, que apareció por primera vez en enero de 2020 pero ya estaba activa el año anterior, según revelaron investigadores de la firma de análisis de seguridad y operaciones Netenrich en una publicación de blog esta semana. Aún más importante que el descubrimiento de la cepa es el proceso que los investigadores llevaron a cabo para identificarla correctamente. A lo largo de los años, muchas de las muestras de Adhubllka han sido mal clasificadas y/o etiquetadas erróneamente en alguna otra familia de ransomware, dice...

Ataques Cibernéticos Dirigidos a Aplicaciones de Comercio Electrónico

Imagen
Los ataques cibernéticos a aplicaciones de comercio electrónico son una tendencia común en 2023. A medida que las empresas de comercio electrónico se vuelven más omnicanal, construyen y despliegan cada vez más interfaces de API. Los actores de amenazas están constantemente explorando más formas de explotar vulnerabilidades. Por eso es necesario realizar pruebas regulares y monitoreo continuo para proteger completamente las aplicaciones web, identificando debilidades para mitigarlas rápidamente. En este artículo, discutiremos el reciente ataque a la plataforma de comercio electrónico de Honda, cómo ocurrió y su impacto en el negocio y sus clientes. Además, hablaremos sobre la importancia de las pruebas de seguridad de aplicaciones y las diferentes áreas y fases de las pruebas de vulnerabilidad. Ataque a la Plataforma de Comercio Electrónico de Honda en 2023 La plataforma de comercio de equipos de energía, jardín y productos marinos de Honda contenía un defecto en la API que permitía a c...