'Su número de seguro social está suspendido' Las llamadas de estafa crecen en popularidad

¿Alguna vez pensó que el gobierno podría suspender su Número de Seguro Social (SSN) por alguna razón? Si es así, es mejor que se enfrente a la verdad en este momento porque no existe un número de seguro social suspendido y cualquier persona que lo llame por teléfono para informarle de lo contrario es probable que tenga motivos ocultos. Recientemente, la Comisión Federal de Comercio de EE. UU. No ha escatimado esfuerzos para crear conciencia sobre una estafa impostora del gobierno que ha cobrado impulso al menos desde 2017. El plan comienza con una llamada telefónica en la que un estafador, que pretende ser un funcionario del gobierno , informa el ciudadano objetivo que su SSN ha sido suspendido debido a una actividad fraudulenta detectada. Luego se les recomienda que devuelvan la llamada o marquen un número diferente para obtener ayuda...

Posted on June 12, 2019 in Computer Security

Mirai Botnet Expande Array De Procesadores De Sistemas Dirigidos

Según un informe reciente realizado por investigadores de seguridad con la Unidad 42 de Palo Alto Networks, hay nuevas versiones compiladas del malware de la red de bots Mirai que están haciendo las rondas. Esta vez, Mirai se está diversificando para apuntar a una gama más amplia de procesadores de sistemas integrados. Las versiones recientemente compiladas del malware Mirai ahora están dirigidas a Altera Nios II, Tensilica Xtensa, OpenRISC, así como a los chips Xilinx MicroBlaze. Este intento de diversificación no debería ser demasiado sorprendente, dado que Mirai fue de origen abierto en 2016 y cualquier secuencia de comandos saltada puede intentar compilarlo para un nuevo hardware. Esta no es la primera vez que Mirai se dirige a dispositivos IoT. En 2016, la botnet estaba detrás de un ataque masivo de denegación de servicio...

Posted on June 11, 2019 in Computer Security

Hombre británico encarcelado por el sitio porno Ransomware

Un hombre de Essex fue encarcelado con una sentencia de seis años por sus acciones en una conspiración de ransomware que causó daños a millones de personas en todo el mundo. ¿Quién es Zain Qaiser? Zain Qaiser, de 24 años de Barking, era parte de un grupo del crimen organizado que se cree que está vinculado al Grupo Lurk. Lurk creó el ahora infame kit de exploits Angler. Usando el apodo K! NG, se cree que se hizo pasar por un representante legítimo de las agencias de publicidad en línea, buscando comprar espacio publicitario para sitios web de naturaleza pornográfica. Los anuncios en sí mismos estaban llenos de malware, infectando a cualquiera de los usuarios que hicieron clic en ellos con el kit de explotación de Angler y más, con el objetivo de explotar cualquier vulnerabilidad actual en las máquinas infectadas. El esquema de Qaiser y...

Posted on June 11, 2019 in Computer Security

No permitas que tu dispositivo se enrede

La minería de criptomonedas se ha convertido en un elemento permanente en el mundo moderno que logra silenciar a todos aquellos que pensaron que no sería más que una moda de corta duración. Esto, sin embargo, significa que también ha llamado la atención de las partes más desagradables de la sociedad, lo que ha dado lugar a la aparición y posterior difusión de lo que la comunidad de ciberseguridad llama cryptojacking. En términos generales, este es el uso de los recursos de hardware de una máquina infectada para la generación (extracción) de una criptomoneda específica sin el conocimiento del propietario del dispositivo. El cryptojacking se puede dividir en dos categorías específicas: cryptojacking basado en navegador y cryptomining de malware, que tienen algunas diferencias distintivas. Como su nombre lo indica, el cifrado de malware...

Posted on June 11, 2019 in Computer Security

Cuidado con las tres campañas dominantes del troyano Trickbot de la temporada fiscal 2019

Es la temporada de impuestos, y los ciberdelincuentes están ocupados desarrollando esquemas para robar tantas identidades, fondos y declaraciones de impuestos como sea posible. Por lo general, se basan en campañas de spam para distribuir el infame troyano bancario TrickBot a individuos y empresas por igual. Este año no es una excepción ya que los investigadores de la unidad X-Force de IBM han detectado hasta tres campañas de spam importantes que actualmente entregan TrickBot a los contribuyentes. Cada campaña envía mensajes de correo electrónico no deseado en nombre de una empresa de renombre que opera en el sector financiero, de recursos humanos o contabilidad. La primera ola de spam llegó a fines de enero La primera campaña masiva apareció en el radar alrededor del 27 de enero cuando los piratas informáticos comenzaron a enviar...

Posted on June 11, 2019 in Computer Security

Malware de LokiBot haciendo las rondas de nuevo, oculto en archivos adjuntos de spam PNG

Los investigadores de seguridad se han encontrado con una nueva campaña de spam que está impulsando al troyano de robo de información de LokiBot . Según ellos, los correos electrónicos que lograron interceptar contenían un archivo adjunto .zipx malicioso que está tratando de engancharse dentro de un archivo de gráficos de red portátil (PNG) en un intento de superar las puertas de enlace de seguridad del correo electrónico. Esto se hace porque los archivos .zipx son bien conocidos por su uso en la distribución de malware y generalmente son marcados como peligrosos por los escáneres de pasarelas de seguridad. Los actores de amenazas detrás de esta nueva campaña de spam de LokiBot han utilizado un poco de creatividad para ocultar el archivo .zipx que contiene el troyano, lo que se hace más claro al inspeccionar más de cerca el archivo...

Posted on June 7, 2019 in Computer Security

FIN6 Hacker Group ahora usa Ryuk y LockerGoga Ransomware

El grupo de cibercrimen FIN6 fue conocido recientemente por piratear a minoristas y robar información de pago de los sistemas de Punto de Venta (POS) hasta hace poco, cuando evolucionaron sus tácticas para incluir el despliegue de ransomware para infectar redes en Internet. FIN6 se ha forjado la reputación de ser uno de los grupos de hackers más avanzados actualmente activos en Internet. Sus actividades se vieron por primera vez alrededor de la primavera de 2016, con un informe de FireEye publicado para detallar la amplia gama de ataques y capacidades desplegadas por el grupo de ciberdelincuentes. En 2016, FIN6 desarrolló un malware de POS llamado Trinity que poseía una versatilidad que le permite hackear las principales redes de minoristas, moviéndose a través de sus sistemas. Lograron implementar Trinity en las computadoras que...

Posted on June 7, 2019 in Computer Security

Investigador expone problema de seguridad con relojes inteligentes de GPS

Después de una larga, frustrante y finalmente infructuosa batalla para lograr que un proveedor austriaco de relojes inteligentes corrigiera serias vulnerabilidades, el investigador de seguridad Christopher Bleckmann-Dreher finalmente decidió hacer una pequeña broma. Cientos de los relojes inteligentes con GPS en cuestión mostraron el mensaje "¡PWNED!" En sus pantallas, a través de puntos de coordenadas GPS conectados, informes ZDNet. El Sr. Dreher fue un orador en una reciente conferencia de seguridad que tuvo lugar en Alemania en marzo de 2019, donde describió con gran detalle las vulnerabilidades que afectan a una amplia gama de GPS observados producidos por una empresa austriaca llamada Vidimensio. El problema de seguridad en cuestión era una falla en la API utilizada para la comunicación entre los dispositivos y el servidor. La...

Posted on June 7, 2019 in Computer Security

Cómo combatir el malware basado en documentos

Tanto las empresas como los usuarios domésticos hacen todo lo posible por mantenerse seguros en un mundo en constante cambio de amenazas en línea. El malware viene en todas las formas y tamaños, desde programas potencialmente no deseados relativamente benignos hasta ransomware para borrar datos. Sin embargo, parece haber una tendencia creciente a encontrar malware no directamente en archivos ejecutables sino en documentos que entregan la carga útil. Los investigadores de Barracuda Networks publicaron recientemente un informe que afirma que casi el 50% de todas las nuevas detecciones maliciosas en los últimos 12 meses fueron archivos de documentos. El aumento interanual es más evidente en las cifras del último período de tres meses: 59% para 2019 frente a solo 41% en 2018. Esto equivale a un aumento de casi el 50% y definitivamente es...

Posted on May 20, 2019 in Computer Security

Cyber Crooks Store 10 familias de malware en servidores web de EE. UU.

En abril de este año, mientras hacía una revisión de los datos de amenazas disponibles, una compañía de ciberseguridad notó que un grupo de familias de malware se alojaba en diez servidores web de EE. UU. Los actores que poseían estas amenazas también usaron los servidores para lanzar ataques de phishing que explotaron técnicas de ingeniería social para infectar computadoras con malware a través de documentos maliciosos de Microsoft Word. Los archivos adjuntos de correo electrónico corruptos contenían macros maliciosas de aplicaciones de Visual Basic (VBA) que cargaban la carga peligrosa en la máquina de destino. Las familias de amenazas en cuestión consistían en cinco familias de malware bancario: Gootkit , Nymaim , IcedID , Trickbot y Dridex ; tres grupos de ladrones de datos: Neutrino , Fareit y AZORult ; y dos cepas de ransomware:...

Posted on August 6, 2019 in Computer Security

Las computadoras del condado de Genesee, Michigan sucumben a ataques de ransomware severos y continuos

El brote de amenazas de malware de tipo ransomware en las computadoras ha estado en los titulares en los últimos tiempos. De hecho, el condado de Genesee de Michigan, en el epicentro de Flint, ha sido la peor parte de un ataque de ransomware que ha dejado fuera de línea muchos servicios que brindan a sus más de 400,000 residentes en lo que parece ser mucho peor de lo que se pensaba inicialmente. A principios de esta semana, los funcionarios del condado de Genesee descubrieron un ataque de ransomware en sus sistemas que cesó las operaciones normales en sus oficinas gubernamentales. La administración del condado se vio obligada a frenar el flujo de operaciones comerciales que colocaban carteles en las ventanas de los edificios de la ciudad, lo que explicaba que sus sistemas informáticos estaban inactivos y que no podían procesar los...

Posted on May 20, 2019 in Computer Security

MikroTik lanza un parche tardío que funciona a medias para corregir una antigua vulnerabilidad

El fabricante letón de software y hardware del enrutador MikroTik corrigió un error que había estado inactivo en sus dispositivos con sistema operativo de enrutador desde abril de 2018. La vulnerabilidad relacionada con un problema de agotamiento de la memoria se produjo cuando se manejaban paquetes de IPv6 y prácticamente permitía a los forasteros realizar ataques DDoS contra MikroTik enrutadores mediante la implementación de una cantidad relativamente pequeña de paquetes IPv6. Aunque los especialistas de MikroTik han estado al tanto de ese problema durante los últimos doce meses, no fue hasta la semana pasada que finalmente resolvieron este problema. El retraso puede deberse a dos razones principales. Primero, el problema solo afectó a los usuarios que han activado manualmente la funcionalidad de IPv6 en sus dispositivos basados en...

Posted on May 20, 2019 in Computer Security

Compañía de bebidas de Arizona dirigida por iEncrypt Ransomware Attack

Un nuevo ataque dirigido de ransomware golpeó a uno de los mayores productores de bebidas de Estados Unidos a fines de marzo. El 21 de marzo de 2019, Arizona Beverages USA, uno de los proveedores de bebidas más grandes del país y productor de refrescos, fue golpeado por un ransomware. El ataque afectó a unos 200 dispositivos en la red de la compañía, incluidas las computadoras en red y las unidades de servidor. Según un informe de TechCrunch, el ataque paralizó efectivamente la capacidad de Arizona Beverages para vender productos durante días, hasta que finalmente se solicitó ayuda externa. Una cosa quedó muy clara en el curso del ataque: el ransomware se creó específicamente para Arizona Beverages como nombre de la compañía estaba en el texto de la nota de rescate. Después de que la unidad de TI interna de Arizona no pudo lidiar con...

Posted on May 20, 2019 in Computer Security

Al menos 500 sitios de WordPress y Joomla comprometidos por la agresiva campaña Shade Ransomware

Los investigadores de seguridad descubrieron recientemente un directorio HTTP oculto que parece permitir a los atacantes usar WordPress y Joomla para instalar el ransomware Shade. La campaña de ransomware logró comprometer cientos de propiedades en línea, potencialmente apuntando a miles, según Zscaler. Las víctimas del ataque fueron engañadas por correos electrónicos de phishing con un archivo ZIP adjunto que contiene un JavaScript. La secuencia de comandos descargó y ejecutó el ransomware Shade en las máquinas infectadas. ¿Qué objetivos es probable que sean un objetivo de phishing? WordPress y Joomla son actualmente uno de los sistemas de administración de contenido más utilizados. La amenaza actual planteada por el ransomware Shade es más probable que afecte a los sitios web que ejecutan complementos, temas y software...

Posted on May 20, 2019 in Computer Security

Cryptojacking y Shadow Mining pueden ser pasados por alto por profesionales de TI

En un comunicado de prensa reciente, Exabeam, una empresa de ciberseguridad, presentó los resultados de una encuesta y declaró que muchas organizaciones no estaban tomando la amenaza de la minería en la sombra con la suficiente seriedad. La encuesta se llevó a cabo en la Expo de Cloud y Cybersecurity 2019 en Londres en marzo y participaron 150 profesionales de la ciberseguridad. Un número sorprendente de participantes admitió que no estaban familiarizados con los términos "minería en la sombra" y "cryptojacking": 65% y 57%, respectivamente. Ambos términos se refieren a un delito cibernético en el que el infractor está utilizando los recursos informáticos de una organización para explotar la criptomoneda. La diferencia es que "la minería en la sombra" significa que el perpetrador es un interno de la organización y el "cryptojacking" es...

Posted on May 20, 2019 in Computer Security
1 2 3 4 5 6 7 8 9 10 11 12 13 14 192