Categories
Featured

Los delincuentes de la web oscura compran una identificación para evitar los métodos KYC

[ad_1]


  • Investigadores de iProov encontraron un grupo que compra datos de identidad de los consumidores
  • Los datos se utilizan para eludir los procesos KYC.
  • Las empresas deberán adoptar un enfoque de varios niveles, afirma Ibrov

Los piratas informáticos han encontrado una forma fácil y sencilla de apoderarse de la información confidencial de las personas y luego utilizarla para eludir los procesos de Conozca a su cliente (KYC), es decir, comprar información directamente de las víctimas.

Nueva investigación de Verificación de identidad La empresa de prevención de fraude iProov reveló un “enfoque sofisticado para piratear sistemas de verificación de identidad” a través de una “colección sistemática de documentos e imágenes de identidad reales”.

[ad_2]

Source Article Link

Categories
Featured

Los delincuentes se apoderaron de otra herramienta del Equipo Rojo: el EDRSilencer se utilizó para amortiguar los safetys defensivos.

[ad_1]

Se sabe que los piratas informáticos utilizan software legítimo en sus ataques, siempre que es posible. Bueno, ahora podemos agregar EDRSilencer a esa lista.

A principios de esta semana, investigadores de ciberseguridad de Trend Micro publicaron un nuevo informe en el que afirmaban haber observado la implementación de EDRSilencer en ciberataques. Dicen que esta herramienta fue diseñada principalmente para Pruebas de penetraciónpara que lo utilicen los equipos rojos mientras simulan ciberataques de la vida real y prueban sus redes contra piratas informáticos.

[ad_2]

Source Article Link

Categories
Featured

Según los informes, AMD ha sido pirateada nuevamente y los delincuentes ofrecen datos para la venta en línea

[ad_1]

AMD Según los expertos, Facebook fue víctima de una violación de datos que comprometió las comunicaciones internas y la información confidencial de los empleados.

Las organizaciones criminales IntelBroker y EnergyWeaponUser se atribuyeron la responsabilidad del ataque y los datos robados parecen consistir en información confidencial de los empleados, como credenciales de usuario, decisiones internas y descripciones de casos.

[ad_2]

Source Article Link

Categories
Featured

Los delincuentes gastan millones de dólares en dominios maliciosos y esto les da grandes beneficios

[ad_1]

Para alojar y distribuir servidores de comando y control (C2) malwareO realizar otras actividades maliciosas, los piratas informáticos necesitan un nombre de dominio. Pueden automatizar el proceso de obtención de nombres de dominio utilizando el Algoritmo de Generación de Dominios (DGA). Sin embargo, para poder utilizar estos dominios, también deben registrarlos con un registrador de dominios.

Para ello, un grupo de hackers ha comenzado a utilizar Algoritmos de Generación de Dominios de Registro (RDGA), que, lamentablemente, parecen funcionar.

[ad_2]

Source Article Link