Categories
News

WhatsApp es blanco de hackers rusos que buscan datos sobre Ucrania

[ad_1]

Según Microsoft, un grupo de piratas informáticos vinculado al gobierno ruso intentó robar datos de WhatsApp de empleados de ONG que brindan ayuda a Ucrania.

Los atacantes vinculados al Servicio Federal de Seguridad (FSB) de Rusia enviaron correos electrónicos a objetivos específicos pidiéndoles que se unieran. grupos de whatsappdijeron los investigadores de Microsoft en una publicación de blog el jueves. Los mensajes de phishing a menudo parecen provenir de un funcionario del gobierno de EE. UU. y contienen un código QR que supuestamente proporcionará detalles sobre iniciativas destinadas a apoyar a Ucrania en su guerra en curso contra Rusia. Microsoft no dijo si alguno de los intentos de piratería tuvo éxito.

Los ciberataques se han relacionado con Star Blizzard, un grupo de hackers supuestamente respaldado por el Estado, según The Guardian. microsoft. La compañía con sede en Redmond, Washington, dijo que el Departamento de Justicia de Estados Unidos ha confiscado o cerrado 180 sitios web vinculados al grupo desde octubre, con la ayuda de Microsoft.

Un portavoz de WhatsApp dijo en un comunicado que la compañía protege las conversaciones personales con cifrado de extremo a extremo y alentó a los usuarios a hacer clic únicamente en enlaces de personas que conocen y en las que confían. La embajada rusa en Washington no respondió de inmediato a una solicitud de comentarios.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU., o CISA, dijo en diciembre que el grupo Star Blizzard estaba “casi con certeza” vinculado al Servicio Federal de Seguridad de Rusia, citando el historial del grupo de intentar poner en peligro a políticos, académicos y personas del sector de defensa estadounidenses y británicos. sector. Star Blizzard se especializa en sondear objetivos potenciales en las redes sociales, encontrar sus contactos profesionales y crear cuentas de correo electrónico que se hagan pasar por socios confiables, dijo CISA.

© 2025 Bloomberg LP

(Esta historia no ha sido editada por el personal de NDTV y se genera automáticamente a partir de un feed sindicado).

[ad_2]

Source Article Link

Categories
Featured

El grupo de hackers Midnight Blizzard está secuestrando servidores proxy RDP para lanzar ataques de malware

[ad_1]


  • Trend Micro detecta una sofisticada campaña de phishing dirigida a objetivos militares y gubernamentales
  • Utiliza casi 200 servidores proxy RDP para llegar a los puntos finales
  • El número total de víctimas asciende a cientos

Una amenaza persistente avanzada, conocida como Midnight. ventiscaHAS lanzó un ataque de phishing a gran escala dirigido a gobiernos, organizaciones militares e investigadores académicos de Occidente.

Los investigadores de ciberseguridad de Trend Micro revelaron que el grupo aprovechó las metodologías del equipo rojo y las herramientas de anonimización, extrayendo datos confidenciales de la infraestructura de TI del objetivo.

[ad_2]

Source Article Link

Categories
Featured

Hackers prorrusos atacan Japón con ataques DDoS por sus vínculos militares con Estados Unidos

[ad_1]


  • Rusia lanza advertencias a Japón sobre su posición militar con Estados Unidos
  • Grupos prorrusos someten a Japón a una ola de ataques DDoS
  • Los ataques se dirigen a infraestructuras críticas y agencias gubernamentales.

Los actores de amenazas prorrusos han lanzado una serie de ataques DDoS coordinados contra organizaciones japonesas luego de las recientes medidas de Japón para fortalecer su alianza militar con Estados Unidos.

denegación de servicio distribuida (DDoS) Los ataques, que inundan las redes con tráfico e interrumpen las operaciones, se han convertido en una táctica utilizada por ciberdelincuentes y grupos de piratas informáticos.

[ad_2]

Source Article Link

Categories
Life Style

Hackers de violación de datos de AT&T y Ticketmaster acusados ​​de robar 50 mil millones de registros

[ad_1]

Ahora conocemos las identidades de los piratas informáticos detrás de este ataque masivo. Violación de datos de AT&T – y ahora también sabemos exactamente cuántos datos se robaron.

Estados Unidos tiene acusado Dos personas, Connor Mocca y John Baines, fueron acusadas, según nuevos documentos, de piratear la empresa de análisis y almacenamiento de datos en la nube de terceros Snowflake. El hackeo de Snowflake provocó violaciones de datos en muchas empresas que utilizan la plataforma, como AT&T, Gestor de entradasY más de 150 empresas más.

como TechCrunch Como señaló en su informe, aunque las víctimas no fueron mencionadas por su nombre en la acusación, las descripciones de las víctimas son bastante claras en algunos casos. Por ejemplo, a AT&T se la conoce como Victim-2, que se describe como una “importante empresa de telecomunicaciones con sede en los Estados Unidos”. La acusación afirma que la violación de datos ocurrió el 14 de abril, en consonancia con la declaración original de AT&T de que tuvo conocimiento de la violación el 19 de abril.

Nuevos detalles sobre la violación de datos

Han surgido nuevos detalles sobre el hackeo de Snowflake que condujo a la violación de datos, revelando información previamente desconocida.

Velocidad de la luz triturable

Por ejemplo, aunque AT&T dijo originalmente que notificaría a unos 110 millones de clientes afectados por la violación de datos, no estaba claro cuántos datos fueron robados. Según la acusación, Mocca y Baines extrajeron alrededor de 50 mil millones de registros de llamadas telefónicas y mensajes de texto, incluidos los números llamados.

Aunque el contenido de esas llamadas y mensajes de texto no fue robado, los registros por sí solos aparentemente fueron suficientes para chantajear a los clientes afectados. Los dos piratas informáticos chantajearon al menos a tres víctimas y obtuvieron un total de 36 bitcoins. La acusación dice que la cantidad de bitcoins valía 2,5 millones de dólares en ese momento.

Además, como lo mencioné anteriormenteLos piratas informáticos lograron que la propia AT&T pagara 370.000 dólares para eliminar los datos que robaron.

Tanto Moka como Bynes fueron arrestados y actualmente se encuentran bajo custodia.



[ad_2]

Source Article Link

Categories
Featured

Hackers norcoreanos vinculados a ataques de ransomware

[ad_1]

Jumpy Pisces, un actor de amenazas patrocinado por el estado de Corea del Norte, también conocido como Onyx Sleet o Andariel, ha cambiado recientemente su enfoque a… ransomware Los expertos advirtieron sobre ataques.

En un análisis técnico reciente, investigadores de la Unidad 42 dijeron que aunque Jumpy Pisces anteriormente se centraba en el ciberespionaje y los delitos financieros, más recientemente ha colaborado con el notorio grupo Play Ransomware (también conocido como Fiddling Scorpius).

[ad_2]

Source Article Link

Categories
News

Hackers vietnamitas utilizan 'Maorrisbot' para atacar a los indios en la estafa e-Challan de WhatsApp: CloudSEK

[ad_1]

WhatsApp Las estafas de e-Challan se dirigen a usuarios de la India que utilizan Maorrisbot, una nueva forma de malware tecnológico, según una empresa de ciberseguridad. Se trata de un tipo de fraude relativamente nuevo que, según se dice, está respaldado por un esfuerzo importante y organizado. Hasta ahora, se dice que el malware sólo afecta a los dispositivos Android y no se ha observado ningún impacto en iOS u otros dispositivos Apple. La estafa comienza como una típica estafa de phishing, pero una vez que el malware se implementa en el dispositivo de la víctima, actúa como un troyano.

Estafa de WhatsApp e-Challan que utiliza Maorrisbot para apuntar a usuarios indios

NubeSEK Nuevo un informe La empresa explica cómo los piratas informáticos de Vietnam están utilizando el nuevo programa malicioso llamado Maorrisbot. La compañía confirma que una campaña de malware de alta tecnología está dirigida a usuarios de Android en India a través de mensajes falsos de e-Challan difundidos a través de WhatsApp.

Primero, los estafadores se hacen pasar por la policía de Karnataka o la policía de Parivan y envían mensajes a las personas pidiéndoles que paguen la multa por infracción de tránsito. Estos mensajes contienen detalles del aviso falso de infracción de tráfico en línea y una URL o un archivo APK adjunto.

Los estafadores engañan a la víctima para que haga clic en el enlace para pagar la multa y, una vez que lo hacen, Maorrisbot se descarga en el dispositivo. Sin embargo, el informe indica que está disfrazada de aplicación legítima, lo que puede engañar a usuarios desprevenidos.

WhatsApp falso Ishalan Cloudsik WhatsApp

Mensaje fraudulento enviado por piratas informáticos a las víctimas
Crédito de la imagen: NubeSEK

Después de la instalación, el malware comienza a solicitar múltiples permisos, como acceso a contactos, llamadas telefónicas, SMS e incluso convertirse en la aplicación de mensajería predeterminada. Si el usuario permite estos permisos, el malware comienza a interceptar contraseñas de un solo uso y otros mensajes confidenciales. También puede utilizar los datos para iniciar sesión en las cuentas de comercio electrónico de la víctima y comprar y canjear tarjetas de regalo sin dejar rastro.

La empresa de ciberseguridad también descubrió que los estafadores utilizan una dirección IP proxy y mantienen un archivo de transacciones bajo para evitar ser detectados. Los investigadores creen que los atacantes son vietnamitas basándose en las conversaciones y la ubicación de la IP: la dirección IP del presunto hacker se rastreó hasta la provincia de Bắc Giang en Vietnam.

CloudSEK afirma que 4.451 dispositivos conocidos se vieron comprometidos después de instalar el malware. Según se informa, los piratas informáticos utilizaron 271 tarjetas de regalo únicas para robar más de 16 millones de rupias a las víctimas. Gujarat y Karnataka han sido identificadas como las regiones más afectadas.

La empresa de seguridad recomienda a los usuarios de Android que utilicen software antivirus y de malware conocido, limiten los permisos de las aplicaciones y los revisen periódicamente, e instalen aplicaciones sólo de fuentes confiables. Además, la compañía también destaca el monitoreo de actividades sospechosas de SMS, la actualización periódica del dispositivo y la habilitación de alertas para servicios bancarios y confidenciales.

[ad_2]

Source Article Link

Categories
Entertainment

Hackers del Intuit Dome se cuelan en Knott's en su último vídeo de TikTok

[ad_1]

Dos adolescentes que aparecieron en los titulares al grabarse irrumpiendo en el Intuit Dome en febrero publicaron otro vídeo de invasión en TikTok, esta vez mostrándolos entrando a hurtadillas en Knott's Berry Farm en el condado de Orange.

La policía de Buena Park fue alertada sobre un incidente reciente publicado por shawty_grandmaa que muestra a los adolescentes, sin molestarse en ocultar sus rostros, usando hidrantes y árboles para trepar una cerca y entrar al parque.

Una vez dentro, los caminantes se felicitan unos a otros y disfrutan de su día explorando el parque y montando a caballo.

Esta no fue la primera vez que los adolescentes, que tienen casi 17.000 seguidores en TikTok, llamaron la atención por violar la ley.

cuando entraron al Intuit Dome en Inglewood Se grabaron tirando al aro En la cancha de baloncesto, que aún estaba en construcción, roció un extintor.

Otros videos mostraban a adolescentes escalando los rascacielos Oceanwide Plaza en el centro de Los Ángeles y colándose en el Dodger Stadium y SoFi.

Knott's Berry Farm emitió un comunicado tras el incidente:

“La seguridad es siempre nuestra principal prioridad. Este comportamiento no será tolerado, y cualquiera que entre ilegalmente en la propiedad de Knott está sujeto a arresto y puede ser expulsado permanentemente del parque”.

Knott's dice que ha proporcionado fotografías de los sospechosos a la policía y está revisando medidas para proteger el parque.

Si los atrapan, los adolescentes podrían enfrentar varios cargos de allanamiento de morada.

[ad_2]

Source Article Link

Categories
Featured

LLM services are being hit by hackers looking to sell on private info

[ad_1]

Using cloud-hosted large language models (LLM) can be quite expensive, which is why hackers have apparently begun started stealing, and selling, login credentials to the tools.

Cybersecurity researchers Sysdig Threat Research Team recently spotted one such campaign, dubbing it LLMjacking.

[ad_2]

Source Article Link

Categories
Featured

Watch out — hackers can exploit this plugin to gain full control of your WordPress site

[ad_1]

An older version of LiteSpeed Cache, a popular plugin for the WordPress website builder, is vulnerable to a high-severity flaw that hackers have been increasingly exploiting.

The flaw is described as an unauthenticated cross-site scripting vulnerability, and tracked as CVE-2023-40000. It carries a severity score of 8.8. 

[ad_2]

Source Article Link

Categories
Featured

Microsoft Graph is becoming a popular target for hackers

[ad_1]

Multiple hacking collectives are been actively using Microsoft Graph API to hide their communications with command & control (C2) infrastructure hosted on Microsoft cloud services, cybersecurity researchers from Symantec Threat Hunter Team have revealed.

The researchers claim that for two and a half years now, groups such as APT28, REF2924, Red Stinger, Flea, APT29, and Oilrig, have been using this technique to remain out of sight. Among the targets is an unnamed organization from Ukraine, which was infected by a previously unknown malware variant dubbed BirdyClient. 

[ad_2]

Source Article Link