Categories
Featured

Los piratas informáticos ocultan malware en imágenes de sitios web para que nadie se dé cuenta

[ad_1]


  • Los investigadores dicen que los delincuentes ocultan malware en imágenes alojadas en sitios web de buena reputación
  • Se ha visto al menos dos grupos diferentes desplegando dos tipos de ladrones de información.
  • HP Wolf Security afirma que las campañas están explotando una antigua vulnerabilidad en Excel

Los hackers se esconden malware Los expertos han advertido que las imágenes en los sitios web no se notan y ponen en riesgo el mayor número posible de ordenadores.

Nuevo informe sobre información sobre amenazas de caballos de fuerza Wolf Security afirma, basándose en datos de millones de puntos finales, que actualmente hay grandes campañas activas que difunden VIP Keylogger y 0bj3ctivityStealer. Dado que en ambos se utilizan las mismas técnicas y cargadores, los investigadores sospechan que dos grupos están utilizando las mismas combinaciones de malware para entregar diferentes cargas útiles.

[ad_2]

Source Article Link

Categories
Life Style

El Tesoro de Estados Unidos confirma que fue pirateado por piratas informáticos respaldados por China

[ad_1]

Según A. carta El Tesoro de Estados Unidos reveló a los legisladores el lunes 30 de diciembre que piratas informáticos respaldados por China penetraron con éxito los sistemas del departamento y robaron documentos gubernamentales este mes.

harapos, Reportado por primera vez por Reutersdestaca otro ejemplo más de ciberespionaje patrocinado por el estado dirigido a empleados del gobierno de EE. UU., apenas unos momentos después. AT&T y Verizon finalmente se ocuparon del Salt Typhoon. En una declaración del senador Sherrod Brown, presidente del Comité de Banca, Vivienda y Asuntos Urbanos, el Departamento del Tesoro confirmó que el ataque ocurrió en diciembre.

En la carta, el departamento dijo que la violación fue reportada por un proveedor externo de ciberseguridad, BeyondTrust, que descubrió que los atacantes habían comprometido una clave utilizada para proteger un servicio basado en la nube. Este servicio fue parte integral de brindar soporte técnico remoto a los usuarios finales dentro de las oficinas de administración.

Velocidad de la luz triturable

“Al acceder a la clave robada, el actor de la amenaza pudo… [to] “Eludiendo la seguridad del servicio, obteniendo acceso remoto a las estaciones de trabajo de ciertos usuarios del Tesoro y accediendo a ciertos documentos no confidenciales mantenidos por esos usuarios”, decía la carta.

El Departamento del Tesoro reveló que fue alertado sobre la violación el 8 de diciembre y está cooperando con el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) para evaluar el alcance del incidente. Reuters informó que el FBI aún no ha respondido a las solicitudes de comentarios, mientras que la Agencia Canadiense de Inteligencia y Seguridad ha redirigido las consultas al Departamento del Tesoro.



[ad_2]

Source Article Link

Categories
Life Style

Los piratas informáticos toman el control de las extensiones de Google Chrome en ciberataques

[ad_1]

Algunas empresas recibieron algo peor que un trozo de carbón de Papá Noel esta Navidad: piratas informáticos atacando sus extensiones de Chrome.

Los piratas informáticos secuestraron varias extensiones de Chrome la semana pasada, según un nuevo informe de Reuters. El ataque fue detectado por primera vez por una empresa de ciberseguridad. refugio cibernéticoLa cual fue una de las empresas afectadas por el hackeo.

En una publicación de blog de Cyberhaven, la compañía dice que el ciberataque insertó código malicioso en estas extensiones de Chrome en un intento de robar datos del usuario, como cookies y autenticación del navegador web. Parece que los piratas informáticos buscaban específicamente obtener acceso a cuentas publicitarias de redes sociales, específicamente cuentas de anuncios de Facebook, y credenciales de plataformas de inteligencia artificial.

Según Cyberhaven, los piratas informáticos enviaron a los usuarios una versión actualizada de su extensión de Chrome con código malicioso en Nochebuena. La empresa se dio cuenta del hack el día de Navidad y lo solucionó inmediatamente en una hora. La empresa comenzó Informe Los usuarios fueron pirateados el viernes por la mañana con una notificación por correo electrónico.

Velocidad de la luz triturable

Otras extensiones de Chrome que se ha confirmado que inyectan código malicioso incluyen Internxt VPN, ParrotTalks, Uvoice y VPNCity. Cada una de estas extensiones de Chrome tiene decenas de miles de usuarios, según las estadísticas públicas de Chrome Web Store.

El ataque comenzó después de que los piratas Exitosamente Un empleado de Cyberhaven fue atacado mediante un correo electrónico de phishing enviado a los desarrolladores de extensiones de Chrome. El empleado pensó que el correo electrónico era un contacto oficial de Google, por lo que hizo clic en el correo electrónico e ingresó sus credenciales de inicio de sesión en la página de phishing.

Cyberhaven no cree que los atacantes estuvieran dirigidos a ninguna empresa específica, sino que enviaron una campaña de phishing masiva y luego hicieron un seguimiento de qué destinatario hace clic en ella.

En este momento, no está claro cuántos usuarios de estas extensiones de Chrome se ven afectados.



[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos utilizan dominios rusos para lanzar sofisticados ataques de phishing basados ​​en documentos

[ad_1]


  • Las tácticas de robo de datos se están desplazando hacia los dominios rusos
  • Los troyanos de acceso remoto experimentan un aumento del 59 % en los correos electrónicos de phishing
  • Los correos electrónicos maliciosos ahora evitan las puertas de enlace seguras cada 45 segundos

Una nueva investigación ha descubierto que ha habido un aumento significativo en la actividad de correo electrónico malicioso, así como un cambio en las estrategias de ataque.

De media, se omite al menos un correo electrónico malicioso Correo electrónico seguro Puertas (SEG), por ejemplo microsoft y Proofpoint, cada 45 segundos, un aumento significativo con respecto a la tasa del año anterior de uno cada 57 segundos, que fue el tercer trimestre de Cofense Intelligence. Informe de tendencias Espectáculo.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos engañan a las víctimas para que realicen ataques de phishing utilizando tutoriales, CAPTCHA y actualizaciones falsos

[ad_1]


  • La inteligencia artificial sigue desempeñando un doble papel en la ciberseguridad
  • Lumma Stealer aumentó un 1154%, marcando un nuevo pico para el malware
  • Los sistemas antiguos siguen siendo vulnerables al ransomware

Recientemente Informe de amenazas del tercer trimestre de 2024El General destaca tendencias preocupantes que revelan la creciente complejidad de las ciberamenazas, destacando que a medida que los ciberdelincuentes mejoran sus métodos, el doble papel de la IA se vuelve claro.

Si bien la IA se puede utilizar como arma para mejorar los ataques mediante la difusión de deepfakes realistas y campañas de phishing muy convincentes, las herramientas de IA también sirven como un mecanismo de defensa crucial.

[ad_2]

Source Article Link

Categories
Featured

BeyondTrust dice que los piratas informáticos atacaron sus productos de soporte remoto

[ad_1]


  • BeyondTrust dice que detectó un ataque a principios de diciembre de 2024
  • Descubrió que algunas instancias de SaaS de soporte remoto se habían visto comprometidas
  • También encontré y solucioné dos errores de día cero.

BeyondTrust confirmó que sufrió recientemente un ciberataque tras detectar un “comportamiento anormal” en su red y revelar que algunas instancias SaaS de soporte remoto se habían visto comprometidas.

En un anuncio publicado en su sitio web, la compañía, que proporciona gestión de acceso privilegiado (PAM) y soluciones de acceso remoto seguro, dijo que una investigación posterior reveló que los actores de amenazas habían accedido a la clave API SaaS de soporte remoto, que utilizaron para restablecer el local. cuenta de la aplicación. Contraseñas.

[ad_2]

Source Article Link

Categories
Featured

Es posible que los piratas informáticos hayan robado los datos de casi 1 millón de usuarios de ConnectOnCall

[ad_1]


  • ConnectOnCall Healthcare ha sufrido una violación de datos
  • Se accedió a los datos de más de 900.000 pacientes durante un período de tres meses.
  • Esto deja a los pacientes en riesgo de robo de identidad.

La empresa de software Phreesia notificó a 914.138 personas cuya información personal y de salud quedó expuesta a través de una filtración de datos en mayo de 2023 después de utilizar su software ConnectOnCall, que proporciona comunicación fuera de horario entre pacientes y médicos.

Una investigación reveló que un tercero desconocido accedió a los datos de ConnectOnCall entre el 16 de febrero y el 12 de mayo de 20203, lo que significa que las comunicaciones confidenciales entre el proveedor y el paciente se vieron comprometidas, incluidos registros médicos, información de recetas, nombres completos y números de teléfono, con un “pequeño”. De los números de la Seguridad Social también se revelaron.

[ad_2]

Source Article Link

Categories
Featured

Los expertos advierten que las herramientas de seguridad de las VM de AMD se pueden eludir, lo que permite a los piratas informáticos infiltrarse en su hardware

[ad_1]


  • Investigadores universitarios encuentran una manera de engañar a la tecnología segura de VM de AMD para que comparta información confidencial
  • AMD ha emitido un aviso de seguridad con mitigaciones recomendadas
  • El error requiere acceso físico, pero en algunos escenarios se puede abusar de él únicamente mediante software.

AMD Las herramientas de seguridad de las máquinas virtuales (VM) se pueden eludir, lo que permite a los ciberdelincuentes infiltrarse en las máquinas y robar datos confidenciales, advirtieron los expertos.

Investigadores de seguridad de varias universidades de la UE y el Reino Unido explicaron cómo los chips AMD vienen con Secure Encrypted Virtualization (SEV), una característica de seguridad diseñada para cifrar maquina virtual (VM) para protegerlo del acceso no autorizado, incluso a través de un hipervisor u otras máquinas virtuales. SEV utiliza claves de cifrado basadas en hardware que son únicas para cada máquina virtual, lo que garantiza que los datos permanezcan confidenciales y resistentes a manipulaciones incluso en entornos compartidos.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos norcoreanos apuntan a Corea del Sur con vulnerabilidades de Internet Explorer para difundir el malware RokRAT

[ad_1]


  • Los ciudadanos surcoreanos estuvieron expuestos a malware sin un clic del Norte
  • El malware utilizó anuncios emergentes para instalar las cargas útiles.
  • También se instalan registradores de teclas y otro software de monitoreo malicioso.

El hacker ScarCruft, vinculado al estado norcoreano, llevó a cabo recientemente una campaña masiva de ciberespionaje utilizando una vulnerabilidad de día cero en Internet Explorer para difundir RokRAT. malwareadvirtieron los expertos.

El grupo, también conocido como APT37 o RedEyes, es un grupo de piratería patrocinado por el estado de Corea del Norte conocido por sus actividades de ciberespionaje.

[ad_2]

Source Article Link

Categories
News

Los piratas informáticos utilizan la estafa de la cuenta suspendida de Netflix para robar información de los usuarios en muchos países

[ad_1]

Se dice que los piratas informáticos utilizan una campaña de phishing para decirles a los usuarios que su información es suya. netflix Su cuenta fue suspendida por inducirlos a visitar un sitio web malicioso que se utilizaba para robar su contraseña de Netflix e información bancaria. Según detalles compartidos por una empresa de seguridad, los delincuentes están utilizando un sentido de urgencia para instar a las personas a proporcionar su información de pago en sitios de phishing. Netflix actualmente no ofrece soporte de dos factores (2FAAutenticación, que añade una segunda capa de protección además de la contraseña del usuario.

Los datos robados de los usuarios de Netflix pueden terminar en la web oscura

Bitdefender recientemente ha sido identificado Una nueva estafa de phishing diseñada para convencer a los usuarios de que su cuenta de Netflix será suspendida debido a un pago fallido. Según la firma de seguridad, los piratas informáticos están utilizando la estafa para robar el nombre de usuario y la contraseña de Netflix de un usuario, al mismo tiempo que recopilan su información bancaria.

Los piratas informáticos guían a los usuarios a través del proceso de compartir su información bancaria y de inicio de sesión.
Crédito de la imagen: Bitdefender

Para atacar a los usuarios con la estafa de cuentas suspendidas de Netflix, los piratas informáticos envían a los usuarios un SMS diciéndoles que hay un problema al procesar sus pagos, pidiéndoles que inicien sesión y “confirmen” sus datos haciendo clic en un enlace. Los usuarios que hacen esto son dirigidos a un sitio de phishing.

Para convencer a los usuarios de que un sitio de phishing es legítimo, los piratas informáticos les piden que resuelvan un simple problema matemático para demostrar que no son un bot. Sin embargo, un vistazo rápido a la URL del sitio de phishing puede revelar que no está alojado en el dominio de Netflix (netflix.com).

Luego se solicita a los usuarios que ingresen su dirección de correo electrónico y contraseña en el sitio de phishing, que parece idéntico a la página de inicio de sesión oficial de Netflix. Los piratas informáticos obtienen acceso a las credenciales del usuario, dándoles acceso a su cuenta, ya que el servicio no ofrece ninguna forma de autenticación de dos factores.

Venta de estafa suspendida cuenta de netflix estafa de bitdefender Netflix

Los datos de los usuarios de Netflix se venden por tan solo 2,99 dólares en la web oscura
Crédito de la imagen: Bitdefender

Luego, los piratas informáticos muestran a los usuarios una página que indica que sus cuentas están suspendidas temporalmente porque no se pueden cobrar sus pagos de capital. Luego se les solicita que ingresen el número de su tarjeta de crédito o débito y la fecha de vencimiento, así como su número CVV. Los piratas informáticos también ofrecen a los usuarios la opción de comprar tarjetas de regalo, que sólo están disponibles en algunos países.

Una vez que estos datos son robados, los piratas informáticos venden sus credenciales de Netflix y la información de su tarjeta de crédito en la web oscura. La compañía de seguridad también compartió capturas de pantalla de algunas de estas credenciales disponibles para su compra por $ 2,99 ​​(aproximadamente Rs. 250), que los compradores pueden comprar utilizando criptomonedas.

Para mantener su información a salvo de los piratas informáticos, los usuarios solo deben confiar en los correos electrónicos enviados desde un dominio de Netflix.com (se entregan por correo electrónico, no por SMS) y es fácil verificar la información del remitente. Si los usuarios reciben un mensaje, pueden visitar el sitio web de Netflix escribiendo la URL netflix.com en la barra de direcciones y verificar su cuenta después de iniciar sesión.

[ad_2]

Source Article Link