Un hacker publicó más de 100 millones de contraseñas y correos electrónicos

Esta semana una noticia generó resquemor entre las personas cuando se dio a conocer que un hacker publicó en un foro más de 100 millones de contraseñas y 71 millones de cuentas de correos electrónicos, según informó el especialista en ciberseguridad Troy Hunt. Corroboró alguno de esos datos con las víctimas y efectivamente son reales, aunque en algunos casos, se tratan de contraseñas antiguas. Pero según los especialistas, se advirtió que más del 30% de esas claves no habían sido divulgadas anteriormente. Para que las personas se queden tranquilas, pueden saber si sus contraseñas fueron filtradas ingresando al sitio de Hunt, en la parte de Have I Been Pwned, que fue diseñado para informar a los usuarios si su contraseña fue hackeada. Solo hay que ingresar la contraseña, tocar el botón y esperar la respuesta en la pantalla. En el caso de que se informe una respuesta afirmativa, se debe cambiar de contraseña rápidamente para resguardar la información personal. Alertan sobre un nuevo virus que circula en los dispositivos Android, después del ciberataque ejecutado por hacker Los virus son otra de las caras negativas de la tecnología, ya que el uso de programas maliciosos puede afectar la manera en la que las personas se relacionan con el mundo. Ahora, un nuevo malware empezó a popularizarse en forma del Xamalicious, que representa un serio llamado de atención para los usuarios de dispositivos Android. Este virus, con su capacidad para eludir las medidas de seguridad de la Google Play Store, se ha infiltrado en una variedad de aplicaciones aparentemente inofensivas, que van desde juegos y horóscopos hasta herramientas de salud y productividad. La sofisticación del programa radica en su habilidad para recopilar información crítica del dispositivo, como detalles del sistema operativo, ubicación, contactos y contraseñas, y su capacidad para instalar encubiertamente otras aplicaciones maliciosas. Lea también: Consejos para evitar que delincuentes se roben la información de sus celulares La comunidad de ciberseguridad ha reaccionado rápidamente ante esta amenaza, al identificar y eliminar las aplicaciones infectadas de la Google Play Store. No obstante, el riesgo persiste para aquellos usuarios que ya habían descargado dichas aplicaciones. La lista de aplicaciones afectadas incluye:  Step Keeper: Easy Pedometer, Track Your Sleep, Essential Horoscope for Android, 3D Skin Editor for PE Minecraft, Logo Maker Pro, Auto Click Repeater, Count Easy Calorie Calculator, Sound Volume Extender, LetterLink, Numerology: Personal Horoscope & Number Predictions, Sound Volume Booster, Astrological Navigator: Daily Horoscope & Tarot, y Universal Calculator. La protección contra este virus y otros riesgos similares implica una serie de prácticas de seguridad recomendadas por expertos. La regla de oro es descargar aplicaciones exclusivamente de tiendas oficiales como Google Play Store y evitar la instalación de aplicaciones desde fuentes no oficiales o mediante el sideloading. Además, es crucial contar con un software antivirus actualizado en todos los dispositivos Android. FUENTE: La Nación. »Un hacker publicó más de 100 millones de contraseñas y correos electrónicos» Lanacion.com.ar. 20/02/2024. (https://www.lanacion.com.ar/tecnologia/un-hacker-publico-mas-de-100-millones-de-contrasenas-y-correos-electronicos-nid20012024/).

Este nuevo malware puede robar tus datos y dinero si usas Windows

Cada cierto tiempo se informa sobre la existencia de un nuevo malware. En esta ocasión los que han dado la voz de alarma son los investigadores de Zscaler ThreatLabz.  En un informe técnico publicado hace unos días hablan de una nueva cepa de malware llamada Statc Stealer que infecta dispositivos que ejecutan Microsoft Windows para apropiarse de información personal y de pago confidencial.  El informe detalla que el malware cuenta con una amplia gama de capacidades de robo, lo que la convertiría en una «amenaza importante». El amplio abanico de superpoderes que exhibe este stealer lo convierten en una especie de Superman de los malware. Podría interesarle: Así es Yashma, una nueva variante de ransomware dirigida a países de habla inglesa «Puede robar información confidencial de varios navegadores web, incluyendo datos de inicio de sesión, cookies, datos web y preferencias. Además, apunta a billeteras de criptomonedas, credenciales, contraseñas e incluso datos de aplicaciones de mensajería como Telegram», señala.  Sus navegadres objetivo inclluyen Google Chrome, Microsoft Edge, Mozilla Firefox, Brave, Opera y Yandex Browser, según se hace eco The Hacker News.  Statc Stealer estaría escrito en C++ y se abre camino en los sistemas de las víctimas al engañarlas para que hagan click en anuncios aparentemente inocuos. El ladrón de información imita a un formato de archivo de vídeo MP4 en navegadores web como Google Chrome. Filtra datos mediante HTTPS La importancia de la técnica de exfiltración de Statc Stealer radica en su potencial para robar datos confidenciales del navegador y enviarlos de forma segura a su servidor C&C (servidor de comando y control)», detallan los investigadores.  Esto permite que el malware recopile información valiosa, como credenciales de inicio de sesión y datos personales, con fines maliciosos como el robo de identidad y el fraude financiero», concluyen. FUENTE: Payo, Alberto. »Este nuevo malware puede robar tus datos y dinero si usas Windows» Escudodigital.com. 13/08/2023. (https://www.escudodigital.com/ciberseguridad/malware-robar-tus-datos-dinero-windows_56263_102.html).

Bitdefender Lab revela las amenazas digitales más desafiantes de la ciberseguridad global

La ciberseguridad global se ha convertido en una preocupación primordial. A medida que la digitalización abarca todos los aspectos de la sociedad, desde el ámbito empresarial hasta el cotidiano, los ciberdelincuentes continúan ideando sofisticadas tácticas para comprometer la seguridad de los usuarios y de las empresas. En un reciente informe elaborado por Bitdefender Lab, el secuestro de datos o más conocido como ransomware, es una de las principales amenazas cibernéticas, y una de la más crecientes en el Perú. Por ende, las organizaciones deben reforzar sus medidas de ciberseguridad y buscar formas efectivas de prevenir y responder a estos ataques. Podría interesarle: América Latina es la región más vulnerable del mundo a los ciberataques: las causas y qué países lideran el combate En tal sentido, Julio Seminario, experto en ciberseguridad de Bitdefender, explica algunas de las amenazas detectadas en el último mes: Los cibercriminales utilizan este malware a fin de extorsionar a los usuarios a que paguen por cierta información secuestrada. Cabe precisar que, este software malicioso tiene como objetivo principal los ordenadores que utilizan Microsoft Windows como sistema operativo. ¿Cómo combatir las ciberamenazas en un contexto de peligro para la ciberseguridad global? Ante estas amenazas en la red, es necesario proteger nuestros dispositivos a través de técnicas y algoritmos avanzados. En el caso de las empresas requieren una protección antivirus mucho más avanzada. Es decir se debe de instalar programas que consideren el comportamiento del sistema y del usuario con la finalidad de identificar actividades sospechosas mientras se navega por el ciberespacio. FUENTE: Business Empresarial. »Bitdefender Lab revela las amenazas digitales más desafiantes de la ciberseguridad global» Businessempresarial.com. 03/08/2023. (https://www.businessempresarial.com.pe/bitdefender-lab-revela-las-amenazas-digitales-mas-desafiantes-de-la-ciberseguridad-global/).

La pesadilla de la ciberseguridad en Japón es un problema que impacta a los demás

Kojima Industries Corp. es una empresa pequeña y poco conocida fuera de Japón, donde produce portavasos, tomas USB y bolsillos para puertas para el interior de los automóviles. Pero su modesto papel en la cadena de suministro automotriz es fundamental. Y cuando la empresa fue pirateada en febrero de 2022, detuvo toda la línea de producción de Toyota Motor Corp. El fabricante de automóviles más vendido del mundo tuvo que detener 14 fábricas a un costo de alrededor de $375 millones, según un cálculo aproximado de sus datos de ventas y producción. Incluso después de que terminó la crisis inicial, Kojima tardó meses en lograr que las operaciones se acercaran a sus viejas rutinas. La compañía es solo un nombre en la larga lista de víctimas cibernéticas recientes de Japón. Solo los ataques de ransomware se dispararon un 58 % el año pasado en comparación con el año anterior, según la Agencia Nacional de Policía, y los incidentes de piratería han expuesto deficiencias que van desde tiempos lentos de respuesta a incidentes hasta falta de transparencia. Japón y un contexto crítico en ciberseguridad Puede ser difícil encontrar datos comparativos sobre ciberataques. Pero Mihoko Matsubara, estratega jefe de seguridad cibernética de la empresa japonesa de telecomunicaciones NTT Corp., dice que la nación ha tenido momentos particularmente difíciles. “Junto con el creciente número de ataques de ransomware, Japón se vio afectado por los ataques de Emotet más que cualquier otro país en el primer trimestre del año pasado”, dijo, refiriéndose a un tipo de malware que a menudo se propaga a través de correos electrónicos de phishing. “Japón tuvo un año difícil para lidiar con más ataques cibernéticos en la industria, el gobierno y el sector de la salud”. Lea también: Principales predicciones de ciberseguridad para 2023-2024, según Gartner Pero mientras Japón tiene sus propios problemas particulares con los piratas informáticos, muchas de sus vulnerabilidades son compartidas por los EE. UU. y otras naciones tecnológicamente fuertes. Desde el ataque al oleoducto colonial en los EE. UU. hasta el hackeo de telecomunicaciones de Australia que expuso los datos personales de 10 millones de usuarios, los países ricos han sido sorprendidos repetidamente subestimando las duras realidades del ciberdelito. El ataque a Kojima, un ataque a toda la cadena de suministro El ataque a Kojima del 26 de febrero de 2022 fue lo que se conoce como un ataque a la cadena de suministro: los piratas informáticos penetraron en los sistemas de un socio comercial externo y los usaron para acceder a los servidores de archivos de Kojima. A las 9 p. m., cifraron los datos en algunos servidores y terminales de computadora, según un portavoz de Kojima. La brecha se detectó alrededor de las 11 p. m. Los piratas informáticos habían enviado una solicitud de rescate, pero los ingenieros de Kojima nunca respondieron a ningún tipo de comunicación con los piratas informáticos, dijo el vocero. Antes del amanecer, Kojima cerró los sistemas que utiliza para comunicarse con proveedores externos y al día siguiente, Toyota anunció que suspendería las operaciones en todas sus plantas nacionales. La infracción significó que subsidiarias como Daihatsu Motor Co. e Hino Motors Ltd. también tuvieron que detener la producción. Potencia de gama alta Los ataques a la cadena de suministro tienen un enorme potencial para perturbar la economía. Si bien gran parte de la fabricación y el ensamblaje ocurren en mercados de bajo costo, Japón es una potencia en la producción de un grupo selecto de productos de alta gama. Los productos como teléfonos, computadoras y cepillos de dientes eléctricos a menudo contienen partes japonesas. El país produce alrededor del 80 % de los productos químicos finos para la electrónica y domina el suministro mundial de fotorresistencia, un material sensible a la luz que se usa para fabricar chips semiconductores, según Ulrike Schaede, profesora de Negocios Japoneses en la Escuela de Política y Estrategia Globales de la Universidad de California, San Diego. Hacer que esas industrias sean vulnerables a los ataques cibernéticos tendría un impacto incalculable. Otras noticias: La brecha de competencias en ciberseguridad pone en riesgo a las empresas El año pasado, los fabricantes Fujimi, Denso, Nichirin y TB Kawashima experimentaron ataques cibernéticos en subsidiarias en el extranjero que poseen propiedad intelectual japonesa. Los fabricantes de ropa japoneses, los fabricantes de muebles, las compañías de tarjetas de crédito, las bibliotecas y un operador de servicios de redes sociales también se encontraban entre los objetivos de los piratas informáticos. Y en septiembre, el grupo de piratas informáticos prorruso Killnet derribó 20 sitios web del gobierno japonés en un ataque distribuido de denegación de servicio o DDoS. En respuesta, el gobierno japonés dijo que introduciría nuevas leyes para participar en operaciones cibernéticas ofensivas para “comenzar a monitorear a los atacantes potenciales y piratear sus sistemas tan pronto como se establezcan signos de un riesgo potencial”. FUENTE: Bloomber. »La pesadilla de la ciberseguridad en Japón es un problema que impacta a los demás» Larepublica.co. 17/04/23. (https://www.larepublica.co/globoeconomia/la-pesadilla-de-la-ciberseguridad-en-japon-es-un-problema-que-impacta-a-los-demas-3594705).

EPM, víctima de un ciberataque

La empresa EPM suspendió su servicio al cliente presencial y virtual, hasta nuevo aviso. Sobre las 7:00 de la mañana de este martes, EPM informó que fue víctima de un incidente de ciberseguridad. El episodio no resultó en afectaciones en la prestación de los servicios de energía, agua y gas. Sin embargo, el servicio de atención al cliente fue suspendido. La empresa informó, a través de un comunicado, que debido al incidente le solicitó a sus colaboradores trabajar desde casa. La medida, mientras se conocen detalles de lo ocurrido, es preventiva. Podría interesarle: Keralty, del grupo EPS Sanitas, sufre un ciberataque “EPM se permite informar a la opinión pública que se encuentra atendiendo un incidente de ciberseguridad, por lo que ha solicitado a sus funcionarios trabajar hoy desde sus casas. Esta situación no tiene afectación en la prestación de los servicios públicos de energía, agua y gas”, expresaron desde la empresa. Aunque los servicios públicos que presta EPM no se han visto afectados por la situación, los canales virtuales y las oficinas de atención al cliente no se encuentran en funcionamiento. La suspensión cesará una vez concluya la contingencia reportada. Lea también: Compañías de telecomunicaciones y BPO bajo ciberataque a través de intercambio de SIM “La organización estará informando en la medida que estos sean habilitados nuevamente”, insistieron desde EPM. Es decir: todas las operaciones virtuales que permite la empresa estarán suspendidas hasta que estas puedan adelantarse de forma segura. FUENTE: El Colombiano. »EPM fue víctima de un ciberataque y suspendió atención al cliente, ¿qué pasó?» Elcolombiano.com. 13/12/2022. (https://www.elcolombiano.com/antioquia/epm-fue-victima-de-un-ataque-de-ciberseguridad-LO19605907).

Hackeo a Uber: Consiguen acceso a su red interna

Hackeo a Uber. Así lo han reconocido mediante un comunicado de prensa que ha sido compartido en sus redes sociales. La violación de seguridad ocurrió ayer, 15 de septiembre. En la cuenta oficial en Twitter de Uber Comms compartieron la siguiente publicación la noche de este jueves: “Actualmente estamos respondiendo a un incidente de ciberseguridad. Estamos en contacto con la Policía y publicaremos actualizaciones adicionales aquí a medida que estén disponibles”. Parece ser que el ciberdelincuente responsable de la brecha de seguridad obtuvo acceso a informes de vulnerabilidades y compartió capturas de pantalla de los sistemas internos de la compañía, tales como la consola de Amazon Web Services de la empresa, las máquinas virtuales VMware ESXi, el panel de administración de correo electrónico de Google Workspace y el servidor Slack, en el que el ciberdelincuente publicó mensajes. Lea también: Se filtran datos de clientes de SAMSUNG en Estados Unidos New york Times entrevistó al autor del Hackeo a Uber El New York Times, que fue el primero en informar sobre la brecha, dijo que había hablado con el actor de la amenaza, que dijo que había ejecutado un hackeo a Uber después de realizar un ataque de ingeniería social a un empleado y robar su contraseña. El actor de la amenaza accedió entonces a los sistemas internos de la empresa utilizando las credenciales robadas. “Anuncio que soy un hacker y Uber ha sufrido una violación de datos”, fue el mensaje que, según la información recopilada por el New York Times, dejaron los piratas informáticos en el slack de la compañía. “Hackeo a Uber hoy. Los empleados no pueden acceder a Slack y otras herramientas internas. El hacker también publicó una foto NSFW en una página de recursos para empleados”, informó Kevin Roose, columnista de tecnología del New York Times, en Twitter. FUENTE: Derechodelared. »Uber ha sido hackeado, consiguen acceso a su red interna.» Derechodelared.com. 16/09/2022. (https://derechodelared.com/uber-ha-sido-hackeado/amp/)

Secuestro de datos: Ciberataques se duplicaron en seis meses

Ya no hace falta ser un ‘hacker’ experto para dirigir un virus informático; en la internet oscura se ofrece ese servicio a cambio de una cuota. La modalidad de ‘ransomware’ se está popularizando, según un informe anual de amenazas cibernéticas y secuestro de datos a nivel global. El secuestro de datos o ransomware es una de las ciberamenazas más temidas, sobre todo en el ámbito profesional, donde la información es más sensible y muchas veces fundamental para el funcionamiento del organismo o de la empresa (cuando no determinante para su seguridad). Durante los últimos seis meses, las variantes de esta técnica, prácticamente se han duplicado. Eso es lo que determina el Índice Global de Amenazas elaborado por el equipo de inteligencia de amenazas de Fortinet, compañía de ciberseguridad norteamericana. Lea también: Colombia es uno de los países más afectados de América por el Secuestro de Datos “El ransomware sigue siendo una de las principales amenazas y los ciberdelincuentes continúan invirtiendo importantes recursos en nuevas técnicas de ataque”, explica en el informe. En medio año la compañía ha registrado 10.666 variantes frente a las 5.400 del semestre anterior. Al crecimiento de este tipo de ataque ha contribuido el teletrabajo desde el inicio de la pandemia de covid-19. José Luis Laguna, director de ingeniería de Fortinet Iberia, explica: “Teletrabajamos mucho y, en la mayoría de las ocasiones, los dispositivos que utilizamos están conectados a redes mal protegidas. El móvil, la tablet o el ordenador del trabajo que utilizas en casa no están conectados a la red del trabajo, que también podría sufrir un ataque, pero en casa estos dispositivos son más fáciles de atacar y por eso concentran ahí sus esfuerzos los ciberatacantes”. Ramsomware, clave en el incremente de secuestro de datos a nivel global Al auge de las variantes de secuestros de datos también contribuye, según la compañía, el modelo de ransomware, que ha ido ganando popularidad en la internet oscura o dark web. Como si de Netflix se tratase, los desarrolladores ofrecen modelos de suscripción que permiten a los delincuentes con menos experiencia (o nula) llevar a cabo un ciberataque dirigido y convertirse en consumidores. A pesar de los esfuerzos y de las acciones a nivel internacional que se llevan a cabo para hacer frente a estos delitos, siguen constituyendo una amenaza importante para las organizaciones, independientemente de su tamaño. “En vez de atacar a lo loco, los ciberdelincuentes se están haciendo más sofisticados y sus esfuerzos están más dirigidos. En lugar de mandar un ransomware a quien sea y confiar en que vaya a pagar,ahora deciden a quién quieren atacar”, insiste un experto. La crisis Rusia – Ucrania y su efecto dominó en la ciberseguridad También se ha multiplicado en la primera mitad del año la cifra de borrados de disco, que, según la compañía no tiene como objetivo una extorsión, sino “hacer el máximo daño posible”. Fortinet ha identificado siete grandes amenazas de borrado de disco en la primera mitad del año. Aunque a priori puede resultar una cifra diminuta, es el mismo número de variantes de borrado identificadas desde 2012 hasta el pasado año. Lo que ha desencadenado tal crecimiento en este caso ha sido la invasión de Ucrania. Aunque resulta difícil para los investigadores determinarlo con total confianza, los perpetradores suelen ser simpatizantes de Rusia con objetivos militares y una clara intención de sabotaje. Lea también: Empresas preparan a empleados a reaccionar ante eventuales ciberataques  Las víctimas de estos borrados suelen ser organismos gubernamentales o militares y organizaciones ucranianas. Eso sí, lo llamativo de estos ataques es que, desde que comenzó la invasión el pasado febrero, se han detectado más amenazas fuera de Ucrania que allí, aunque también relacionadas con la guerra.  “Las organizaciones necesitan operaciones de seguridad que puedan funcionar a la velocidad de la máquina para mantenerse al día con el volumen, la sofisticación y el ritmo de las ciberamenazas actuales. Los cibercriminales nunca van a dejar pasar una oportunidad. Ya sea una vulnerabilidad o una guerra, siempre va a haber alguien tratando de hacer daño para obtener un beneficio”, asegura Fortinet FUENTE: Rebollo, Clara. ´´Los ciberataques para secuestrar datos se duplicaron en los seis últimos meses» Elpaís-com.cdn.ampproject.org. 18/08/22. (https://elpais-com.cdn.ampproject.org/c/s/elpais.com/tecnologia/2022-08-18/los-ciberataques-para-secuestrar-datos-se-duplicaron-en-los-seis-ultimos-meses.html?outputType=amp)

Alguien podría estar accediendo a su correo sin contraseña

Alguien podría estar accediendo a su correo sin contraseña. El virus estaría funcionando desde 2012 para inspeccionar y extraer los datos de las cuentas. Gmail maneja varias herramientas para la protección del servicio de correo electrónico, como el fortalecimiento de las credenciales de inicio de sesión y la verificación en dos pasos. Sin embargo, actualmente en la plataforma se ha presentado un ataque frente a sus usuarios: no se estaría requiriendo las contraseñas para revisar la información. Lea también: ¿Cómo descargar la copia de seguridad de todos los datos que Google tenga de usted? La empresa de seguridad cibernética Volexity habló con la revista ‘Forbes’ sobre el inconveniente, luego de que su grupo de investigación reportara que Sharp Tongue, un equipo de Corea del Norte, posiblemente se encuentra involucrado con el uso de ‘Sharpext’, el virus que puede robar, cifrar o borrar sus datos; incluso, espiar la actividad en el ordenador sin ningún tipo de conocimiento o permiso. En este caso, este ‘malware’ puede observar o extraer datos que se encuentran dentro de los correos electrónicos. De acuerdo con las declaraciones, el virus mayormente se está ejecutando en tres navegadores: Google Chrome, Microsoft Edge y Whale que pertenece a Corea del Sur. Lea también: ¿Podemos desaparecer de internet? El derecho al olvido La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos explicó por medio de su portal web que este tipo de virus está funcionando desde 2012 La organización federal destacó que no todos los correos electrónicos están siendo víctimas, sino los que contienen información delicada o necesaria para ellos. Aún así, se sugiere que proteja su cuenta y tenga cuidado con la información que maneja en Gmail. ¿Cómo proteger su cuenta de Gmail y saber si alguien podría estar accediendo a su correo sin contraseña? Lo primero que se recomienda es tener una contraseña que sea propia y diferente. Así no será tan sencilla de revelar. Entre más se usen números, símbolos con diferentes caracteres será mejor y más segura.Como se había mencionado anteriormente, Gmail cuenta con la verificación en dos pasos, que sugiere tener habilitada desde un principio agregando un teléfono. Esta funciona con el objetivo de autenticar cada inicio de sesión en otro dispositivo por medio de su contraseña y un aviso desde su celular. Verifique las sesiones activas de su cuenta que se encuentran en otros dispositivos por medio de la configuración del correo, así podrá administrar cada uno de los aparatos que cuentan con el uso de su correo. FUENTE: El Tiempo, Tendencias. »Gmail tendría una falla que permite leer correos de otra persona sin contraseña.» Eltiempo.com. 03/08/22. (https://www.eltiempo.com/tecnosfera/novedades-tecnologia/gmail-alguien-puede-leer-los-correos-de-otra-persona-sin-contrasena-692097?utm_content=Contenido_ET&utm_medium=Social&utm_source=Facebook&fbclid=IwAR19gKKALoU16Y5VChNMlaOvjltFY8fOYnsgOq1ZKJDT-cZ8eo7_Vyn2U20#Echobox=1659559658).

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!