Bienvenido a la última edición de Cyber ​​Safe Cyber ​​Threats Updates, una serie semanal en la que llamamos la atención sobre los últimos ciberataques, estafas, fraudes y malware, incluido el ransomware, para garantizar su seguridad en línea. Estas son las amenazas más destacadas que debe tener en cuenta: Las víctimas de fraude bancario deben estar aún más alertas El Regulador de Sistemas de Pago (PSR) del Reino Unido ha propuesto cambios en las protecciones contra el fraude en transferencias bancarias, lo que genera preocupación de que estas modificaciones puedan debilitar las salvaguardas existentes. El fraude de pagos push autorizados (APP), en el que se engaña a personas para que transfieran dinero a delincuentes, tiene importantes impactos financieros y emocionales. En 2022, los clientes del banco perdieron £485,2 millones de libras esterlinas por fraude de APP, aunque muchos casos no se denuncian. Grupo de defensa del consumidor ¿Cuál? ha estado abogando por una reparación más justa y consistente para las víctimas de fraude de APP desde 2016. Destacaron las brechas en la protección, lo que llevó a la introducción de un reembolso obligatorio para las víctimas. Sin embargo, las recientes propuestas de PSR han generado preocupación. Está previsto que las nuevas normas se implementen en 2024, con un retraso de al menos seis meses desde la fecha anunciada inicialmente. Los cambios propuestos incluyen un retraso en la implementación, un exceso de reclamaciones y un nivel máximo de reembolso, todo lo cual podría diluir las protecciones existentes. Según el plan voluntario, se espera que los bancos y los clientes cumplan estándares de atención específicos. Sin embargo, las nuevas propuestas del PSR pueden transferir más responsabilidad a los consumidores, exigiéndoles potencialmente pagar un exceso de reclamaciones de £100 o £250 para el reembolso. Esto podría plantear desafíos, especialmente para las personas de bajos ingresos y podría disuadir de denunciar casos de fraude por debajo del nivel excesivo. Además, el PSR ha dado marcha atrás en su postura anterior de no tener límite de reclamaciones y ahora planea introducir un límite en el reembolso de las reclamaciones por fraude de APP. Sin embargo, los defensores de los consumidores argumentan que el límite propuesto debería alinearse con protecciones más altas similares a las proporcionadas por el Plan de Compensación de Servicios Financieros (FSCS) y el Servicio del Defensor del Pueblo Financiero (FOS). ¿Cual? ha expresado su preocupación de que las propuestas del PSR puedan debilitar las protecciones actuales y reducir los niveles de reembolso para las víctimas de fraude de APP. Se espera que el PSR finalice su posición sobre estas propuestas más adelante este año. Fuente: https://www. Which.co.uk/news/article/bank-transfer-fraud-protections-risk-being-weakened-by-regulator-aMYSd9m99GJN —- Calendarios de Adviento falsos se venden en línea en las últimas Navidades Estafa Los compradores deben estar atentos ya que han aparecido una serie de anuncios fraudulentos en Facebook, atrayendo a compradores potenciales con calendarios de adviento falsos de Jo Malone a un precio sorprendentemente bajo de £ 30, significativamente por debajo del precio minorista genuino de £ 350 de la edición limitada oficial de Jo. Calendario de adviento de Malone. Los anuncios fraudulentos emplean tácticas engañosas y presentan videos promocionales que replican los anuncios auténticos de Jo Malone que circulan en la plataforma. En estos anuncios engañosos, los compradores pueden detectar señales de alerta, como mala ortografía y gramática, y nombres de perfiles aleatorios no relacionados con la marca Jo Malone, todo lo cual indica su naturaleza fraudulenta. Al tomar medidas contra esta actividad fraudulenta, los anuncios fraudulentos se informaron a Facebook y posteriormente se eliminaron. Lo que es particularmente preocupante es que algunos anuncios engañosos dirigen a las personas a sitios web maliciosos diseñados para suplantar datos personales. Estos sitios web fraudulentos emplean varias estrategias, incluidos temporizadores de cuenta regresiva, notificaciones que muestran compras en «tiempo real» e indicaciones falsas de una cantidad limitada de calendarios de adviento en stock. Estas tácticas tienen como objetivo presionar a las víctimas para que tomen decisiones rápidas sin verificar la credibilidad de la información presentada. Las URL de los siete sitios web fraudulentos identificados son vruleil.com, wcostisticmi.com, dpreventiblemi.com, lcusby.com, xmyzeoustl.com, oteachencebp.com y scinerianmi.com. Estos sitios web están diseñados para engañar a los visitantes con descripciones de productos largas y aparentemente genuinas, llevándolos a una página de pago donde los estafadores solicitan información personal como nombre, dirección, dirección de correo electrónico, número de teléfono y detalles financieros. Los resultados fueron comunicados a Jo Malone, quien subrayó que la marca no autoriza este tipo de ofertas. Han instado a los consumidores a comprar únicamente en minoristas autorizados en línea o en la tienda o directamente en los puntos de venta oficiales de Jo Malone London. Las listas de minoristas autorizados se pueden encontrar en su sitio web oficial, jomalone.co.uk. Para evitar ser víctimas de estafas en las compras, los consumidores deben tener cuidado si una oferta parece demasiado buena. Esto se aplica especialmente a artículos de alta gama o codiciados que se venden a precios considerablemente más bajos. Las precauciones esenciales incluyen examinar cuidadosamente los sitios web en busca de signos de actividad fraudulenta, como mal uso del idioma, falta de términos y condiciones y ausencia de datos de contacto. Además, verificar la fecha de creación del sitio web mediante herramientas de verificación de dominio como who.is puede generar sospechas sobre su legitimidad. Si las personas se topan con un anuncio fraudulento en Facebook, es fundamental denunciarlo mediante la función de informes de la plataforma. Además, los sitios web fraudulentos sospechosos como los identificados en este caso deben informarse al Centro Nacional de Seguridad Cibernética. Si alguien ha sido víctima de esta estafa o de una similar, es necesaria una acción inmediata. Contactar al banco para reportar el incidente es vital, asegurando que los estafadores no reciban ninguna información personal o financiera adicional, incluso si afirman que están emitiendo un «reembolso». Informar la estafa a Action Fraud o comunicarse con la policía al 101 (si se encuentra en Escocia) es esencial para frustrar más actividades fraudulentas y proteger a otros de ser víctimas de estafas similares. Manténgase informado, sea cauteloso y protegido. Fuente: https://www.dailymail.co.uk/sciencetech/article-12618367/Urgent-warning-Facebook-users-Jo-Malone-advent-calendar-scam-heres-make-sure-youre-not-duped. html —- 23andMe confirma una importante filtración de datos que involucra información del usuario El gigante biotecnológico 23andMe, conocido por sus populares kits de pruebas de ADN, ha confirmado una importante filtración de datos que involucra información del usuario, como nombres completos, ubicaciones geográficas, fotografías y otros datos confidenciales. Esta infracción fue el resultado de un ataque de relleno de credenciales, en el que los ciberdelincuentes utilizan credenciales de usuario comprometidas (como nombres de usuario y contraseñas) obtenidas de una plataforma para obtener acceso no autorizado a otra. Afortunadamente, 23andMe ha aclarado que la infracción no comprometió los resultados de las pruebas genéticas. La compañía ha enfatizado que el incidente no pareció violar sus sistemas internos sino que involucró violaciones de cuentas individuales. En respuesta a esta infracción, 23andMe inició rápidamente investigaciones para comprender el alcance y el impacto, y se están tomando las medidas adecuadas para mitigar los riesgos potenciales. La violación salió a la luz inicialmente con la filtración de aproximadamente “1 millón de líneas de datos del pueblo Ashkenazi”. Posteriormente, el 4 de octubre, estos datos se vendían al por mayor en foros de hackers, con cantidades que oscilaban entre 100 y 100.000 perfiles. El alcance y la escala precisos del ataque aún están bajo investigación, pero las posibles ramificaciones podrían ser de gran alcance y afectar potencialmente a una parte significativa de la base de usuarios de 23andMe. Un factor preocupante que podría haber amplificado el impacto de la infracción es la función ‘Familiares de ADN’ de 23andMe. Esta funcionalidad permite a los usuarios identificar parientes genéticos comparando su ADN con el de otros miembros de 23andMe que participan en el servicio. Después de obtener acceso no autorizado mediante el relleno de credenciales, los actores de amenazas involucrados en esta violación han eliminado los resultados de ‘Familiares de ADN’, obteniendo acceso a datos aún más confidenciales. En particular, el número de familiares incluidos en la lista crece con el tiempo a medida que más usuarios se unen a 23andMe, lo que potencialmente aumenta la exposición de los datos. En su informe del año fiscal 2023, 23andMe reveló que había “genotipado” aproximadamente 14 millones de clientes, lo que lo convierte en uno de los mayores depósitos de información genética a nivel mundial. Dados los datos médicos susceptibles que administra, incluida información relacionada con la predisposición a enfermedades como el Alzheimer, la diabetes tipo 2 y el cáncer, 23andMe ha estado bajo un mayor escrutinio con respecto a sus prácticas de protección de datos desde que salió a bolsa en 2021. Sin embargo, la compañía afirma en su sitio web oficial que supera los estándares de la industria en materia de protección de datos. Este incidente subraya la necesidad crítica de medidas sólidas de ciberseguridad, especialmente para las organizaciones que manejan datos personales y médicos confidenciales. Se insta a los usuarios a permanecer atentos, actualizar sus contraseñas periódicamente, emplear autenticación de dos factores cuando sea posible y monitorear sus cuentas en busca de actividades sospechosas. Además, las organizaciones deben mejorar continuamente sus protocolos de seguridad para adaptarse a las amenazas cibernéticas en evolución y proteger los datos de los usuarios de manera efectiva. Fuente: https://www.teiss.co.uk/news/biotech-firm-23andme-confirms-user-data-leak-in-credential-stuffing-attack-12954 ——————————— ———————————————————————————————— Comuníquese con Neuways para ayudar a que su empresa se convierta en Cyber ​​Safe. Si necesita ayuda con la seguridad cibernética, entonces póngase en contacto con Neuways y le ayudaremos en lo que podamos. Simplemente póngase en contacto con nuestro equipo hoy. La publicación Become Cyber ​​Safe – 12 de octubre apareció por primera vez en Neuways.

Source link