Se acercan las elecciones y los actores de amenazas están intensificando sus esfuerzos para manipular a los votantes y atacar las campañas políticas. Los investigadores de ciberseguridad han descubierto una nueva infraestructura de red creada por piratas informáticos iraníes con el objetivo de atacar las campañas políticas estadounidenses. Utilizan correos electrónicos y enlaces de phishing para engañar a los usuarios para que instalen software malicioso, a menudo haciéndose pasar por servicios en la nube. RECIBA ALERTAS DE SEGURIDAD, CONSEJOS DE EXPERTOS: SUSCRÍBASE AL BOLETÍN DE KURT: THE CYBERGUY REPORT AQUÍ Ilustración de un hacker que utiliza técnicas de phishing (Kurt «CyberGuy» Knutsson)Lo que necesita saberLa infraestructura ha sido descubierta por el Grupo Insikt de Recorded Future, que la ha estado rastreando desde junio de 2024. La empresa de ciberseguridad ha vinculado la infraestructura a GreenCharlie, un grupo de ciberamenazas con nexo con Irán y conexiones con Mint Sandstorm, Charming Kitten y APT42. «Las operaciones de phishing de GreenCharlie son muy específicas, y a menudo emplean técnicas de ingeniería social que explotan los eventos actuales y las tensiones políticas», dijo Recorded Future. Los piratas informáticos han configurado sus sistemas con mucho cuidado, utilizando servicios específicos para crear sitios web para ataques de phishing. Estos sitios web falsos a menudo parecen pertenecer a servicios en la nube, plataformas de intercambio de archivos o herramientas de visualización de documentos para engañar a las personas para que compartan información personal o descarguen archivos dañinos. Algunos ejemplos de estos nombres de sitios web falsos incluyen «cloud», «uptimezone», «doceditor», «joincloud» y «pageviewer». La mayoría de estos sitios se registraron con el dominio .info, que es un cambio de los otros dominios como .xyz, .icu y .online que los piratas informáticos usaban en el pasado. Ilustración de un pirata informático en el trabajo (Kurt «CyberGuy» Knutsson) NO CAIGA PRESA DE LAS ESTAFAS MÁS ASTUTAS DE ESTA TEMPORADA DE ELECCIONES No es su primera vez Los actores de amenazas son conocidos por lanzar ataques de phishing altamente dirigidos, donde usan sofisticados trucos de ingeniería social para infectar a los usuarios con malware. Algunos de los programas maliciosos que utilizan incluyen POWERSTAR (también conocido como CharmPower y GorjolEcho) y GORBLE, que recientemente Mandiant de Google identificó como utilizado en ataques contra Israel y Estados Unidos. «Irán y sus actores asociados de ciberespionaje han demostrado constantemente tanto la intención como la capacidad de participar en operaciones de influencia e interferencia dirigidas a las elecciones estadounidenses y los espacios de información nacionales. Es probable que estas campañas sigan utilizando tácticas de piratería y filtración destinadas a socavar o apoyar a candidatos políticos, influir en el comportamiento de los votantes y fomentar la discordia», dijo la empresa de ciberseguridad. Ilustración de un hacker en el trabajo (Kurt «CyberGuy» Knutsson) HACKEADO, ESTAFADO, EXPUESTO: POR QUÉ ESTÁ A UN PASO DEL DESASTRE EN LÍNEA Los ataques de phishing son más avanzados que nunca Un correo electrónico o mensaje de phishing suele ser el comienzo de un ciberataque. Los piratas informáticos le envían un enlace que está diseñado para parecer legítimo, pero no lo es. En cambio, envía malware a su computadora, lo que les da a los piratas informáticos acceso a su sistema y les permite robar su dinero y sus datos. No puede culparse si no reconoce un enlace de phishing. A principios de este mes, informé sobre el malware llamado «Voldemort», que engaña a las personas para que hagan clic en enlaces maliciosos haciéndose pasar por una agencia gubernamental. Esto resalta lo inteligentes que son estos estafadores al usar técnicas engañosas para infectar sus dispositivos. La mejor manera de protegerse de hacer clic en enlaces maliciosos que instalan malware que puede obtener acceso a su información privada es tener una protección antivirus instalada en todos sus dispositivos. Esto también puede alertarlo de cualquier correo electrónico de phishing o estafas de ransomware. Obtenga mis selecciones de los mejores ganadores de protección antivirus de 2024 para sus dispositivos Windows, Mac, Android e iOS. 4 formas adicionales de protegerse de los ataques de phishing Para protegerse de los ataques de phishing que utilizan servicios de nube falsos y otras tácticas engañosas, aquí hay algunos pasos específicos que puede seguir. 1) Verifique las URL de los sitios web: Siempre verifique la URL de un sitio web antes de ingresar cualquier información confidencial. Busque señales de una conexión segura, como «https://» y un símbolo de candado en la barra de direcciones del navegador. Tenga cuidado con los pequeños errores de ortografía o las extensiones de dominio inusuales como .info. 2) Invierta en servicios de eliminación de datos: los piratas informáticos lo atacan en función de su información disponible públicamente. Eso podría ser cualquier cosa, desde su información filtrada a través de una violación de datos hasta la información que proporcionó a una tienda de comercio electrónico. Consulte mis mejores opciones de servicios de eliminación de datos aquí. 3) Mantenga actualizados el software y los sistemas: actualizar regularmente su sistema operativo, navegadores y software de seguridad es crucial para protegerse contra las vulnerabilidades que los piratas informáticos podrían explotar. Las actualizaciones suelen incluir parches de seguridad, correcciones de errores y mejoras de rendimiento. Habilite las actualizaciones automáticas para asegurarse de no perder parches importantes. Verifique manualmente las actualizaciones si las opciones automáticas no están disponibles. Mantenerse actualizado ayuda a mantener la seguridad y la funcionalidad del dispositivo. 4) Use contraseñas seguras y únicas: emplee contraseñas seguras y únicas para cada cuenta para evitar el acceso no autorizado. Cree contraseñas con una combinación de letras, números y símbolos, y evite usar la misma contraseña para varias cuentas. Considere la posibilidad de utilizar un gestor de contraseñas para almacenar y generar de forma segura contraseñas complejas. Le ayudará a crear contraseñas únicas y difíciles de descifrar que un hacker nunca podría adivinar. Obtenga más detalles sobre mis mejores gestores de contraseñas revisados ​​por expertos de 2024 aquí.3 AMENAZAS TECNOLÓGICAS MÁS PELIGROSAS PARA LAS ELECCIONES DE 2024La conclusión clave de KurtLas elecciones estadounidenses no solo son importantes para los estadounidenses, sino también para el resto del mundo, lo que es una de las razones por las que los adversarios extranjeros están intentando manipular las campañas. Los piratas informáticos están trabajando arduamente para infectar los dispositivos de las personas para realizar espionaje, difundir información errónea y causar pérdidas financieras. Lo mejor que puede hacer es mantenerse alerta, evitar hacer clic en enlaces en los que no confíe e invertir en software antivirus. Los piratas informáticos están cambiando sus métodos, por lo que es importante aprovechar las herramientas disponibles para protegerse.¿Verifica la autenticidad de un sitio web o correo electrónico antes de hacer clic en enlaces o proporcionar información personal? Háganoslo saber escribiéndonos a Cyberguy.com/Contact. Para conocer más de mis consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito CyberGuy Report en Cyberguy.com/Newsletter. Hágale una pregunta a Kurt o díganos qué historias le gustaría que cubramos. Siga a Kurt en sus canales sociales: Respuestas a las preguntas más frecuentes de CyberGuy: Novedades de Kurt: Copyright 2024 CyberGuy.com. Todos los derechos reservados. Kurt «CyberGuy» Knutsson es un periodista tecnológico galardonado que siente un profundo amor por la tecnología, los equipos y los dispositivos que mejoran la vida con sus contribuciones para Fox News y FOX Business a partir de las mañanas en «FOX & Friends». ¿Tiene una pregunta tecnológica? Obtenga el boletín gratuito CyberGuy de Kurt, comparta su voz, una idea para una historia o comente en CyberGuy.com.