Todo lo que necesitas saber sobre tecnología

Categoría: Ciberseguridad Página 1 de 96

Introducción a Ruby AI de Rubrik – Fuente: www.databreachtoday.com

Inteligencia artificial y aprendizaje automático, gobernanza y gestión de riesgos, tecnologías de próxima generación y desarrollo seguro Presentado por Rubrik 60 Minutes La innovadora herramienta de Rubrik, Ruby, aborda los desafíos que enfrentan los operadores de seguridad y TI, ofreciendo simplicidad, recomendaciones claras y visibilidad en escenarios complejos. Acelera la detección, recuperación y resiliencia cibernética al identificar rápidamente amenazas y guiar a los usuarios a través de una interfaz de chat interactiva, lo que permite acciones como buscar indicadores relacionados, datos confidenciales y brindar recomendaciones para cuarentena y recuperación. Con el potencial de prevenir errores costosos y daños irreversibles a la marca, Ruby tiene como objetivo equipar a las organizaciones, especialmente aquellas en infraestructura crítica como atención médica y servicios públicos, con las herramientas para mitigar las amenazas cibernéticas y salvaguardar vidas humanas. URL de la publicación original: https://www.databreachtoday.com/webinars/introduction-to-rubriks-ruby-ai-w-5675

Seminario web en vivo | Acelere sus iniciativas de seguros cibernéticos con protección de identidad – Fuente: www.databreachtoday.com

Ryan Terry Sr. Gerente de marketing de productos, Protección de identidad, CrowdStrike Ryan Terry es Gerente senior de marketing de productos para Protección de identidad en CrowdStrike. Ryan tiene 11 años de experiencia en marketing de productos en el ámbito de la ciberseguridad y ha ayudado a los profesionales de la seguridad a desarrollar mejores prácticas en identidad, fraude de correo electrónico y seguridad móvil. Anteriormente, Ryan ocupó puestos de marketing de productos en Okta, Proofpoint y Symantec. Ryan tiene una Maestría en Administración de Empresas (MBA) de la Universidad Brigham Young.

Estrategias impulsadas por la IA para una recuperación eficaz de incidentes cibernéticos – Fuente: www.databreachtoday.com

Alpika Singh Arquitecto de marketing técnico, Rubrik, Inc. Alpika Singh se une a Rubrik como arquitecto de marketing técnico. Ha trabajado con un equipo multifuncional para garantizar que los productos que las empresas lanzan al mercado prosperen en una amplia variedad de interacciones con los clientes. Antes de Rubrik, Alpika fue gerente de marketing técnico en Fungible, DriveScale, HPE y Broadcom (Emulex Corporation), donde impulsó las certificaciones ISV/IHV y los materiales colaterales de marketing técnico para los esfuerzos de lanzamiento, ventas y marketing. También participa activamente en actividades de desarrollo de productos y hojas de ruta. Alpika tiene una Maestría en Ciencias de la Universidad de Syracuse y una Licenciatura en Ingeniería de Mumbai. URL de la publicación original: https://www.databreachtoday.com/webinars/ai-driven-strategies-for- Effective-cyber-incident-recovery-w-5678

Los concesionarios de automóviles que utilizan CDK se ven afectados globalmente por las perturbaciones cibernéticas – Fuente: www.databreachtoday.com

Gestión de riesgos de terceros, gobernanza y gestión de riesgos, respuesta a incidentes e infracciones Empresa tecnológica de concesionarios de automóviles confirma cierres del sistema después de múltiples incidentes cibernéticosChris Riotta (@chrisriotta) •21 de junio de 2024 CDK Global proporciona software y servicios a aproximadamente 15.000 concesionarios en EE. UU. y Canadá. (Imagen: Shutterstock) Los concesionarios de automóviles en los Estados Unidos y Canadá están lidiando con interrupciones importantes y sistemas completos que se cierran en medio de incidentes cibernéticos consecutivos que afectan a CDK Global. Ver también: Seminario web | Resumen del año de ciberseguridad de OT 2023: lecciones aprendidas desde el frente La compañía de soluciones de software para concesionarios confirmó que estaba investigando un segundo incidente cibernético el miércoles por la noche después de cerrar la mayoría de sus sistemas “por precaución y preocupación por nuestros clientes”, un dijo el portavoz en un comunicado. Se estima que 15.000 concesionarios de automóviles en los EE. UU. y Canadá utilizan los sistemas CDK Global para mantener registros y datos confidenciales sobre comunicaciones y acuerdos negociados. El jueves, la compañía había informado a los concesionarios de automóviles de toda América del Norte que continuaba evaluando el impacto de los incidentes mientras trabajaba para restablecer los servicios «y hacer que nuestros concesionarios volvieran a funcionar como de costumbre lo más rápido posible». La Asociación Nacional de Concesionarios de Automóviles, un organismo comercial que representa al sector de concesionarios de automóviles minoristas de 1,2 billones de dólares, dijo que sus miembros están «buscando activamente información de CDK para determinar la naturaleza y el alcance del incidente cibernético para que puedan responder adecuadamente». El incidente se produce durante la temporada de verano, cuando las ventas de automóviles generalmente aumentan -junto con las temperaturas- en la mayor parte de Estados Unidos y como dicen los expertos a Information Security Media Group, los concesionarios de automóviles se enfrentan a amenazas cada vez más sofisticadas. Grandes compañías automotrices como Ford y BMW han informado de interrupciones en algunos de sus concesionarios, aunque el alcance total del impacto de los incidentes cibernéticos aún no está claro. El director ejecutivo de una cadena de concesionarios en Florida y Georgia comparó la interrupción con un huracán y dijo a Automotive News que las operaciones se están realizando manualmente con lápiz y papel. Un propietario de cinco concesionarios de automóviles de lujo en Nueva York y Nueva Jersey dijo a CBS que el incidente efectivamente cerró nuevos negocios. “No podemos procesar trámites. Todo está congelado. Está todo atado”, afirmó. Una recepcionista de un concesionario de Filadelfia le dijo a Bloomberg que la interrupción significa que “no podemos acceder a los registros de los clientes, no podemos programar ciertas citas. Ni siquiera podemos imprimir una orden de reparación”. El incidente revela cómo los ataques contra infraestructura administrada por terceros pueden tener un efecto devastador, dijo Cliff Steinhauer, director de seguridad de la información y participación de la Alianza Nacional de Ciberseguridad. «Este incidente no sólo interrumpió operaciones esenciales en una vasta red de concesionarios, sino que también expuso importantes vulnerabilidades en la infraestructura digital y los sistemas de gestión de datos de los clientes», dijo. CDK Global en un informe de 2023 dijo que sólo una pequeña mayoría de los concesionarios de automóviles confía en su defensa digital. Steinhauer instó a los concesionarios a invertir e implementar detección avanzada de amenazas, protocolos de cifrado sólidos y capacitación integral de los empleados para reforzar sus defensas y proteger la información confidencial de los clientes. «La vigilancia y las estrategias de seguridad proactivas son esenciales para mitigar los riesgos y mantener la confianza en la era digital», afirmó. URL de la publicación original: https://www.databreachtoday.com/auto-dealerships-using-cdk-global-hit-cyber-disruptions-a-25595

Es la temporada de estafas navideñas: 5 esquemas comunes a tener en cuenta

En esta época del año, el aire se vuelve más frío y un poco más alegre para todos… incluidos los estafadores en línea. Las estafas navideñas son una forma rápida de ganar dinero, y los ciberdelincuentes emplean varios esquemas con temas navideños para robar dinero e información de identificación personal (PII) de quienes dan regalos y hacen el bien. A continuación presentamos cinco estafas de compras comunes durante el Black Friday, el Cyber ​​Monday y la temporada navideña a las que debe prestar atención este año, además de algunos consejos que lo ayudarán a mantenerse seguro en línea. Cinco tipos comunes de estafas durante la temporada navideña Organizaciones benéficas falsas La temporada navideña a menudo trae consigo grandes muestras de generosidad, y los estafadores derriban su moral y utilizan la amabilidad de las personas para obtener ganancias. La ingeniería social es una táctica en la que un mal actor juega con las emociones de las personas para engañarlas y hacerlas compartir información personal o financiera. En esta temporada navideña, esté atento a las páginas de financiación de extraños o a las publicaciones en las redes sociales que solicitan donaciones. Es probable que las herramientas de generación de contenido de inteligencia artificial (IA) como ChatGPT y Bard hagan que estas estafas sean más creíbles que las de años anteriores. Si bien la IA no comprende las emociones humanas, cuando se le da la indicación adecuada, puede imitarlas bien. En un segmento de “60 Minutos”, Bard escribió una historia corta conmovedora que hizo que al presentador se le humedecieran los ojos. Además, la IA suele utilizar la gramática correcta y elimina los errores tipográficos, lo que solía ser el sello distintivo de los intentos de phishing. Sin duda, existen historias auténticas de personas y familias reales necesitadas durante las fiestas. Tenga cuidado con cualquier publicación en las redes sociales que le haga sentir una emoción extrema, en este caso, tristeza. Los phishers quieren que la gente actúe antes de pensar en su decisión. Ofertas de última hora ¿Eres un procrastinador? Tenga cuidado con las estafas de compras de último momento dirigidas a personas que dejan la compra de regalos hasta bien entrado diciembre. Como ocurre con cualquier otra cosa, si es demasiado bueno para ser verdad, probablemente lo sea. Las estafas de compras suelen adoptar la forma de correos electrónicos de phishing en los que los delincuentes se hacen pasar por un comerciante conocido. Si bien las ventas suelen tener un cronograma rápido, no permita que ese cronograma corto lo presione a tomar una decisión impulsiva. Los correos electrónicos de phishing, cuando se toma el tiempo de inspeccionarlos, suelen ser fáciles de detectar. Los logotipos suelen estar borrosos y el tono del mensaje parecerá «apagado». O sonará muy formal e impersonal o muy informal y parecerá agresivo. Confirmaciones de pedidos y números de seguimiento falsos Durante la temporada de compras navideñas, su puerta puede estar repleta de paquetes. ¿Recuerdas qué hay en cada uno? Los delincuentes en línea confían en el hecho de que no puedes realizar un seguimiento de lo que has comprado. Los delincuentes intentan atraer a las personas para que descarguen malware o divulguen información personal o de cuenta con mensajes de texto y correos electrónicos de confirmación de pedido y número de seguimiento de entrega falsos. Se harán pasar por minoristas en línea o servicios postales populares y afirmarán tener información sobre su pedido si hace clic en su enlace; sin embargo, ese enlace redireccionará a un sitio malicioso o descargará una carga maliciosa en su dispositivo. Suspensiones de cuentas falsas y avisos de imposibilidad de entrega. Esta estafa de compras navideñas también se dirige a personas que han perdido la cuenta de cuántos pedidos en línea han realizado y las distintas cuentas de compras a su nombre. Una vez más, los phishers se harán pasar por comerciantes populares y enviarán mensajes «urgentes» sobre la suspensión de cuentas en línea si el pago no se recibe de inmediato. De manera similar, los phishers también pueden hacerse pasar por servicios de entrega y afirmar que (básicamente) retienen sus pedidos como rehenes hasta que pague. Cracking de tarjetas de regalo Las tarjetas de regalo son un regalo de reserva para las personas de tu lista que son difíciles de comprar o para personas que no conoces muy bien pero que quieres regalarles algo pequeño. Ya sea que la tarjeta de regalo valga $5 o $500, un estafador en línea puede robar el valor total mediante dos técnicas: un ataque de fuerza bruta o phishing. Conocido como descifrado de tarjetas de regalo, los ciberdelincuentes pueden hacer conjeturas descabelladas sobre los códigos de las tarjetas de regalo y cobrar el valor por sí mismos adivinando metódicamente cadenas de números y letras y cruzando los dedos para encontrar una coincidencia. Los ciberdelincuentes también emplearán correos electrónicos, mensajes de texto o mensajes directos de redes sociales de phishing para engañar a las personas para que divulguen la información de las tarjetas de regalo. Cómo mantenerse seguro este Black Friday y Cyber ​​Monday Afortunadamente, hay varias formas de detectar a un mal actor que intenta sacar provecho de su espíritu navideño. A continuación se presentan algunas formas sencillas en las que puede modificar sus hábitos de compras navideñas en línea para mantener sus dispositivos libres de malware y su PII fuera del alcance de malos actores. Utilice una VPN. Una red privada virtual (VPN) codifica todos sus datos salientes, lo que hace casi imposible que un ciberdelincuente espíe sus actividades en línea. Conectarse a una VPN es especialmente crucial cuando realiza compras en línea y utiliza una red Wi-Fi pública o no segura. Bloquea tu crédito. ¡Este es un gran consejo que puedes hacer fácilmente durante todo el año! Bloquear su crédito significa que nadie (¡y eso le incluye a usted!) puede abrir una nueva línea de crédito a su nombre. Si alguien obtiene su PII e intenta hacerse pasar por usted para solicitar un préstamo o una tarjeta de crédito, un bloqueo de crédito rechazará instantáneamente su solicitud. Navega de forma inteligente. Cíñete a sitios web y marcas confiables de las que hayas oído hablar. El hecho de que una empresa se anuncie en las redes sociales no significa que tenga buena reputación. Antes de hacer clic en cualquier enlace a una «oferta» enviada por correo electrónico o mensaje de texto, coloque el cursor sobre el enlace para ver a dónde lo lleva la URL. Si se trata de una URL larga que redirige a un sitio web con un error tipográfico o a un lugar completamente diferente de lo que esperarías, acércate con precaución. Un «https» al principio de la URL no significa necesariamente que el sitio sea seguro, pero es un buen indicador de que puede estar bien continuar. Si un trato parece demasiado bueno para ser verdad, siga adelante. Si bien le puede doler la billetera, no vale la pena correr el riesgo de comprometer su dispositivo, su identidad o su privacidad en línea. Sea escéptico e investigue. Si una organización benéfica o un extraño en línea pidiendo donaciones te toca el corazón, tómate un descanso de unas horas para pensar en tu contribución. Mientras lo considera, investigue un poco los antecedentes sobre la causa. Una organización acreditada tendrá un sitio web, una acreditación y le informará cómo harán un buen uso de su contribución. Esté especialmente atento si alguien solicita transferencias bancarias o tarjetas de regalo como donación. Canjee tarjetas de regalo con anticipación. Anime a sus seres queridos a canjear su tarjeta de regalo rápidamente para acortar el tiempo que un estafador tiene para adivinar el código correctamente. O bien, puede optar por un certificado de regalo en papel de una pequeña empresa que no requiere ningún canje en línea. Para evitar estafas de phishing con tarjetas de regalo, no interactúe con ningún tipo de correspondencia que afirme que puede duplicar el valor de su tarjeta de regalo o que afirme que hay un problema con ella. Esté alerta instantáneamente si alguien solicita el código de activación. Si la empresa emisora ​​de tarjetas de regalo realmente necesita reemplazar su compra, le emitirán un nuevo código. Nunca te pedirán el que ya tienes. Protección en línea, de identidad y de dispositivos para todas las estaciones Los ciberdelincuentes trabajan durante todo el año, por lo que es una excelente idea invertir en una solución de seguridad que le brinde tranquilidad y aumente su confianza en su privacidad, identidad y seguridad de sus dispositivos. ¡McAfee+ es un socio excelente! Incluye una VPN, una herramienta de navegación segura, bloqueo de crédito, monitoreo y corrección de identidad, y mucho más. ¡Felices compras, felices fiestas y feliz año nuevo! Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Tribunal: HHS superó la autoridad de HIPAA en la guía de seguimiento web – Fuente: www.databreachtoday.com

Atención médica, HIPAA/HITECH, una agencia de la industria específica debe eliminar las disposiciones de orientación actualizadas con respecto a ciertas ‘combinaciones’ de PHI Marianne Kolbasuk McGee (HealthInfoSec) • 21 de junio de 2024 Imagen: Getty Images Un tribunal federal de Texas dictaminó que el Departamento de Salud y Servicios Humanos de EE. UU. se excedió en su autoridad en una guía que advierte a las entidades reguladas por HIPAA que es ilegal utilizar herramientas de seguimiento en línea para capturar direcciones IP en visitas a sitios web que contienen información sobre enfermedades. Ver también: Reducción de la complejidad en TI para el cuidado de la salud El Tribunal de Distrito de EE. UU. para el Distrito Norte de Texas, División de Fort Worth, dictaminó el jueves que partes de la guía de la Oficina de Derechos Civiles del HHS con respecto al uso de rastreadores en línea “fueron promulgadas en claro exceso de la autoridad del HHS bajo HIPAA”. El tribunal dictaminó que la Oficina de Derechos Civiles se equivocó al decir que la tecnología de seguimiento que captura la dirección IP del dispositivo de un usuario y la relaciona con una visita a una página web que aborda condiciones de salud específicas o enumera a proveedores de atención médica «es una combinación suficiente de información para constituir información de salud individualmente identificable”. «La combinación proscrita no mejora las protecciones de privacidad actuales y al mismo tiempo pone en peligro la difusión de información importante sobre atención médica a las masas», dijo el tribunal. La Asociación Estadounidense de Hospitales, junto con otras tres organizaciones, cuestionó la guía en noviembre (ver: AHA demanda a los federales por advertencia de privacidad sobre el uso de rastreadores web). El tribunal de Texas no dictaminó que todas las nuevas directrices sobre rastreadores web sean inválidas, centrándose en la combinación de direcciones IP e identificadores relacionados combinados con la intención del visitante del sitio web. La orden de anular la combinación prohibida “no pretende ni debe interpretarse como una limitación de la operatividad legal de otras orientaciones contenidas en el documento pertinente del HHS”, dijo el tribunal. El abogado regulador Paul Hales del Hales Law Group – que no estuvo involucrado en el litigio – dijo que el “remedio limitado” del tribunal es “muy significativo”. “Solo elimina la guía de la OCR de que recopilar la dirección IP de un visitante en la página web no autenticada de un hospital podría resultar en una divulgación de PHI que viola HIPAA. Una página web no autenticada no requiere que el visitante inicie sesión. El resto de la guía tecnológica de seguimiento de OCR permanece completamente intacta”. “La AHA prevaleció pero no llegó ni cerca del resultado solicitado. A la OCR sólo se le impide considerar la adquisición de una dirección IP, por sí sola, de una página web no autenticada como una violación de HIPAA”, dijo. Alerta temprana La OCR del HHS emitió por primera vez una guía en diciembre de 2022 para advertir a las entidades cubiertas que el uso de rastreadores en línea en sus sitios web para recopilar y compartir con terceros información de salud protegida de las personas, incluidas las direcciones IP, planteaba posibles violaciones de la HIPAA (consulte: Rastreadores web del HHS en portales de pacientes violan HIPAA). Después de que la AHA presentó su demanda, la OCR del HHS revisó esa guía en marzo, diciendo que la intención del visitante del sitio web es importante al determinar si la recopilación de una dirección IP u otros identificadores se considera IIHI. Si el motivo de un individuo para visitar el sitio web de una entidad de atención médica está relacionado con su atención médica personal, en lugar de buscar un trabajo en la organización, por ejemplo, entonces la dirección IP de ese individuo puede convertirse en IIHI, dijo HHS OCR (consulte: Tracker Backtrack ? Los federales revisan la guía HIPAA sobre herramientas web). Pero el tribunal dictaminó que la “combinación prohibida”, tal como se establece en el boletín OCR actualizado del HHS del 18 de marzo, “es ilegal, ya que fue promulgada en claro exceso de la autoridad del HHS bajo HIPAA”. «El fallo ciertamente expone una extralimitación», dijo el abogado de privacidad Kirk Nahra del bufete de abogados WilmerHale, que no participó en la demanda. “La orientación inicial claramente tenía elementos que no podían ser correctos; por ejemplo, alguien que visitó el sitio web de un hospital para solicitar un trabajo no espera ser un paciente. La guía revisada trazó líneas sobre la intención de un individuo que un hospital posiblemente no podría conocer”, dijo. «Esta guía siempre ha sido una fuente de confusión y no fue particularmente útil más allá de alentar a los hospitales a revisar sus sitios web en general», dijo. “Era justo identificar este problema para los hospitales en general. No parecía apropiado establecer una regla firme, especialmente una tan amplia como ésta, o tomar medidas coercitivas basadas en acciones anteriores a esta guía”, dijo. La OCR del HHS emitió su guía de seguimiento en línea original en diciembre de 2022, después de que la Corte Suprema anulara Roe v. Wade en junio de 2022. La guía se produjo en medio de crecientes preocupaciones sobre la privacidad sobre la información personal y de salud sensible que se recopila y comparte desde sitios web y aplicaciones móviles relacionados con la salud. con terceros mediante el uso de rastreadores en línea, como Facebook Meta Pixel y Google Analytics. Cuestiones delicadas El uso de rastreadores web en sitios web relacionados con la salud todavía está lleno de controversia, dijeron algunos expertos. Entre otras preocupaciones, los expertos en salud reproductiva y privacidad han advertido que las fuerzas del orden pueden intentar recopilar información sobre abortos a través de huellas digitales dejadas en línea y en teléfonos inteligentes. «Ésta es un área frágil con una variedad de implicaciones, especialmente en lo que se refiere a la salud reproductiva y las diversas leyes estatales posteriores a Roe», dijo la abogada reguladora Rachel Rose, que no participa en el litigio. Las entidades que estén considerando el uso de rastreadores en línea en sitios web relacionados con la salud deben proceder con precaución, dijo Rose. «La entrada y salida de PHI o componentes importantes de información identificable se requiere como parte de un análisis de riesgo», dijo. “Entonces, dependiendo de qué información se extraiga, cómo se utilice y si hay ventas y marketing u otro uso ilegal de la misma, entonces no, no está bien. Es posible que se permitan análisis internos, pero debe existir un acuerdo de socio comercial con Google u otra empresa de seguimiento de datos”. El gigante tecnológico Meta se enfrenta a una propuesta de demanda colectiva federal consolidada que implica el uso de Pixel en sitios web relacionados con la salud (ver: El juez niega el segundo intento de Meta de desestimar el caso de privacidad de Pixel). Además, durante los últimos dos años, varias entidades de atención médica importantes, incluidas Advocate Aurora Health y Community Health Network, han informado a la OCR del HHS grandes infracciones de HIPAA relacionadas con el uso anterior de rastreadores web. Mientras tanto, la AHA considera que el fallo del tribunal de Texas es una victoria. «Durante más de un año, la AHA ha estado diciendo a la Oficina de Derechos Civiles que su ‘Boletín de seguimiento en línea’ era ilegal y perjudicial para los pacientes y las comunidades», dijo Chad Golder, abogado general de la AHA, en una declaración a Information Security Media. Grupo. «Lamentamos habernos visto obligados a demandar a la OCR, pero nos complace que el tribunal haya coincidido con la AHA y haya sostenido que la OCR no tiene ‘carta blanca interpretativa para justificar lo que quiera, independientemente de la violencia contra el texto de la HIPAA'», dijo. Como resultado de la decisión del tribunal, “los hospitales y los sistemas de salud podrán nuevamente confiar en estas importantes tecnologías para brindar a sus comunidades información de atención médica confiable y precisa”, dijo Golder. La OCR del HHS no respondió de inmediato a la solicitud del ISMG de comentar sobre el fallo o sobre los próximos pasos de la agencia. La OCR del HHS puede apelar la decisión, dijo Rose. Además de AHA, los otros demandantes que presentaron conjuntamente la demanda contra HHS OCR fueron la Asociación de Hospitales de Texas, Recursos de Salud de Texas y United Regional Health Care System. URL de la publicación original: https://www.databreachtoday.com/court-hhs-overstepped-hipaa-authority-in-web-tracking-guide-a-25596

Los beneficios de la protección: el caso del bienestar digital en el lugar de trabajo

Este es el primero de una serie de tres artículos que cubren programas de bienestar digital en el lugar de trabajo. Aquí echamos un vistazo amplio a las tendencias actuales en línea y revelamos por qué el bienestar digital es ahora tan vital como los programas de bienestar físico, mental y financiero. Lo que antes se hacía en persona, ahora se hace online. Y a niveles históricos. No hay duda de que la pandemia transformó las interacciones cara a cara en interacciones cara a pantalla. Sin mencionar que marcó el comienzo del trabajo remoto a gran escala. Sin embargo, incluso cuando la pandemia ha quedado atrás y la gente regresa en gran medida a sus lugares de trabajo, esa transformación sigue vigente. Hoy en día, pasamos más parte de nuestras vidas en línea que nunca. Eso hace que proteger la vida en línea sea más importante que nunca. Sin embargo, en una época de filtraciones de datos, robo de identidad y estafas en línea de todo tipo, la protección en línea puede parecer complicada. Por eso los empleados acogen el bienestar digital como un beneficio. Puede ayudarles a solucionar los puntos débiles de su seguridad, proteger su privacidad y darles el control de sus datos personales. En pocas palabras, los empleados agradecen la ayuda. Nuestra investigación con Statista encontró que el 54% de los empleados en todo el mundo dijeron que la protección en línea es un beneficio importante o muy importante. Esto no debería sorprendernos, sobre todo porque nos ocupamos de cosas cada vez más importantes en línea. ¿La Internet? Dependemos más de ello que nunca. ¿Cómo se ve eso? En primer lugar, podemos observar cómo realizamos operaciones bancarias y compras en línea. Las proyecciones estiman que más de 3.500 millones de personas en todo el mundo realizarán operaciones bancarias en línea para 2024, impulsadas en gran parte por los bancos exclusivamente en línea. Las ventas mundiales de comercio electrónico continúan aumentando con ingresos que superan los 5,7 billones de dólares estadounidenses. Ese crecimiento continúa a una tasa de crecimiento anual compuesta (CAGR) estimada del 11,34%. Y eso es sólo para empezar. Cada vez más, también realizamos un seguimiento de nuestra salud y bienestar con dispositivos conectados, como entrenamientos en nuestros teléfonos y datos biométricos en dispositivos portátiles. En todo el mundo, la gente posee más de mil millones de dispositivos portátiles conectados. Yendo un paso más allá, ahora también visitamos al médico en línea. La antigua llamada a domicilio se ha convertido en la llamada de Zoom moderna. Nuestra investigación reciente encontró que el 75 % de las personas encuestadas a principios de 2023 dijeron que habían utilizado servicios de telesalud durante el año pasado. En definitiva, confiamos en Internet para algunas de nuestras tareas más importantes. Incluso le confiamos nuestros hogares. Más de 300 millones de hogares gestionan su día con la ayuda de dispositivos inteligentes, como parlantes inteligentes, electrodomésticos inteligentes y cerraduras de seguridad inteligentes. Finalmente, podemos señalar el complicado factor del trabajo remoto e híbrido. Nuestra investigación conjunta con HR.com encontró que el 98% de las organizaciones encuestadas tienen al menos uno o más empleados que trabajan de forma remota. Una investigación adicional citada por Forbes indica que casi el 13% de los empleados a tiempo completo trabajan de forma remota, mientras que más del 28% trabaja en un modelo híbrido. Como resultado, los dispositivos de trabajo inevitablemente se utilizan para algunos fines personales, del mismo modo que los dispositivos personales se utilizan para algunos fines profesionales. Esto equivale a un promedio de casi siete horas diarias en línea. No es de extrañar que tantas empresas sigan mostrando un interés creciente en los programas de bienestar digital. Las personas se encuentran expuestas a muchos riesgos cuando realizan negocios personales y profesionales a través de los dispositivos que utilizan a lo largo del día. Sin embargo, lo que constituye el bienestar digital y lo que ofrece sigue estando vagamente definido. La llegada del bienestar digital en el lugar de trabajo ¿Dónde se encuentran hoy los programas de bienestar digital en el lugar de trabajo? Comparten mucho con el estado de los programas de bienestar financiero de hace unos diez años. En aquel momento, el bienestar financiero era en gran medida desconocido. Además, las empresas no estaban seguras de si desempeñaba un papel bajo el paraguas del “bienestar” o de qué manera. Luego vinieron los cambios. La gente vio cómo las actividades y la planificación financieras pueden tener un impacto importante en la calidad de vida de una persona. Hoy en día, el bienestar financiero es tan concreto como el bienestar físico y mental como los beneficios en el lugar de trabajo. El bienestar digital se encuentra ahora en el mismo ciclo de evolución en el que entró el bienestar financiero hace una década. Es un pilar concreto detrás del “bienestar” por las mismas razones que lo es el bienestar financiero. El bienestar digital reduce el estrés causado por la pérdida o lo desconocido y permite vidas más ricas, seguras y felices. Con eso, las amenazas actuales también han evolucionado. Si bien los virus y el malware siguen siendo un problema, los malos actores de hoy buscan juegos más importantes. Como robar información personal y financiera para el robo de identidad. O robar información detallada de intermediarios de datos que recopilan y venden datos vinculados a millones de personas, con hasta miles de entradas para cada persona. También hemos visto la aparición de la inteligencia artificial (IA) en los ataques. Los estafadores han utilizado la IA como piedra angular para convencer a los estafadores de voz, imagen y vídeo. Los piratas informáticos ahora también generan código malicioso utilizando herramientas de inteligencia artificial. Combinando eso con la multitud de formas en que las personas pasan su tiempo en línea, está claro por qué los delincuentes en línea de hoy manipulan los datos, la privacidad y la identidad de las personas a un ritmo sin precedentes. Los profesionales de RRHH de las organizaciones son conscientes de ello. Dado este clima, el 55% de los profesionales de RR.HH. dijeron que lo brindan como parte de las ofertas de beneficios principales de su organización. Otro 36% dice que es parte de las ofertas de beneficios voluntarios de su organización. Sin embargo, sus ofertas varían mucho. Los encuestados de nuestra investigación dijeron que tienen en promedio cinco iniciativas de bienestar digital diferentes. Sin embargo, encontramos poca coherencia entre ellos. Sólo el 60% de los encuestados aportó las mismas iniciativas. Las principales respuestas: software antivirus, limpieza de datos personales, protección para dispositivos de trabajo e instrucción sobre las mejores prácticas digitales. Esto ilustra que los programas de bienestar digital se encuentran efectivamente en esas primeras etapas de desarrollo. ¿Qué implica realmente el bienestar digital? El bienestar digital protege a la persona. Esta definición proporciona la base para cualquier oferta integral de bienestar digital. Más que ofrecer un antivirus o una VPN como beneficio, el bienestar digital protege las vidas que los empleados viven en línea. Ayuda a prevenir cosas que pueden alterar por completo la vida de una persona en línea, como hacks, ataques de malware y estafas en línea. Y si alguien es víctima de una violación de datos o de un robo de identidad, se le proporciona un camino claro a seguir con medidas reparadoras. La gente simplemente quiere disfrutar de su tiempo en línea sin preocuparse por los riesgos. Sin embargo, si no se atienden, las brechas en su bienestar digital pueden generar enormes tensiones financieras y mentales. Por ejemplo, considere cómo el robo de identidad roba más que dinero. Roba tiempo, privando a la víctima de su concentración en otras partes de su vida hogareña y laboral mientras lucha por recuperarse. Como tal, un programa de bienestar digital que brinda medidas preventivas y reparadoras. A menudo, con una protección integral en línea como la nuestra como oferta fundamental. Sin embargo, podemos ampliar la definición aún más. También puede implicar una relación sana con Internet. Equilibrar el tiempo que pasa allí con otros aspectos de la vida, lo que también puede ayudar a aliviar el estrés y el agotamiento. Los encuestados en nuestra investigación de HR.com encontraron atractivo este aspecto del bienestar digital. Casi la mitad dijo que establecer una relación saludable con la tecnología es un aspecto clave del bienestar digital, reconociendo que esto requiere educación continua. Cómo crear su programa de bienestar digital Sin duda, un programa de bienestar digital integral y exitoso protege a toda la persona, no solo a sus dispositivos. Para las organizaciones que quieran crear este tipo de programa de bienestar digital, ofrecemos esta serie de artículos. Nuestro objetivo es brindarle información valiosa que pueda constituir un argumento comercial para implementar uno. Verá cómo empleadores y empleados coinciden en que es una necesidad real y que todos se beneficiarán. Busque nuestro próximo artículo de la serie. ¿Querer aprender más? Visítenos en https://www.mcafee.com/en-us/resources/digital-wellness.html o comuníquese con EmployeeBenefits@mcafee.com. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Change Healthcare comienza a notificar a los clientes afectados por el hackeo – Fuente: www.databreachtoday.com

Notificación de infracción,HIPAA/HITECH,Operaciones de seguridad La empresa comenzará a notificar a las personas afectadas por la infracción a finales de julioMarianne Kolbasuk McGee (HealthInfoSec) •21 de junio de 2024 Change Healthcare, una unidad de Optum de UnitedHealth Group, ha comenzado a notificar a los clientes cuyos datos fueron comprometido en el ataque de ransomware de la compañía en febrero. (Imagen: Change Healthcare) Change Healthcare dice que ha comenzado a notificar a los clientes cuyos datos se vieron comprometidos en un ataque de ransomware en febrero que afectó a decenas de proveedores de atención médica, planes de seguro médico y otras organizaciones. Ver también: Reducción de la complejidad en TI para el cuidado de la salud La compañía comenzará a notificar a las personas afectadas a fines de julio, dijo. Los avisos a los clientes afectados comenzaron a enviarse el jueves. Un ataque de ransomware en febrero contra el intermediario de facturación médica, que maneja alrededor del 6% de todos los pagos del sistema de salud de EE. UU., causó importantes perturbaciones para los proveedores de atención médica de EE. UU. La compañía, una subsidiaria de UnitedHealth Group, pagó un rescate de 22 millones de dólares al grupo de ransomware de habla rusa Alphv, también conocido como BlackCat, después de que robó alrededor de 6 terabytes de datos (ver: UnitedHealth Group anticipa una violación masiva de la atención médica). Change Healthcare dijo que no puede confirmar exactamente qué datos se han visto afectados para cada individuo involucrado, pero la información comprometida por los piratas informáticos incluía: información de contacto, como nombre y apellido, dirección, fecha de nacimiento, número de teléfono y dirección de correo electrónico; Información sobre seguros de salud, como planes/pólizas de salud primarios, secundarios u otros, compañías de seguros, números de identificación de miembro/grupo y números de identificación de pagadores de Medicaid, Medicare y el gobierno; Información de salud, como números de registros médicos, proveedores, diagnósticos, medicamentos, resultados de pruebas, imágenes, atención y tratamiento; Información de facturación, reclamos y pagos, como números de reclamos, números de cuenta, códigos de facturación, tarjetas de pago, información financiera y bancaria, pagos realizados y saldo adeudado; Otra información personal, incluidos números de Seguro Social, números de licencia de conducir o de identificación estatal y números de pasaporte. La compañía dijo que las personas “deben estar atentas y monitorear periódicamente la explicación de las declaraciones de beneficios recibidas de su plan de salud y las declaraciones de los proveedores de atención médica, así como los extractos bancarios y de tarjetas de crédito, los informes de crédito y las declaraciones de impuestos, para verificar si hay alguna actividad desconocida”. Los piratas informáticos de ransomware obtuvieron acceso a los datos de la empresa mediante el uso de credenciales robadas para acceder a un servicio de acceso remoto Citrix de la empresa no protegido por autenticación multifactor. United HealthGroup no respondió de inmediato a una consulta sobre la cantidad de clientes notificados y la cantidad estimada de personas afectadas. El director ejecutivo de la empresa, Andrew Witty, testificó ante dos comités del Congreso el mes pasado y dijo que hasta un tercio de la población de EE. UU. podría verse afectada por el incidente (ver: Legisladores interrogan al director ejecutivo de UnitedHealth sobre el ataque al cambio en la atención médica). UnitedHealth Group, en una declaración a Information Security Media Group, dijo que Change Healthcare ha completado una revisión de más del 90% de los archivos afectados y continúa sin ver evidencia de que materiales como registros médicos o historiales médicos completos hayan sido extraídos de sus sistemas. Notificación ‘continua’ La abogada reguladora Sara Goldstein del bufete de abogados BakerHostetler le dijo a ISMG que de los más de 100 clientes que representa el bufete, sólo aproximadamente el 15% ha recibido una actualización de Change Healthcare sobre la revisión de datos. «Anticipo que las actualizaciones se proporcionarán de forma continua», dijo. “A algunos clientes se les dijo que, hasta la fecha, según su revisión de datos en curso, CHC no ha encontrado nada de su PHI. Esto no significa que estén ‘fuera de peligro’, ya que la revisión de los datos aún está en progreso”, dijo. A otros clientes se les dijo que su información de salud protegida se vio afectada, y la actualización de Change Healthcare constituye un aviso de infracción, iniciando el reloj de 60 días para la notificación de HIPAA a las personas, dijo. Para los clientes que tienen PHI involucrada, Change Healthcare dijo que proporcionará notificaciones en su nombre, a menos que el cliente opte por no participar antes del 8 de julio, dijo. URL de la publicación original: https://www.databreachtoday.com/change-healthcare-begins-to-notify-clients-affected-by-hack-a-25597

¿Qué es una filtración de datos y cómo se puede combatir?

¿Qué es una filtración de datos y cómo se puede combatir? El terror no sólo proviene de los disparos y los delitos físicos. Hoy en día, el crimen en línea está propinando a los humanos un gran ataque terrorista. ¿Has encontrado alguno de estos? Así que muchos de ustedes deben estar, y muchos aún deben estar, a salvo del terror en línea, lo cual, de hecho, es muy bueno. Pero hay que tener cuidado. Uno de esos terrores en línea que está provocando un gran ataque terrorista a empresas, gobiernos e individuos se llama Data Breach o Data Leak. Una pequeña falta de precaución puede generar resultados inesperados y provocar una fuga de información confidencial. Ya sea que esté en línea o fuera de línea, los piratas informáticos son mucho más inteligentes y pueden acceder a usted a través de Internet, mensajes de texto, Bluetooth o cualquier servicio en línea que utilice. Hace unos años, hubo noticias de que la conexión Bluetooth solía parpadear en el móvil de las víctimas y, al hacer clic, conducía al pirateo de la cuenta. Según una investigación de CyberProof, India ocupa el cuarto lugar entre los 10 países con mayores amenazas a la ciberseguridad en el mundo, con un 5,33%. Un acontecimiento reciente, ocurrido en mayo de 2024, sorprendió al gobierno indio cuando se filtraron datos confidenciales del personal militar y policial, incluidos escaneos faciales y huellas dactilares, junto con nombres y direcciones. Un estudio realizado por IBM reveló que las violaciones de datos cuestan un promedio de casi 4 millones de dólares a nivel mundial. Estos datos dan miedo y necesitan la máxima atención. ¿Qué son las violaciones de datos? Las violaciones de datos a menudo incluyen datos financieros como datos de cuentas bancarias o tarjetas de crédito, datos identificables (PII), registros de salud cubiertos (PHI), propiedad intelectual o secretos de cambios. Otros términos para las violaciones de estadísticas incluyen fuga en la nube, divulgación de información no intencionada, fuga de hechos, fuga de información o filtración de registros. Las ciberamenazas, los riesgos cibernéticos y las infracciones de ransomware diseñadas por malos actores y ciberdelincuentes están amenazando el panorama de la ciberseguridad, lo que lleva a un aumento de los incidentes cibernéticos y del costo de los delitos cibernéticos. El coste medio de una filtración de datos en 2022 fue de 4,35 millones de dólares y afectó a casi 294 millones de personas. En otra encuesta realizada por IBM, el costo de una filtración de datos alcanzó los 4,2 millones de dólares en 2023. Según las proyecciones, para 2025, se estima que el ciberdelito aumentará a nivel mundial un 15% anual, lo que suma un costo de 10,5 billones de dólares. ¿Cómo ocurren las violaciones de datos? Pero, ¿por qué ocurren estas violaciones de datos? La suposición común es que ocurren debido a un actor externo, pero esto no es cierto en todos los casos. Los motivos de las filtraciones de datos se remontan a ataques intencionados, simplemente a una falla en la infraestructura de la empresa o a un descuido por parte de un individuo. Profundicemos en cómo ocurren realmente estas violaciones de datos: Un informante accidental: Permítanme explicarlo usando un ejemplo: imaginemos a un trabajador usando la computadora portátil de su compañero de trabajo y estudiando documentos sin tener los permisos de autorización adecuados. El acceso no fue intencionado ni se comparte información por ningún medio, sin embargo esto se considera una violación de datos. Un informante malicioso: otro ejemplo es una persona que intencionalmente intentó acceder a las estadísticas de existencias de computadoras portátiles de su compañero de trabajo con la intención de causar daño a una persona u organización. El interno malintencionado también podría tener autorización legítima para aplicar las estadísticas; sin embargo, la causa es utilizar los registros con métodos nefastos. Dispositivos perdidos o robados: una computadora portátil o un disco duro externo no cifrado y desbloqueado que contiene información confidencial desaparece. Delincuentes externos maliciosos: son piratas informáticos que utilizan diversos vectores de ataque para adquirir estadísticas de una comunidad o una persona. Los métodos maliciosos utilizados en los ataques cibernéticos de vulneración de datos dan lugar a vulneraciones de datos maliciosas, por lo que debe saber qué buscar. Consulte estos métodos principales utilizados por los piratas informáticos: Phishing: los atacantes de phishing utilizan sus personajes familiares para engañarlo haciéndole creer que son alguien o algo en quien confía. Intentan convencerte para que les des acceso a información privada o incluso a los datos mismos. Los esquemas de phishing fueron el tipo de delito más común reportado al Centro de Quejas de Delitos en Internet del FBI en 2022, con 300,497 quejas. Ataques de fuerza bruta: los piratas informáticos utilizarán software para piratear su contraseña. Seguirán adivinando hasta que abran sus credenciales. Los piratas informáticos secuestran dispositivos como el suyo mediante infecciones de malware para acelerar el proceso, y esto resulta incluso más fácil con contraseñas débiles. Malware: su único defecto de seguridad en el sistema operativo, hardware, aplicaciones, servidores, red y prepárese para ser atacado. Los ciberdelincuentes siempre están buscando lagunas de seguridad para implantar malware. En 2022, el malware fue un factor en más del 30% de las filtraciones de datos. Según una investigación de Verizon, casi el 70% de esas infracciones de malware contenían ransomware. ¿A qué se dirigen las violaciones de datos? Cualquier persona, ya sea un individuo, una organización o un gobierno, puede sufrir violaciones de datos. Un error inocente puede provocar daños en tiempo real con acceso no autorizado, lo que provocaría una violación de la información de identificación personal (PII) o la filtración de datos financieros. Los piratas informáticos buscan credenciales débiles, activos comprometidos, tarjetas de pago para fraude, acceso de terceros para extraer dinero y dispositivos móviles para piratear. Los sistemas de telecomunicaciones fueron objeto de otra intrusión de datos reciente. CloudSEK descubrió una brecha de seguridad el 23 de enero de 2024 que expuso la información personal de 750 millones de indios, incluidos nombres, números de teléfono móvil, direcciones e información de Aadhaar. Otro incidente ocurrió recientemente con el barco de la marca india de dispositivos portátiles para el consumidor. Se dice que un hacker conocido como ShopifyGUY fue responsable de la infracción, que expuso la información personal de más de 7,5 millones de personas, según Business Standard. Aproximadamente dos gigabytes de datos confidenciales, incluidos nombres, direcciones, números de teléfono, direcciones de correo electrónico e identificaciones de clientes, han quedado expuestos en foros de la web oscura debido a una violación de seguridad. ¿Qué daño puede causar una filtración de datos? Las filtraciones de datos no se pueden combatir simplemente cambiando la contraseña. Tienen un impacto duradero en áreas monetarias, reputacionales y otras. Una filtración de datos puede destruir la reputación y los resultados financieros de una organización empresarial. Equifax, Target y Yahoo son sólo algunas de las empresas cuyos datos han sido vulnerados y perjudicado su reputación. Para las organizaciones gubernamentales, los datos comprometidos pueden significar la exposición de información altamente confidencial sobre partidos extranjeros, tratos políticos, operaciones militares y detalles relacionados con la infraestructura nacional, lo que puede representar una grave amenaza para un gobierno y sus ciudadanos. En el caso de los particulares, el robo de identidad es una de las principales amenazas. No hay límite para lo que puede revelarse en las filtraciones de datos, incluidos números de seguridad social e información bancaria. Un delincuente puede cometer todo tipo de fraude bajo su nombre una vez que tenga estos detalles. El robo de identidad puede arruinar su crédito y causarle problemas legales, y defenderse puede ser una tarea difícil. Estos son sólo por nombrar algunos. En realidad, no hay límite para las violaciones de datos y los problemas que resultan de ellas. Por lo tanto, debes tener mucho más cuidado con tu información para que no caiga en manos equivocadas. Siempre puede verificar su cuenta personal o laboral para asegurarse de que no esté comprometida mediante herramientas en línea. Para un monitoreo más completo y su seguridad en línea, puede confiar en un software de seguridad como Protegent Total Security. Este software protege su dominio en línea de personas externas que pueden dañar sus datos confidenciales. El software ayuda a identificar amenazas, advierte y protege de todo tipo de malware, virus y piratas informáticos. Pero la parte más importante es estar atento y evitar caer en la trampa de los piratas informáticos. Sí, Total Security siempre está ahí para apoyarte y luchar desde tu lado. ¿Cómo puede evitar ser víctima de una violación de datos? Si estás pensando, estoy seguro y no hay necesidad de entrar en pánico por esto, haz una pausa y reconsidera. Es una era en la que las amenazas pueden llegar a usted desde cualquier lugar y usted no es una excepción. Además, puede optar por estas prácticas que se enumeran a continuación para evitar ser víctima de una violación de datos: Mantenga su software y dispositivos siempre actualizados. Utilice cifrado de alto grado. Haga cumplir las políticas de seguridad BYOD y mantenga sus dispositivos protegidos con protección antivirus. Utilice autenticación multifactor y una contraseña segura. Manténgase actualizado con las últimas noticias y actualizaciones sobre tecnología cibernética para no quedarse atrás. Espero que esta información sea útil en su viaje hacia la ciberseguridad y lo oriente para proteger sus datos contra todo tipo de violaciones.

Nueva campaña de publicidad dirigida a los buscadores de aplicaciones Meta Quest

22 de junio de 2024Sala de redacciónAtaque de phishing/adware Una nueva campaña está engañando a los usuarios que buscan la aplicación Meta Quest (anteriormente Oculus) para Windows para que descarguen una nueva familia de adware llamada AdsExhaust. «El adware es capaz de extraer capturas de pantalla de dispositivos infectados e interactuar con navegadores usando pulsaciones de teclas simuladas», dijo la firma de ciberseguridad eSentire en un análisis, agregando que identificó la actividad a principios de este mes. «Estas funcionalidades le permiten hacer clic automáticamente en anuncios o redirigir el navegador a URL específicas, generando ingresos para los operadores de adware». La cadena de infección inicial implica la aparición de un sitio web falso («oculus-app[.]com») en las páginas de resultados de búsqueda de Google utilizando técnicas de envenenamiento de optimización de motores de búsqueda (SEO), lo que incita a los visitantes desprevenidos del sitio a descargar un archivo ZIP («oculus-app.EXE.zip») que contiene un script por lotes de Windows. El script por lotes está diseñado para recuperar un segundo script por lotes de un servidor de comando y control (C2), que, a su vez, contiene un comando para recuperar otro archivo por lotes. También crea tareas programadas en la máquina para ejecutar los scripts por lotes en diferentes momentos. A esto le sigue la descarga de la aplicación legítima en el host comprometido, mientras que simultáneamente se eliminan archivos adicionales de Visual Basic Script (VBS) y scripts de PowerShell para recopilar información de IP y del sistema, capturar capturas de pantalla y exfiltrar los datos a un servidor remoto («us11[.]org/in.php»). La respuesta del servidor es el adware AdsExhaust basado en PowerShell que comprueba si el navegador Edge de Microsoft se está ejecutando y determina la última vez que se produjo una entrada del usuario. «Si Edge se está ejecutando y el sistema está inactivo y excede «En 9 minutos, el script puede inyectar clics, abrir nuevas pestañas y navegar a URL incrustadas en el script», dijo eSentire. «Luego se desplaza aleatoriamente hacia arriba y hacia abajo en la página abierta». Se sospecha que este comportamiento tiene como objetivo activar elementos como como anuncios en la página web, especialmente considerando que AdsExhaust realiza clics aleatorios dentro de coordenadas específicas en la pantalla. El adware también es capaz de cerrar el navegador abierto si se detecta movimiento del mouse o interacción del usuario, creando una superposición para ocultar sus actividades a la víctima. y buscar la palabra «Patrocinado» en la pestaña del navegador Edge actualmente abierta para hacer clic en el anuncio con el objetivo de inflar los ingresos publicitarios. Además, está equipado para obtener una lista de palabras clave de un servidor remoto y realizar búsquedas en Google para ellas. palabras clave iniciando sesiones del navegador Edge mediante el comando Start-Process PowerShell. «AdsExhaust es una amenaza de adware que manipula inteligentemente las interacciones de los usuarios y oculta sus actividades para generar ingresos no autorizados», señaló la empresa canadiense. «Contiene múltiples técnicas, como recuperar código malicioso del servidor C2, simular pulsaciones de teclas, realizar capturas de pantalla y crear superposiciones para pasar desapercibido mientras se realizan actividades dañinas». El desarrollo se produce cuando sitios web falsos similares de soporte de TI que aparecen en los resultados de búsqueda se utilizan para entregar Hijack Loader (también conocido como IDAT Loader), que en última instancia conduce a una infección de Vidar Stealer. Lo que hace que el ataque se destaque es que los actores de la amenaza también están aprovechando los videos de YouTube para publicitar el sitio falso y usando bots para publicar comentarios fraudulentos, dándole una apariencia de legitimidad a los usuarios que buscan soluciones para solucionar un error de actualización de Windows (código de error 0x80070643). ). «Esto resalta la efectividad de las tácticas de ingeniería social y la necesidad de que los usuarios sean cautelosos acerca de la autenticidad de las soluciones que encuentran en línea», dijo eSentire. La divulgación también llega inmediatamente después de una campaña malpsam dirigida a usuarios en Italia con señuelos de archivos ZIP con temas de facturas para entregar un troyano de acceso remoto basado en Java llamado Adwind (también conocido como AlienSpy, Frutas, jRAT, JSocket, Sockrat y Unrecom). «Tras la extracción, el usuario recibe archivos .HTML como INVOICE.html o DOCUMENT.html que conducen a archivos .jar maliciosos», dijo Symantec, propiedad de Broadcom. «La carga útil final eliminada es el troyano de acceso remoto (RAT) Adwind que permite a los atacantes controlar el punto final comprometido, así como la recopilación y exfiltración de datos confidenciales». ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Página 1 de 96

Funciona con WordPress & Tema de Anders Norén