Es la temporada de presupuesto. Una vez más, la seguridad está siendo cuestionada, escrutada o deprimida. Si es un líder de CISO o de seguridad, es probable que se haya encontrado explicando por qué su programa es importante, por qué una herramienta o plantilla determinada es esencial, y cómo la próxima violación está a un punto ciego de distancia. Pero estos argumentos a menudo se quedan cortos a menos que estén enmarcados de una manera que la junta pueda entender y apreciar. Según un análisis de Gartner, el 88% de las juntas ven ciberseguridad como un riesgo comercial, en lugar de un problema de TI, sin embargo, muchos líderes de seguridad aún luchan por elevar el perfil de la ciberseguridad dentro de la organización. Para que los problemas de seguridad resuenen entre la junta, necesita hablar su idioma: continuidad del negocio, cumplimiento y impacto en el costo. A continuación se presentan algunas estrategias para ayudarlo a enmarcar la conversación, transformando lo técnico y complejo en directivas comerciales claras. Reconocer las amenazas cibernéticas altas en juego continúan evolucionando, desde los ataques de ransomware y la cadena de suministro hasta amenazas persistentes avanzadas. Tanto las grandes empresas como las organizaciones medianas son objetivos. El impacto comercial de una violación es significativo. Interrumpe las operaciones, daña la reputación y incurre en sanciones sustanciales. Para evitar esto, las organizaciones deben adoptar un enfoque proactivo como la gestión continua de la exposición a las amenazas. La validación continua a través de pruebas frecuentes y automatizadas ayuda a identificar nuevos vectores de ataque antes de que se intensifiquen. Alinee la estrategia de seguridad con los objetivos comerciales La Junta no aprueba los presupuestos de seguridad en función del miedo o la incertidumbre. Quieren ver cómo su estrategia protege los ingresos, mantiene el tiempo de actividad y respalda el cumplimiento. Eso significa traducir objetivos técnicos en resultados que se alinean con las iniciativas comerciales. Defina los KPI medibles como el tiempo para detectar o remediar, y colocar su hoja de ruta junto con los próximos proyectos como nuevos despliegue del sistema o fusiones y adquisiciones. Cree un marco centrado en el riesgo Cuando solicite más presupuesto, debe mostrar priorización. Eso comienza identificando y clasificando sus activos centrales, datos de clientes, sistemas de propiedad e infraestructura. Siempre que sea posible, cuantifique lo que una violación podría costarle al negocio. Esto ayuda a definir umbrales de riesgo aceptables y guías de inversión. Uno de nuestros clientes, un proveedor de seguros con sede en Estados Unidos, estimó que una violación de su base de datos de titulares de pólizas, que tenía una gran cantidad de PII del cliente, podría costarle al negocio más de $ 5 millones en multas regulatorias e ingresos perdidos. Esta proyección les ayudó a priorizar vulnerabilidades que podrían conducir a este activo y validar sus controles de seguridad circundantes. Al enfocar los esfuerzos de seguridad en los activos de alto valor, fortalecieron su seguridad donde más importaba, y podrían mostrarle a la junta exactamente por qué la inversión estaba justificada. Use los estándares de la industria para fortalecer las regulaciones y marcos de su caso como ISO 27001, NIST, HIPAA y PCI DSS son aliados útiles para presentar su caso. Proporcionan una línea de base para una buena higiene de seguridad y le dan a liderazgo algo familiar para anclar sus decisiones. Pero el cumplimiento no garantiza la seguridad. Use la retroalimentación de auditoría para resaltar la brecha y demostrar cómo la validación agrega una capa de protección del mundo real. Jay Martin, CISO de Cofco International, compartió en un panel reciente alojado en Pentera que «solíamos construir solicitudes de presupuesto sobre las mejores prácticas, pero lo que funcionó fue mostrar dónde estábamos expuestos, y qué tan rápido pudimos solucionarlo». Elaborar un estuche de negocios que se interponga en el ROI de seguridad de la sala de juntas no se trata solo de ahorros de costos. Se trata de evitar pérdidas, violaciones, tiempo de inactividad, sanciones legales y daños en la marca. La validación de seguridad automatizada muestra las primeras victorias al descubrir exposiciones que las herramientas tradicionales pierden. Estos incluyen configuraciones erróneas, permisos excesivos y credenciales filtradas que se demuestra que son explotables en su entorno. Esto prueba la probabilidad de un ataque antes de que realmente suceda. Este tipo de evidencia muestra exactamente dónde existe el riesgo y qué tan rápido se puede solucionar. Le da al liderazgo una razón clara para expandir el programa y posicionar la seguridad como un facilitador de negocios, no solo un centro de costos. Comuníquese con el mensaje correcto para cada junta de audiencia, desea comprender cómo las decisiones de seguridad afectan el negocio, ya sea proteger los ingresos, evitar las sanciones regulatorias o reducir las consecuencias financieras de una violación. Los equipos de seguridad necesitan detalles operativos. Pinchar esa brecha es parte de su papel. Adapte su mensaje para cada grupo y use ejemplos reales cuando sea posible. Compartir historias de cómo las organizaciones en industrias similares fueron afectadas por pasos en falso o lograron gracias a la inversión proactiva. Muestre cómo su plan crea alineación entre los departamentos y construye una cultura de responsabilidad compartida. Manténgase a la vanguardia de las amenazas emergentes con los ataques cibernéticos de pruebas reales evolucionan rápidamente. Las amenazas que no existían el último trimestre podrían ser su mayor riesgo hoy. Es por eso que la validación de seguridad debe ser una práctica continua. Los atacantes no están esperando su ciclo de revisión trimestral, y sus defensas tampoco deberían. Las pruebas de penetración automatizada frecuentes ayudan a descubrir puntos ciegos a través de infraestructura, entornos de nubes y sistemas asociados. Las pruebas continuas también le permiten mostrar su tablero exactamente qué preparado está para las amenazas actuales, especialmente las de alto perfil que dominan los titulares. El seguimiento de cómo su organización se mantiene contra estas amenazas con el tiempo le da una manera clara de demostrar el progreso. Este nivel de transparencia genera confianza y ayuda a cambiar la conversación del miedo y la incertidumbre a la preparación y la mejora medible. Evite los desechos presupuestarios de demasiadas inversiones de seguridad se convierten en estantería, no porque las herramientas sean malas, sino porque están subutilizadas, mal integradas o carecen de una propiedad clara. Asegúrese de que cada solución se asigne a una necesidad específica. Presupuesto no solo para licencias, sino también para capacitación y apoyo operativo. Las auditorías de herramientas regulares pueden ayudarlo a optimizar los esfuerzos, reducir la redundancia y enfocar el gasto donde ofrece el mayor valor. Finalice un plan presupuestario escalable y defendible Los planes de presupuesto más sólidos desglosan el gasto por categoría: prevención, detección, respuesta y validación, y muestre cómo cada área contribuye a la imagen más grande. Muestre cómo su plan escala con el negocio para que cada decisión continúe brindando valor. Para apoyar la expansión en nuevas regiones, una empresa de fabricación global utilizó la validación de seguridad automatizada para establecer las mejores prácticas para endurecer los activos y configurar los controles de seguridad. Debido a que incluyeron una validación continua desde el principio, evitaron el alto costo de las pruebas manuales y la tensión operativa de asignar recursos adicionales. Lo más importante, mantuvieron una fuerte postura de seguridad durante su expansión al descubrir y remediar exposiciones reales antes de que los atacantes pudieran explotarlos. Takeaways: Demuestre Security El valor comercial La seguridad ya no es un centro de costos, es un facilitador de crecimiento. Cuando valida continuamente sus controles, cambia la conversación de suposiciones a evidencia. Esa evidencia es lo que los tableros quieren ver. Use estándares para su ventaja. Demuestre que no solo cumple con las expectativas, sino que reduce activamente el riesgo. Y, sobre todo, sigue argumentando que la inversión inteligente y continua en ciberseguridad protege el negocio hoy y crea resiliencia para mañana. Para ir más allá de las auditorías únicas y las revisiones anuales, consulte nuestra Guía de cabras sobre cómo comunicar el riesgo a la Junta. Le muestra cómo usar la validación continua, no solo para defender su organización, sino que también demuestra que su estrategia de seguridad está funcionando. ¿Encontró este artículo interesante? Este artículo es una pieza contribuida de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo que publicamos.
Categoría: Ciberseguridad Página 11 de 106

La temporada de impuestos ya es estresante para muchos estadounidenses, y para empeorar las cosas, también es una oportunidad de oro para los estafadores. Según una nueva encuesta de la temporada de impuestos de 2025 realizada por McAfee, casi la mitad (48%) de las personas dicen que ellos, o alguien que conocen, han recibido un mensaje por correo electrónico, redes sociales, llamadas telefónicas o mensajes de texto que afirman ser falsamente del IRS o una autoridad fiscal estatal oficial. Y cuando estos mensajes engañosos y otras prácticas manipuladoras de IA funcionan, la investigación revela que cuesta mucho. Los hallazgos: el 10% de las etiquetas de los precios de la estafa fiscal superaron los adultos de $ 10,000 Gen Z (18-24) encuestados por McAfee informó haber experimentado la mayor cantidad de estafas, y casi el 40% dijo que ellos o alguien que conocen ha sido estafado. Mientras que los adultos jóvenes enfrentan altas tasas de intento de fraude, los adultos mayores (65-74) todavía tienen un mayor riesgo de grandes pérdidas financieras. Entre los hombres en ese grupo de edad que perdió dinero en tal estafa, el 40% informó haber perdido entre $ 751 y $ 1,000, y la mitad de las mujeres perdieron entre $ 2,501 y $ 5,000. Mientras tanto, las pérdidas más pronunciadas en general fueron reportadas por las personas de 45 a 54 años, y el 10% dijo que perdieron más de $ 10,000. Cómo funcionan las estafas fiscales y el creciente papel de los delincuentes de IA han dependido durante mucho tiempo de los correos electrónicos de phishing y las llamadas fraudulentas para obtener información personal, especialmente durante la temporada de impuestos. Hoy, AI está aumentando las apuestas. Deepfake Audio permite a los estafadores sonar exactamente como los agentes del IRS, y los correos electrónicos de phishing generados por IA replican perfectamente las comunicaciones oficiales de los servicios de preparación de impuestos acreditados. De hecho, más de la mitad (55%) de los estadounidenses dicen que han notado los intentos de estafa se vuelven más realistas que en años anteriores, y el 87% preocupa que la IA los haga aún más difíciles de detectar. Así es como podría desarrollarse una estafa fiscal típica: a menudo comienza con un texto urgente o un correo electrónico alegando que su reembolso fue rechazado, o que debe los impuestos y debe pagar de inmediato. Estos mensajes pueden verse y sonar increíblemente convincentes, lo que lleva a los destinatarios a hacer clic en un enlace malicioso o llamar a una línea de ayuda falsa. Una vez que los estafadores tengan su atención, solicitarán información personal o financiera, como su número de seguro social, datos bancarios o una tarjeta de crédito, para «solucionar» el supuesto problema. Por supuesto, todo es una estratagema robar su identidad o su efectivo. Las tácticas populares de los estafadores fiscales McAfee destacan varias tácticas que han surgido en estas estafas impulsadas por la IA: mensajes falsos del IRS: casi la mitad (48%) de los estadounidenses han recibido mensajes fraudulentos de alguien que se hace pasar por el IRS, a menudo presionando a los destinatarios para actuar rápidamente. Servicios fiscales de suplantación: un tercio (33%) de los encuestados informa que, o alguien que conocen, fueron contactados por los estafadores que pretenden ser de proveedores de impuestos confiables como TurboTax o H&R Block. Cebar víctimas con reembolsos falsos: más de un tercio (35%) encontró mensajes engañosos que prometieron reembolsos de impuestos y que contienen enlaces maliciosos. Estafas de criptomonedas: los hombres tienen tres veces más probabilidades que las mujeres a ser atacadas con esquemas de pago de impuestos de criptomonedas fraudulentos. Cómo presentar los impuestos de forma segura en 2025 Archivo temprano: antes de que los cibercriminales lo hagan por usted. Obtenga sus manos en su W-2 y el archivo lo antes posible. Cuanto antes presente, menos tiempo de tiempo tiene que presentar impuestos fraudulentamente en su nombre. Esté atento a su crédito e identidad. Revisión regular de su informe de crédito puede ayudarlo a detectar una actividad inusual temprano, como cuentas no autorizadas o grandes cambios en su puntaje. Considere los servicios que monitorean su información personal en la web oscura y proporcionan alertas oportunas si alguna superficie sospechosa. Tenga cuidado con los intentos de phishing. Phishing sigue siendo el mejor uso de estafadores tácticos durante la temporada de impuestos. Busque correos electrónicos o mensajes de texto sospechosos, especialmente aquellos que solicitan información personal o financiera. En caso de duda, no haga clic; Verifique la solicitud con la fuente oficial. Recuerde, el IRS no iniciará contacto por correo electrónico, mensajes de texto o redes sociales para solicitar detalles. Tenga cuidado con los sitios web falsificados. Los espectáculos pueden crear direcciones web falsas que parecen sorprendentemente similares a los sitios reales de software de impuestos de bricolaje. Escriba la dirección de su sitio web de preparación de impuestos directamente en su navegador en lugar de hacer clic en enlaces en correos electrónicos o anuncios en línea. Si algo mira, investigue el dominio antes de ingresar información confidencial. Protéjase de los mensajes de estafa. Los enlaces de estafa de taxi pueden aparecer a través de texto, redes sociales y correo electrónico. Tenga cuidado con cualquier mensaje que le insta a hacer clic en un enlace para obtener un reembolso o un pago urgente. Herramientas como un detector de estafas de texto puede ayudarlo a detectar URL cuestionables y bloquear los sitios riesgosos automáticamente. Limpie su información personal en línea. CyberCriminales a menudo recopila números de teléfono y direcciones de correo electrónico de sitios de corredores de datos o plataformas de «buscador de personas». Reducir su huella digital eliminando su información de estos sitios puede limitar las formas en que los estafadores pueden contactarlo en primer lugar. Considere una solución de protección de robo de identidad. Si sus datos están comprometidos, los servicios de protección de robo de identidad pueden ayudarlo a responder rápidamente. Estos servicios a menudo incluyen monitoreo personal y financiero junto con herramientas de recuperación que pueden ayudarlo a asegurar su identidad si sucede lo peor. Ignore los mensajes ‘oficiales’ solicitando un pago urgente. El IRS rara vez, si alguna vez, contacta a los contribuyentes a través de mensajes de texto, correo electrónico o redes sociales. Los mensajes que empujan el pago inmediato o las acciones legales amenazantes deben tratarse con extrema precaución. Vaya directamente a fuentes confiables. Si le preocupa un problema fiscal, visite IRS.gov o llámelos directamente utilizando el número que figura en su sitio oficial. No confíe en enlaces de correos electrónicos o búsquedas en Internet donde los estafadores pueden haber colocado sitios web parecidos. Use herramientas de seguridad con AI. Tools como McAfee+ pueden detectar y bloquear las comunicaciones fraudulentas, lo que puede ser especialmente útil ya que la IA hace que los intentos de phishing sean más realistas. Las estafas fiscales no muestran signos de desaceleración en 2025. Ya sea que sea parte de la Generación Z, un senior o en algún punto intermedio, vale la pena mantenerse atento. Al reconocer los signos de una estafa, salvaguardar su información personal y tomar medidas proactivas, puede ayudar a garantizar que su reembolso termine donde pertenece: en su bolsillo. Presentación de la protección y privacidad de robo de McAfee+ Identity para su vida digital Descargar McAfee+ ahora \ x3cimg Height = «1» Width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageView&nisscript=1″/> \ x3c/niscript/’;

Fuente: Hackread.com – Autor: Waqas. Aikido Security marcó el ataque de NPM más grande jamás registrado, con 18 paquetes como Chalk, Depug y ANSI-Styles pirateados para secuestrar billeteras criptográficas a través de un código inyectado. Aikido Security ha marcado lo que podría ser el mayor compromiso de la cadena de suministro de NPM jamás registrado. El relato de un mantenedor de mango largo conocido como Qix fue secuestrado a través de un correo electrónico de phishing, y 18 paquetes populares fueron alterados con código malicioso. Esos paquetes incluyen Chalk, Depug y ANSI-Styles, que en conjunto representan más de dos mil millones de descargas semanales. La buena noticia es que el momento de la detección fue lo suficientemente rápido como para limitar el daño. El investigador principal de malware de Aikido, Charlie Eriksen, dijo que el ataque fue identificado en cinco minutos y revelado en una hora. Lo que hace que este incidente sea especialmente grave es el propósito del malware inyectado. En lugar de dirigirse a entornos o servidores de desarrollo, el código está diseñado para interferir con las transacciones de criptomonedas en el navegador. Según los investigadores, se conecta a Metamask, Phantom y otras API de billetera, alterando los datos de transacciones antes de que los usuarios firmen. La interfaz muestra al destinatario correcto, pero los fondos se redirigen a las direcciones controladas por el atacante. El malware también intercepta el tráfico de red y las llamadas de aplicación, reconoce los formatos de Ethereum, Bitcoin, Solana, Tron, Litecoin y Bitcoin Cash, y luego los reescribe con direcciones parecidas convincentes. Dado que funciona tanto a nivel de navegador como de API, puede hacer que las transferencias fraudulentas parezcan legítimas. La lista completa de paquetes comprometidos es larga, pero algunos de los más utilizados incluyen Chalk (300 millones de descargas semanales), depuración (358 millones) y ANSI-Styles (371 millones). Otros proyectos afectados van desde servicios públicos de bajo nivel como IS-arrayish hasta bibliotecas de formato como Strip-Ansi. Para muchos desarrolladores, estos paquetes son parte de la base de aplicaciones cotidianas de JavaScript, lo que significa que las versiones maliciosas ya podrían estar ejecutándose en los sistemas de producción de todo el mundo. El mantenedor confirmó en Bluesky que su cuenta fue tomada después de recibir un correo electrónico de phishing de «»[email protected]. » Cuando comenzó a eliminar los paquetes infectados, se perdió el acceso a su cuenta. Conocimiento del usuario. https://hackread.com/npm-packages-2-billion-downloads-hacked-attack/category & etiquetas: seguridad, criptomoneda, seguridad aikido, charlie eriksen, ataque cibernético, ciberseguridad, desarrolladores, malware, metamasco, NPM, Phantom, Python, vulnerabilidad, seguridad, criptomeño, Alegua, Alegua, Alegua, ALE. Eriksen, CyberAt, ciberseguridad, desarrolladores, malware, Metamask, NPM, Phantom, Python, Vulnerabilidad

El advenimiento de Covid-19 hizo un trabajo remoto mucho más sabroso para muchos. A pesar de que el virus ya no representa una amenaza global, las personas ahora encuentran que el concepto de trabajo remoto es mucho más aceptable y atractivo. Esta situación ha abierto las puertas de los actores de amenaza para hacerse pasar por falsos empleadores, y el engaño generalmente comienza con un simple mensaje de texto. Un porcentaje significativo de personas enumeran su información laboral en sitios de trabajo válidos. Pueden indicar que buscan trabajo remoto e incluso agregan comentarios en sus redes sociales. Los delincuentes se dirigen específicamente a estas personas, y se han vuelto bastante sofisticados en su enfoque y tienen éxito en robar el dinero de las personas. Anatomía de una estafa de tareas ya sea solicitada o no solicitada, el individuo recibe un mensaje de texto que ofrece la posibilidad de un trabajo de trabajo remoto lucrativo. Cuando se persigue, la organización se presenta como legítima, completa con un sitio web bien diseñado. La posición remota a menudo suena atractiva, con detalles aparentemente creíbles. Incluso cuando se investiga ligeramente, aún puede parecer genuino. El trabajo generalmente comienza bien, con pequeños pagos realizados a través de plataformas como PayPal, criptomonedas o transferencias bancarias. El individuo engañado generalmente se siente seguro de que ha asegurado el trabajo remoto de sus sueños, hasta que el «empleador» comienza a resaltar los problemas en el trabajo que requieren pagos. Estos pagos generalmente comienzan con pequeñas cantidades y aumentan gradualmente con el tiempo. Si se le pregunta sobre la legitimidad, el «empleador» a menudo proporciona credenciales que parecen tener la aprobación oficial de las organizaciones gubernamentales estatales o nacionales. En realidad, estos documentos son falsificaciones completas y, a menos que uno posee un conocimiento experto, es difícil determinar su validez. Muchas víctimas han caído presas de estos actores de amenaza, a menudo perdiendo cualquier cosa, desde miles de libras hasta todo su ahorro de vida. Los intentos de comunicarse con las autoridades rara vez tienen éxito, ya que los perpetradores generalmente operan en varios países. Protegiéndose de las estafas de tareas cuestione y verifique, luego verifique nuevamente. Incluso cuando la investigación inicial parece positiva, continúe profundizando en cualquier oferta de trabajo remoto. Es posible que estos mensajes y correos electrónicos no provengan de quiénes cree que son. Si recibe un enlace por mensaje de texto o correo electrónico, no haga clic en él. En su lugar, abra un navegador y busque el sitio web oficial de la organización. Consulte los informes en línea de mala conducta por parte de la organización. Si se encuentra en los sitios de trabajo, revise los comentarios de otros que previamente pueden haber sido explotados. Si su banco se contacta con el fraude, use el número impreso en la parte posterior de su tarjeta para llamar directamente a su departamento de fraude. Nunca dé sus detalles de identificación personal bajo ninguna circunstancia. Recuerde, estos actores de amenaza operan profesionalmente. Pueden emplear tecnologías como la IA y revisar sus perfiles de redes sociales e información de listado de empleo. Su objetivo es parecer local, luciendo y sonando como si vivieran en la misma área que las personas que desean explotar. «La ciberseguridad Davinci mantiene información actualizada sobre los últimos métodos que usan los cibercriminales en sus ataques. Trabajamos diligentemente para informar y educar, así como para ayudar a garantizar que las personas conozcan los tipos de intentos que se realizan para robar sus datos de propiedad y sus finanzas». – Sharon Knowles, CEO Davinci CyberSecurity Fuente: https://share.newsbreak.com/dwrnk1bt?s=i16

Manteniendo a las personas mayores a salvo de estafas en el día de los abuelos, son inmigrantes digitales y no nativos digitales como los niños alfa de hoy que nacen en la era de la tecnología y la IA. Son las generaciones que han visto la comunicación transformándose de los teléfonos de dial a tener un teléfono Nokia en sus manos a teléfonos inteligentes para el que siguen luchando y haciendo malabares de aplicaciones a aplicaciones. Pero allí este acelerado y bullicio también tienden a caer en el pozo de estafas que incluso quitan sus años de ahorro. Los estafadores son despiadados, y saben que estas personas mayores son menos eficientes en tecnología y pueden ser engañadas fácilmente. Y es por eso que son una presa fácil y pueden estafarse usando cualquier modo dado, ya sea llamadas telefónicas, mensajes, correos o incluso llegar físicamente a sus hogares. También puede leer sobre cómo la gente se estafa digital como el arresto doméstico digital en nuestro blog anterior. Lea y aprenda a ser asegurado-https://protegent360.com/blog/what-is-digital-house-arrest/ esas manos arrugadas traen ternura, amor, apoyo y sabiduría a nuestras vidas. Nos han apoyado en nuestros primeros años cuando necesitábamos todo el cuidado y el amor, ahora nuestro turno de mantenerlos seguros y asegurados de las amenazas digitales continuas que quieren hacer que su resto de las vidas sea lamentable. Este año en el Día de los Abuelos, queremos celebrarlos manteniéndolos a salvo, especialmente en línea, donde los estafadores se dirigen cada vez más a los estudiantes de último año con articulaciones alarmantemente sofisticadas. Estafas del mundo real dirigidos a personas mayores en India: lo que muestran los datos

Una campaña de phishing que ofrece una nueva cepa de malware, Mostererat, ha sido descubierta por investigadores de ciberseguridad. El Trojan de acceso remoto (RAT) se dirige a los sistemas de Microsoft Windows y brinda a los atacantes control completo sobre máquinas comprometidas. Según Fortiguard Labs, que descubrió la amenaza, lo que distingue a esta campaña es su uso en capas de técnicas de evasión avanzada. El malware está escrito en Easy Programming Language (EPL), un lenguaje de codificación basado en chino que rara vez se usa en los ataques cibernéticos, y se basa en múltiples etapas para ocultar el comportamiento malicioso. Puede deshabilitar las herramientas de seguridad, bloquear el tráfico antivirus y establecer comunicaciones seguras con su servidor de comando y control (C2) utilizando TLS mutuo (MTL). Cadena de ataque y entrega La campaña comienza con correos electrónicos de phishing que parecen ser consultas comerciales legítimas, principalmente dirigidas a usuarios japoneses. Una vez que una víctima hace clic en un enlace, se descarga un documento de Word que contiene un archivo oculto. Ese archivo dirige al usuario que abra un ejecutable integrado, que inicia el malware. El ejecutable descifra sus componentes y los instala en el directorio del sistema. Luego se crean los servicios para garantizar la persistencia, con algunos que se ejecutan bajo privilegios a nivel de sistema para el máximo acceso. Antes de cerrar, el programa muestra un mensaje falso en chino simplificado que sugiere que el archivo es incompatible, una táctica destinada a fomentar una mayor propagación. Lea más sobre campañas de phishing dirigidas a los mercados asiáticos: la campaña de Shadowsilk se dirige a los gobiernos de Asia Central Lauren Rucker, analista senior de inteligencia de amenazas cibernéticas en Deepwatch, «Dado que el vector de ataque inicial está phishing correos electrónicos que conducen a enlaces maliciosos y descargas de sitios web, la seguridad del navegador es un área crítica para la defensa». Agregó que hacer cumplir las políticas que restringen las descargas automáticas y limitan los privilegios de los usuarios pueden ayudar a evitar la escalada al sistema o TrustedInstaller. Mostererat utiliza varios métodos para interferir con las protecciones de seguridad. Puede deshabilitar la actualización de Windows, terminar los procesos antivirus y bloquear las herramientas de seguridad de la comunicación con sus servidores. El malware también aumenta los privilegios al imitar la cuenta TrustedInstaller, una de las más potentes en los sistemas de Windows. «Si bien este malware utiliza algunas técnicas creativas para evadir la detección encadenando nuevos lenguajes de secuencia de comandos con herramientas de acceso remoto confiables, sigue siguiendo un patrón común de explotar a los usuarios y puntos finales sobrevivilizados sin control de aplicaciones», explicó James Maude, CTO de campo en Beyondtrust. Capabilities and Remote Access Tools Once established, the RAT supports a wide range of functions, including: Keylogging and system information collection Downloading and executing payloads in EXE, DLL, EPK or shellcode formats Creating hidden administrator accounts for persistence Running remote access tools like AnyDesk, TightVNC and RDP Wrapper FortiGuard Labs noted that parts of the malware’s infrastructure were previously linked to a banking Trojan informó en 2020. Su evolución en Mostererat destaca cómo los actores de amenaza continúan refinando las técnicas para evadir los sistemas de detección modernos. Maude enfatizó la importancia de reducir los privilegios y el control de aplicaciones. «Si elimina el privilegio del administrador local, reduce enormemente la superficie de ataque y limita el impacto de una infección por malware», concluyó.

Desde una vulnerabilidad explotada en una herramienta de chatgpt de terceros hasta un extraño giro sobre las demandas de ransomware, es una envoltura en otro mes lleno de noticias impactantes de ciberseguridad 31 de marzo de 2025, como es de esperar, el mundo de la ciberseguridad no duerme, tanto que mantener al día con nuevas amenazas y otras noticias impactantes en realidad se siente como un trabajo de tiempo completo. This is where our roundup of the month’s most impactful cybersecurity stories comes in. In the March 2025 edition, ESET Chief Security Evangelist Tony Anscombe looks at: how cybercriminals exploited a year-old vulnerability in a third-party ChatGPT tool to attack US government organizations, a bizarre twist on ransomware demands, as a scam is making the rounds that involves letters delivered in the mail to corporate executives and claiming to come from a ransomware group, this month’s Patch Tuesday included patches for as many as six zero-day vulnerabilities in Microsoft products that attackers are actively exploiting in the wild, a US Federal Trade Commission (FTC) report according to which Americans lost US$12.5 billion to online fraud in 2024, which represents a 25-percent increase from the year before, a warning by the UK National Cyber Security Centre for businesses and governments to prepare for Quantum Computer Hacking por 2035 Asegúrese de ver también la edición de febrero de 2025 de Roundup. Conéctese con nosotros en Facebook, X, LinkedIn e Instagram.
Copias firmadas de Re-Wiring Democracy Cuando anuncié mi último libro la semana pasada, olvidé mencionar que puede pre-ordenar una copia firmada aquí. Enviaré los libros la semana del 10/20, cuando se publique. Publicado el 8 de septiembre de 2025 a las 2:37 pm • 0 Comentarios Foto de la barra lateral de Bruce Schneier por Joe Macinnis.

sep 08, 2025Ravie Lakshmanansupply Chain Attack / API Security Salesloft ha revelado que la violación de datos vinculada a su aplicación de deriva comenzó con el compromiso de su cuenta GitHub. Mandiant, propiedad de Google, que comenzó una investigación sobre el incidente, dijo que el actor de amenazas, rastreado como UNC6395, accedió a la cuenta de Github de Salesloft desde marzo hasta junio de 2025. Hasta ahora, 22 compañías han confirmado que se vieron afectadas por una violación de la cadena de suministro. «Con este acceso, el actor de amenaza pudo descargar contenido de múltiples repositorios, agregar un usuario invitado y establecer flujos de trabajo», dijo Salesloft en un aviso actualizado. La investigación también descubrió actividades de reconocimiento que ocurrieron entre marzo de 2025 y junio de 2025 en los entornos de aplicación de SalesLoft y Drift. Sin embargo, enfatizó que no hay evidencia de ninguna actividad más allá del reconocimiento limitado. En la siguiente fase, los atacantes accedieron al entorno de Amazon Web Services (AWS) de Drift y obtuvieron tokens OAuth para las integraciones tecnológicas de los clientes de Drift, con los tokens OAuth robados utilizados para acceder a datos a través de integraciones de deriva. Salesloft dijo que ha aislado la infraestructura de deriva, la aplicación y el código, y que la aplicación fuera a partir del 5 de septiembre de 2025 a las 6 a.m. ET. También ha girado las credenciales en el entorno SalesLoft y endureció el entorno con controles de segmentación mejorados entre las aplicaciones de SalesLoft y Drift. «Recomendamos que todas las aplicaciones de terceros se integren con Drift a través de la clave API, revocen proactivamente la clave existente para estas aplicaciones», agregó. Al 7 de septiembre de 2025 a las 5:51 pm UTC, Salesforce ha restaurado la integración con la plataforma SalesLoft después de suspenderla temporalmente el 28 de agosto. Esto se ha hecho en respuesta a medidas de seguridad y pasos de remediación implementados por SalesLoft. «Salesforce ha vuelto a habilitar las integraciones con SalesLoft Technologies, con la excepción de cualquier aplicación de deriva», dijo Salesforce. «La deriva permanecerá deshabilitada hasta nuevo aviso como parte de nuestra respuesta continua al incidente de seguridad».

Errores tipográficos. Ofertas demasiado bien para ser verdaderas. Advertencias urgentes. Los estafadores se están volviendo más inteligentes y más convincentes. Una nueva investigación de la Comisión Federal de Comercio (FTC) revela que los estadounidenses perdieron los asombrosos $ 12.5 mil millones por fraude en 2024, un aumento del 25% respecto al año anterior. La mediana de pérdida reportada fue de $ 497, con las estafas impostoras solo que representan casi $ 3 mil millones en pérdidas. El fraude no solo aumenta, está llegando a ciertas áreas más duras que otras. Florida, Georgia y Delaware se clasificaron como los tres estados principales con los informes más altos de fraude per cápita, mientras que California lideró en informes totales con más de 500,000 casos. ¿Y dónde están sucediendo estas estafas? Los estafadores están llegando a las víctimas a través de llamadas telefónicas, mensajes de texto y redes sociales, con las redes sociales emergentes como una de las plataformas más lucrativas para el fraude: el 70% de los informes de fraude vinculados a las redes sociales resultó en pérdidas financieras. Con los estafadores que usan tácticas cada vez más sofisticadas, saber cómo detectar banderas rojas en correos electrónicos y enlaces es más crítico que nunca. Aquí le mostramos cómo protegerse de las últimas amenazas de phishing: cómo detectar un correo electrónico de phishing de banderas rojas en correos electrónicos de gramática pobre y errores de ortografía: las compañías legítimas revisan sus comunicaciones. Si un correo electrónico tiene errores tipográficos evidentes o frases impares, podría ser un intento de phishing. Saludos genéricos o extraños: los correos electrónicos que comienzan con «querido cliente» en lugar de su nombre pueden ser una bandera roja. Urgencia o amenazas: los estafadores crean pánico, advirtiendo que su cuenta será bloqueada o pirateada a menos que actúe rápidamente. Adjuntos sospechosos: nunca abran archivos adjuntos inesperados: pueden contener malware diseñado para robar sus datos. Direcciones de correo electrónico no coincidentes o falsas: desplazamiento por el correo electrónico del remitente para verificar si es de la compañía que dice ser. Tenga cuidado con los pequeños cambios, como «support@paypa1.com» en lugar de «support@paypal.com». Cómo identificar un enlace sospechoso Pasos simples para verificar un enlace antes de hacer clic en Hover antes de hacer clic: En una computadora, pase el mouse sobre el enlace para ver su URL real. En el móvil, presione y presione el enlace para revelar la dirección web completa. Busque cifrado HTTPS: los sitios seguros usan https: // – aunque los estafadores aún pueden usar HTTPS, así que no confíe en esto solo. Esté atento a los trucos de URL: los estafadores ajustan los nombres de dominio ligeramente para engañarlo (por ejemplo, «Amaz0n.com» en lugar de «Amazon.com»). Tenga cuidado con los acortadores de enlace (p. Ej. Verifique con la empresa: si un correo electrónico afirma ser de un banco o negocio, visite su sitio web oficial escribiendo la dirección en su navegador en lugar de hacer clic en el enlace. Póngase en contacto con su equipo de apoyo si no está seguro. Cómo protegerse de las medidas preventivas de los ataques de phishing Verifique los encabezados de correo electrónico: en Gmail, haga clic en los tres puntos en la esquina superior derecha y seleccione ‘Mostrar original’ para inspeccionar los detalles del remitente. Habilite los filtros de spam en la configuración de su correo electrónico. Habilite la autenticación de dos factores (2FA) para una seguridad adicional. Qué hacer si hizo clic en una desconexión de enlace sospechoso de Internet para evitar que el malware se propague. Ejecute un escaneo de virus utilizando un software de seguridad como McAfee+. Cambie sus contraseñas para cualquier cuenta potencialmente comprometida. Habilite 2FA para fortalecer la seguridad de su cuenta. Monitoree sus extractos bancarios para transacciones inusuales. Los ataques de phishing se están volviendo más engañosos, pero mantenerse informado y cauteloso puede protegerlo. Siempre verifique los enlaces y los correos electrónicos antes de hacer clic, y use herramientas de seguridad cibernética de confianza como McAfee+ para mantener sus cuentas y datos seguros. Mantente atento, ¡no dejes que los estafadores te pillen desprevenidos! Presentación de protección y privacidad de robo de identidad McAfee+ para su vida digital. Descargue McAfee+ ahora \ x3cimg Height = «1» Width = «1» Style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageview&noScript=1″/> \ x3c/noscript> ‘);