Todo lo que necesitas saber sobre tecnología

Categoría: Ciberseguridad Página 14 de 107

Alerta de noticias: Sendmarc Taps Rob Bowker para cultivar MSP, Adopción DMARC en América del Norte – Fuente: www.lastwatchdog.com

Alerta de noticias: Sendmarc Taps Rob Bowker para cultivar MSP, Adopción DMARC en América del Norte – Fuente: www.lastwatchdog.com

Wilmington, Del., 4 de septiembre de 2025, CyberNewswire – Sendmarc anunció hoy el nombramiento de Rob Bowker como líder de la región norteamericana. Bowker supervisará la expansión regional con un enfoque en el crecimiento de la comunidad de socios de proveedor de servicios administrados (MSP), desarrollar asociaciones estratégicas de revendedor de valor agregado (VAR) y ampliar la base de clientes empresariales. Bowker aporta más de dos décadas de experiencia en infraestructura de correo electrónico, capacidad de entrega y seguridad. Ha ayudado a las organizaciones a implementar y escalar la autenticación de mensajes, informes y conformidad de mensajes (DMARC), el marco de política del remitente (SPF) y el Mail identificado de DomainKeys (DKIM) para proteger los ecosistemas de correo electrónico y mejorar la capacidad de entrega. En su nuevo papel, Bowker liderará el crecimiento norteamericano de Sendmarc al forjar rutas dirigidas por socios al mercado y acelerar la adopción de DMARC en organizaciones empresariales y de mercado medio, al tiempo que empodera a los MSP con herramientas para proteger pequeñas y medianas empresas (SMB). También expandirá el equipo regional para ejecutar la estrategia de socio de la compañía. «Lo que más me emociona de SendMarc es nuestra capacidad de emparejar una plataforma de clase empresarial con un equipo de expertos distribuido globalmente. Los clientes no solo obtienen la mejor plataforma DMARC: obtienen apoyo que abarca zonas horarias, culturas y perspectivas. Estoy ansioso por ayudar a SendMarc a acelerar el crecimiento de América del Norte, trabajando a sus msps, los revisores y las empresas para el correo electrónico de los correos electrónicos, lo que necesita la mayoría de los m de, lo que necesita la mayoría de los msps. «El conocimiento de Rob sobre el correo electrónico y el panorama de DMARC y su capacidad para convertir la estrategia en ejecución lo convierten en un líder invaluable para nuestras operaciones norteamericanas», dijo Jason Roos, director de ventas de Sendmarc. «Estamos emocionados de ver el impacto que tendrá mientras continúa construyendo relaciones sólidas con nuestros socios y clientes». Acerca de SendMarc: SendMarc es un líder mundial en la protección de las comunicaciones por correo electrónico a través de DMARC. Construido con un enfoque de socio primero, su plataforma faculta a MSP y Vars para ofrecer protección confiable contra suplantación, phishing y otras amenazas basadas en el correo electrónico. Además de prevenir el fraude, SendMARC mejora la capacidad de entrega del correo electrónico, asegurando que las comunicaciones comerciales legítimas lleguen a sus destinatarios. Confiado por los socios de todo el mundo, SendMarc proporciona las herramientas y la experiencia necesarias para ayudar a los clientes a lograr el cumplimiento completo de DMARC de manera rápida y efectiva. Nota del editor: CyberNewswire proporcionó este comunicado de prensa como parte de su servicio de sindicación de comunicados de prensa. Las opiniones y reclamos expresadas pertenecen a la organización emisora. 4 de septiembre de 2025 | Alertas de noticias | Las principales historias de la publicación original de la publicación: https://www.lastwatchdog.com/news-alert-sendmarc-taps–sob-bowker-to-crow-msps-dmarc-doption-in-north-america/

Los piratas informáticos norcoreanos explotan las plataformas de amenazas Intel para el phishing

Los piratas informáticos norcoreanos explotan las plataformas de amenazas Intel para el phishing

Los expertos en ciberseguridad han revelado un esfuerzo coordinado de los piratas informáticos alineados por Corea del Norte para explotar las plataformas de inteligencia de amenazas cibernéticas (CTI). La investigación, descubierta por Sentinellabs y la compañía de inteligencia de Internet Validin, vinculó la actividad con el Contagious Interview Cluster, una campaña conocida por atacar a los solicitantes de empleo con señuelos de reclutamiento de malware. Según los informes, entre marzo y junio de 2025, el grupo intentó acceder al portal de inteligencia de infraestructura de Validin, registrando múltiples cuentas a las pocas horas de una publicación de blog que detalló la actividad vinculada a Lázaros. Los piratas informáticos utilizaron direcciones de Gmail previamente asociadas con sus operaciones, aunque Validin las bloqueó rápidamente. A pesar de esto, regresaron con nuevas cuentas, incluidos los dominios registrados específicamente para el esfuerzo. Intentos persistentes y adaptación Los actores de amenaza demostraron persistencia, creando repetidamente cuentas e intentando inicios de sesión durante varios meses. Sentinellabs permitió intencionalmente que una cuenta permaneciera activa para monitorear sus tácticas. Los investigadores encontraron evidencia de coordinación basada en el equipo, incluido el uso sospechoso de Slack para compartir los resultados de búsqueda en tiempo real. En lugar de hacer amplios cambios de infraestructura para evitar el descubrimiento, los piratas informáticos se centraron en implementar nuevos sistemas para reemplazar los retirados por los proveedores de servicios. Esta estrategia les permitió mantener un alto tempo de compromiso de las víctimas a pesar de la exposición. Lea más sobre las operaciones cibernéticas del Grupo Lazarus: más de 200 paquetes de código abierto maliciosos rastreados para la exploración de infraestructura de campaña de Lazarus y fallas de OPSEC observaron a los investigadores del grupo que usaba válido no solo para rastrear signos de detección sino también para explorar una nueva infraestructura antes de la compra. Búsqueda de dominios con temática de reclutamiento como cuestiones de habilidades[.]com y contratación[.]Net sugirió esfuerzos para evitar activos marcados. Aún así, varios errores de seguridad operativos expusieron archivos de registro y estructuras de directorio, que ofrecen una visión rara de sus flujos de trabajo. La investigación también reveló aplicaciones contagiosas de drop: sistemas de entrega de malware integrados en sitios de reclutamiento. Estas aplicaciones enviaron alertas por correo electrónico cuando las víctimas ejecutaron comandos maliciosos y detalles registrados como nombres, números de teléfono y direcciones IP. Más de 230 individuos, principalmente en la industria de la criptomonedas, se vieron afectadas entre enero y marzo de 2025. Los objetivos de la campaña y el impacto más amplio según Sentinellabs, la campaña contagiosa de la entrevista atiende principalmente a la necesidad de ingresos de Corea del Norte, apuntando a profesionales de criptomonedas en todo el mundo a través de la ingeniería social. Si bien el grupo no ha adoptado medidas sistemáticas para proteger la infraestructura, su resiliencia proviene de una rápida redistribución y adquisición continua de víctimas. «Dado el éxito continuo de sus campañas en objetivos atractivos, puede ser más pragmático y eficiente para los actores de amenaza implementar una nueva infraestructura en lugar de mantener los activos existentes», explicó Sentinellabs. El informe enfatiza que la vigilancia de los solicitantes de empleo sigue siendo esencial, especialmente en el sector de criptomonedas. Los proveedores de infraestructura también juegan un papel clave, ya que los eliminadores rápidos interrumpen significativamente estas operaciones.

Tenga cuidado con estas trampas que acechan en los resultados de búsqueda

Aquí le mostramos cómo evitar ser golpeados por sitios web fraudulentos que los estafadores pueden catapultar directamente a la parte superior de sus resultados de búsqueda el 10 de abril de 2025 •, 4 min. Lea cuándo fue la última vez que buscó algo usando la búsqueda de Google, Bing u otra puerta de enlace a la interminable extensión de Internet? Qué pregunta tan tonta, ¿verdad? Puede haber sido hace solo unos momentos y tal vez es incluso cómo aterrizaste en esta publicación de blog. Sin embargo, otros que buscan en línea pueden encontrar resultados menos favorables. ¿Cómo es eso? Nuestro hábito de confiar y hacer clic ciegamente en los mejores resultados de búsqueda se ha vuelto tan predecible que puede ser subvertido y girado contra nosotros. Manchar el juego Los ejemplos de advertencia no son difíciles de encontrar, y recuerdo que uno es demasiado peculiar sin mencionar: algunos australianos que recientemente buscaron algo tan inocuo como la legalidad de los gatos de Bengala en el país no recibieron información directa sobre las regulaciones de PET; En cambio, sin saberlo corrieron el riesgo de robar sus datos después de una cadena de eventos que comenzaron con un clic en un resultado superior del motor de búsqueda. Pero incluso si no eres un gato más elegante, debes saber que incluso una consulta de búsqueda simple puede generar problemas. Algunos cibercriminales han estado utilizando durante años técnicas que pueden empujar sitios web maliciosos vestidos para verse legítimos en la parte superior de los resultados de búsqueda de las personas, que generalmente aprovechan el envenenamiento por SEO (también conocido como SEO de sombrero negro) o, incluso más comúnmente, anuncios de búsqueda maliciosos. Los investigadores de ESET expuestos en 2021 un ejemplo sofisticado de ‘fraude de SEO como servicio’ fueron expuestos por los investigadores de ESET en 2021 después de encontrar un troyano de servidor previamente indocumentado que manipulaba los resultados del motor de búsqueda al secuestrar la reputación de los sitios web que compromete. Las campañas similares fueron visitadas nuevamente hace solo unas semanas. En otro ejemplo, los investigadores de ESET identificaron una campaña que implementó anuncios en los resultados de búsqueda de Google que llevaron a las víctimas a sitios web falsos que se veían idénticos a los del software popular, como Firefox, WhatsApp o Telegram. El objetivo final era obtener el control completo de los dispositivos comprometidos. Figura 1. Un sitio web falso que combina los resultados de búsqueda de Firefox y se dirige a los hablantes chinos (Crédito de la imagen: LandianNews.com) Los riesgos no se pierden en Google, por supuesto. Según su último informe de seguridad de anuncios, en 2023 la compañía «bloqueó o eliminó más de 5.5 mil millones de anuncios, ligeramente arriba del año anterior, y suspendió 12.7 millones de cuentas de anunciantes, casi el doble del año anterior». Sin embargo, algunas amenazas aún se deslizan. Es por eso que vale la pena conocer los riesgos involucrados en los resultados de búsqueda orgánicos y pagados, y cómo separar el trigo de la paja. Oculto a la vista, el reciente ascenso meteórico de las herramientas de IA, para uno, ha creado nuevos terrenos de caza para estafadores, lo que provocó esquemas donde los estafadores compraron anuncios para sitios de chatgpt falsificados que redirigieron a las personas a sitios web que cosechan datos de tarjetas de crédito. El sitio a continuación mostraba logotipos de socios operos reales, posiblemente engañando incluso a muchas víctimas expertas en tecnología. Lo mismo sucedió con otras herramientas de IA, incluso más recientemente cuando Deepseek irrumpió en la escena. Figura 2. Los sitios falsos de ChatGPT que aparecen en los investigadores de ADS ESET en América Latina recientemente vieron una campaña sofisticada que se hizo pasar por las campañas de la compañía de autobuses de La Veloz del Norte y los argentinos atacados que buscaban boletos de autobuses de larga distancia. Los viajeros que ingresaron su información en el sitio impostor entregaron sin saberlo tanto las credenciales de inicio de sesión como los detalles bancarios a los ciberdelincuentes. Figura 3. Los enlaces a este sitio falso aparecieron en los servicios financieros de Google Search representan objetivos particularmente de alto valor. En 2022, los investigadores de ESET en América Latina alertaron a las personas de que las estafas se esfuerzan por MasterCard a través de anuncios. Figura 4. Los imitadores de MasterCard se mantienen seguros sobre todo, recuerde que la prominencia en los resultados de búsqueda no equivale automáticamente a la legitimidad. Además, las posibilidades son altas de que muchas personas no siempre distinguen entre resultados orgánicos y anuncios, y los delincuentes aprovechan esto, especialmente a través de campañas malvertidas dirigidas a personas que, por ejemplo, buscan software. En algunos casos, los estafadores pueden registrar un dominio de nivel de alto nivel o de aspecto similar al del editor de software para engañar a la víctima, como fue el caso aquí con Telegraem[.]org. Es por eso que debe evitar hacer clic ciegamente en lo que aparezca en la parte superior de su página de búsqueda. En su lugar, examine las URL meticulosamente y busque cualquier señal de que algo esté mal. Aplique el mismo nivel de escrutinio si está utilizando las funciones de búsqueda de IA de Google, ya que los estafadores evolucionan constantemente sus métodos y encuentran nuevas formas de promover sitios web que impulsan las estafas y el malware. Proteja sus cuentas digitales con contraseñas o frases de contraseña fuertes y únicas, así como con autenticación de dos factores. Utilice un software de seguridad acreditado que pueda identificar y bloquear las conexiones a dominios maliciosos, proporcionando así una capa adicional de protección contra los resultados de búsqueda engañosos. Además, el propio Google ofrece herramientas para inspeccionar los resultados, como acceder a los detalles haciendo clic en los tres puntos adyacentes a listados patrocinados, lo que puede exponer discrepancias entre las reclamaciones y la verdadera identidad. Si sospecha que ha encontrado un sitio web dudoso, puede informarlo a Google. Conclusión Todos lo hemos hecho un millón de veces: escribimos una consulta, escaneó resultados, hicimos clic en uno de ellos, ‘obtuvieron nuestro relleno’ y siguió adelante. Y aunque los motores de búsqueda clásicos compiten cada vez más con los gustos de ChatGPT y resúmenes de búsqueda generados por AI, es poco probable que la rutina de búsqueda y clic clásica vaya a cualquier lugar pronto. Los viejos hábitos mueren duro, y los riesgos tampoco van a ninguna parte. Buscar con cuidado.

SAP S/4HANA Vulnerabilidad crítica CVE-2025-42957 Explotado en la naturaleza

SAP S/4HANA Vulnerabilidad crítica CVE-2025-42957 Explotado en la naturaleza

sep 05, 2025Ravie Lakshmananvulnerabilidad / Seguridad empresarial Una vulnerabilidad de seguridad crítica que impacta SAP S / 4HANA, un software de planificación de recursos empresariales (ERP), ha sido explotada activa en la naturaleza. La vulnerabilidad de inyección de comando, rastreada como CVE-2025-42957 (puntaje CVSS: 9.9), fue fijado por SAP como parte de sus actualizaciones mensuales el mes pasado. «SAP S/4HANA permite que un atacante con privilegios de usuario explote una vulnerabilidad en el módulo de función expuesto a través de RFC», según una descripción de la falla en la base de datos de vulnerabilidad nacional (NVD) de NIST. «This flaw enables the injection of arbitrary ABAP code into the system, bypassing essential authorization checks. Successful exploration of the defect could result in a full system compromise of the SAP environment, subverting the confidentiality, integrity, and availability of the system. In short, it can permit attackers to modify the SAP database, create superuser accounts with SAP_ALL privileges, download password hashes, and alter business processes. SecurityBridge Threat Research Los laboratorios, en una alerta emitida el jueves, dijo que ha observado la explotación activa de la falla, afirmando que el problema impacta tanto en las ediciones en la nube y privada «. Señaló que si bien no se ha detectado una explotación generalizada, los actores de amenaza poseen el conocimiento para usarlo, y que la ingeniería inversa del parche para crear un exploit es «relativamente fácil». Como resultado, las organizaciones se aconsejan que apliquen los parches lo antes posible, los registros de RFC de los RFC o la revisión de los restos de RFC, y sean restringidos y se restablezcan los respaldos y se restringuen a los registros y se restringuen. Objeto de autorización S_DMIS Actividad 02 «, también dijo. Actualizar el proveedor de seguridad cibernética Pathlock también ha revelado que» detectó la actividad atípica consistente con los intentos de explotación de CVE-2025-42957, «advertir» cualquier organización que aún no haya aplicado las notas de seguridad de agosto de SAP de SAP está en riesgo «.

Blogging de calamar del viernes: El origen y la propagación de Squid – Fuente: www.schneier.com

Blogging de calamar del viernes: El origen y la propagación de Squid – Fuente: www.schneier.com

Nueva investigación (Paywalled): Resumen del editor: los cefalópodos son uno de los invertebrados marinos más exitosos en los océanos modernos, y tienen una historia de 500 millones de años. Sin embargo, sabemos muy poco sobre su evolución porque los animales blandos rara vez fosilizan. Ikegami et al. desarrolló un enfoque para revelar fósiles de calamar, centrándose en sus picos, el único componente duro de sus cuerpos. Descubrieron que los calamares irradiaban rápidamente después de arrojar sus capas, alcanzando altos niveles de diversidad hace 100 millones de años. Este hallazgo muestra que las formas del cuerpo de calamar condujeron al éxito temprano y que su radiación no se debió al evento de extinción cretácea final. Etiquetas: documentos académicos, calamar publicados el 5 de septiembre de 2025 a las 8:05 p.m. • 7 Comentarios Foto de la barra lateral de Bruce Schneier por Joe Macinnis. URL de publicación original: https://www.schneier.com/blog/archives/2025/09/friday-squid-logging-the-origin-and-propagation-ofsquid.html Categoría y etiquetas: no categorizados, documentos académicos, calamares-sin categoría, académicas, vistas de calcas: 0

El 61% de las empresas estadounidenses alcanzadas por infracciones de datos internos

El 61% de las empresas estadounidenses alcanzadas por infracciones de datos internos

Casi dos tercios (61%) de las empresas estadounidenses han sufrido violaciones de datos internos en los últimos dos años, según un nuevo informe de Opswat realizado por el Instituto Ponemon. Las empresas afectadas han tenido un promedio de ocho incidentes internos que resultaron en un acceso no autorizado a datos confidenciales y confidenciales en los archivos. Estos se relacionan con actividades internas no intencionales y maliciosas. El costo promedio de los incidentes internos por organización es de $ 2.7 millones, con impactos financieros compuestos por factores como multas regulatorias, disminución de la productividad del lugar de trabajo y la pérdida de datos de los clientes. Los profesionales de la seguridad de TI y TI encuestados para el estudio citaron la fuga de datos de los expertos maliciosos y no intencionales como el riesgo más grave para presentar seguridad en su organización (45%). Esto fue seguido por la visibilidad y control de acceso al archivo (39%) y archivos y aplicaciones maliciosas de proveedores externos (33%). Los expertos maliciosos se relacionan con empleados o contratistas robando o filtrando datos deliberadamente de su empleador para fines como sabotaje y ganancia financiera. Los expertos involuntarios se relacionan con el personal que fugan involuntariamente los datos debido a negligencia o de ser engañados por actores maliciosos. Un ejemplo de esto es publicar datos confidenciales comerciales o de clientes sobre herramientas de inteligencia artificial. Leer ahora: las amenazas internos sobre el 14% anual a medida que las herramientas de almacenamiento de archivos de mordeduras de crisis de costo de vida, los entornos de almacenamiento de archivos de entorno más vulnerables se consideraron la ubicación que representa la mayor amenaza para los datos, citadas por el 42% de los encuestados. Esto incluye entornos en los primeros dispositivos como SharePoint y Almacenamiento de Ajuste de la Red (NAS). El siguiente entorno más riesgoso fue la carga de archivos web (40%), seguido de descargas de archivos web de sitios web o aplicaciones de software como servicio (SaaS) y plataformas de colaboración (39%), como equipos de Microsoft. Las herramientas de almacenamiento en la nube, como el espacio de trabajo de Google y las aplicaciones SaaS, como Dropbox, fueron citadas por el 29% y el 23% de los encuestados, respectivamente, en sus tres entornos de datos más riesgosos. Una de cada tres empresas ha prohibido a Genai el Informe Opswat, publicado el 4 de septiembre, también analizó el uso de herramientas de IA por parte de las organizaciones. Un poco menos de un tercio (29%) de los encuestados reveló que su organización ha prohibido las herramientas generativas de IA, mientras que el 19% no tiene planes de adoptarlas en absoluto. Solo el 25% de las empresas han adoptado una política formal para el uso generativo de IA en el lugar de trabajo, y el 27% adoptó un enfoque ad hoc. Una proporción significativa de encuestados destacó la importancia de la IA en su estrategia de seguridad de archivos. Un tercero (33%) informó que su organización había hecho de IA una parte de su estrategia de seguridad de archivos y el 29%planea agregar IA a su enfoque en 2026. Más de la mitad (59%) de los encuestados que tienen o planean hacer que la IA sea parte de su estrategia de seguridad de archivos dijo que la IA es muy o altamente efectiva para mejorar la madurez de seguridad de los archivos. Además, el 29% reveló que están en la fase piloto de prueba del uso de tecnología de IA generativa para desbloquear archivos, mientras que el 18% dijo que está en producción.

Los ataques contra el sector educativo están surgiendo: ¿cómo pueden responder a los ciber-defensores?

Las instituciones académicas tienen un conjunto único de características que las hace atractivas para los malos actores. ¿Cuál es el antídoto correcto al riesgo cibernético? 14 de abril de 2025 •, 5 min. Lea que todos queremos la mejor educación posible para nuestros hijos. Pero incluso los planes mejor que se pueden despegar cuando se enfrentan a un adversario ágil, persistente y tortuoso. Los actores y ciberdelincuentes alineados en el estado de la nación representan una de las mayores amenazas para las escuelas, colegios y universidades de hoy. El sector educativo fue el tercero dirigido en el segundo trimestre de 2024, según Microsoft. Y los investigadores de amenazas de ESET han observado grupos APT sofisticados dirigidos a instituciones en todo el mundo. En el período de abril a septiembre de 2024, el sector educativo estuvo en las tres industrias más atacadas por grupos APT alineados por China, los dos primeros para Corea del Norte, y en los seis primeros para actores alineados con Irán como de Rusia. Las instituciones académicas tienen un conjunto único de características que las hace atractivas para los malos actores. Pero afortunadamente, los pasos de seguridad de las mejores prácticas universales siguen siendo un antídoto efectivo para el riesgo cibernético. ¿Por qué los piratas informáticos van tras las escuelas y las universidades? En el Reino Unido, el 71%de las escuelas secundarias (mayores) y casi todas (97%) de las universidades identificaron una grave violación o ataque de seguridad durante el año pasado, en comparación con solo la mitad (50%) de las empresas, según cifras del gobierno. En los Estados Unidos, las cifras más recientes disponibles del Intercambio de Información de Seguridad K12 (seis) revelan que, entre 2016 y 2022, la nación experimentó más de un incidente cibernético por día escolar. Entonces, ¿por qué las instituciones educativas son un objetivo tan popular? Es una combinación de redes porosas, grandes números de usuarios, datos altamente monetizables y conocimientos y presupuestos de seguridad limitados. Consideremos esto con más detalle: presupuesto limitado y sepamos cómo: el sector educativo simplemente no puede competir con empresas privadas con bolsas profundas cuando se trata de talento limitado de ciberseguridad. Y la misma presión presupuestaria significa que las instituciones generalmente no tienen mucho que gastar en herramientas de seguridad. Esto puede crear brechas peligrosas en cobertura y capacidad. Sin embargo, tales preocupaciones monetarias hacen que sea aún más importante mitigar el riesgo cibernético. Un informe afirma que los ataques de ransomware contra escuelas y universidades de EE. UU. Desde 2018 les han costado $ 2.5 mil millones solo en tiempo de inactividad. Dispositivos personales: según Microsoft, BYOD es común en las escuelas de los Estados Unidos, mientras que en la universidad, se espera que los estudiantes de todas partes proporcionen sus propias computadoras portátiles y dispositivos móviles. Si se les permite iniciar sesión en redes escolares sin verificaciones de seguridad adecuadas, estos dispositivos podrían proporcionar a los actores de amenaza una vía de datos y sistemas confidenciales. Usuarios falibles: los humanos siguen siendo uno de los mayores desafíos para el personal de seguridad. Y la gran cantidad de personal y estudiantes en entornos educativos los convierte en un objetivo popular para el phishing. El entrenamiento de conciencia es esencial. Pero en el Reino Unido, por ejemplo, solo el 5% de las universidades lo hacen obligatorio para los estudiantes. Una cultura de apertura: las escuelas, colegios y universidades no son como los negocios típicos. Una cultura de intercambio de información y apertura a la colaboración externa, puede invitar al riesgo y brindar oportunidades para que los actores de amenazas aprovechen. Se preferirían controles más estrictos, especialmente en las comunicaciones por correo electrónico. Pero eso es difícil cuando hay tantos terceros conectados, desde ex alumnos y donantes hasta organizaciones benéficas y proveedores. Una amplia superficie de ataque: la cadena de suministro de la educación es solo una faceta de una superficie creciente de ciberataque que se ha expandido en los últimos años con el advenimiento del aprendizaje virtual y el trabajo remoto. Desde servidores en la nube hasta dispositivos móviles personales, redes domésticas y grandes y fluidos número de personal y estudiantes, hay muchos objetivos para que los actores de amenaza apunten. No ayuda que muchas instituciones educativas estén ejecutando software y hardware heredados que puedan ser sin parpadear y sin apoyo. PII e IP: las escuelas y universidades almacenan, administran y procesan grandes volúmenes de información de identificación personal (PII) sobre el personal y los estudiantes, incluidos los datos de salud y financieros. Eso los convierte en un objetivo atractivo para actores y estafadores de ransomware motivados financieramente. Pero hay más. La investigación sensible manejada por muchas universidades también las destaca para la atención del estado nación. El Director General de MI5 advirtió a los jefes de las principales universidades del Reino Unido sobre exactamente esto en abril de 2024. La amenaza es real, estas no son amenazas teóricas. K12 Six ha catalogado 1.331 incidentes cibernéticos escolares divulgados públicamente que afectan los distritos escolares de los Estados Unidos desde 2016. Y la agencia de seguridad de la UE ENISA documentó más de 300 incidentes que afectan al sector entre julio de 2023 y junio de 2024. Muchos más no se informarán. Las universidades están siendo violadas continuamente por los actores de ransomware, a veces con un efecto devastador. El actor de amenazas típico TTP que enfrenta el sector educativo En cuanto a las tácticas, las técnicas y los procedimientos (TTP) utilizados para apuntar a las instituciones del sector educativo, depende de la meta final y el actor de amenaza. Los ataques respaldados por el estado a menudo son sofisticados, como los del grupo Ballistic Ballistic alineado en Irán (también conocido como APT35, tormenta de arena de menta). En un ejemplo, ESET observó al actor que intentaba eludir el software de seguridad, incluido EDR, inyectando código malicioso en procesos inocuos y utilizando múltiples módulos para evadir la detección. En el Reino Unido, las universidades consideran que el ransomware es el ciberthreat número uno para el sector, seguido de ingeniería social/phishing y vulnerabilidades sin partos. Y en los EE. UU., Un informe del Departamento de Seguridad Nacional afirma que: «Los distritos escolares K -122 han sido un objetivo de ransomware casi constante debido a las limitaciones de presupuesto de TI de los sistemas escolares y la falta de recursos dedicados, así como el éxito de los actores de ransomware al extraer el pago de algunas escuelas que deben funcionar dentro de ciertas fechas y horas». El tamaño creciente de la superficie de ataque, incluidos dispositivos personales, tecnología heredada, un gran número de usuarios y redes abiertas, hace que el trabajo del actor de amenaza sea mucho más fácil. Microsoft incluso ha advertido sobre un aumento en los esfuerzos basados ​​en código QR. Estos están diseñados para apoyar campañas de phishing y malware a través de códigos maliciosos en correos electrónicos, volantes, pases de estacionamiento, formularios de ayuda financiera y otras comunicaciones oficiales. ¿Cómo pueden las escuelas y las universidades mitigar el riesgo cibernético? Puede haber un conjunto único de razones por las cuales los actores de amenaza apuntan a escuelas, colegios y universidades. Pero en términos generales, las técnicas que están utilizando para hacerlo se prueban y proban. Eso significa que se aplican las reglas de seguridad habituales. Concéntrese en las personas, el proceso y la tecnología con algunos de los siguientes consejos: imponga contraseñas fuertes y únicas y autenticación multifactor (MFA) para proteger la práctica de las cuentas La buena higiene cibernética con parches rápidos, copias de seguridad frecuentes y el cifrado de datos desarrollar y probar un plan de respuesta de incidente robusta para impactar un impacto de un personal educado, los estudiantes y los administradores en la seguridad de las mejores prácticas, incluidas la seguridad de la seguridad de la mejor seguridad, incluir un spot de los correos de correo electrónico, compartir un sólido. Incluyendo la seguridad que espera que prevalecan en su socio de dispositivos con un proveedor de seguridad cibernética de buena reputación que proteja los puntos finales, los datos y la propiedad intelectual de su organización consideran el uso de la detección y respuesta administradas (MDR) para monitorear las actividades sospechosas 24/7 y ayudar a atrapar y contener amenazas antes de que puedan afectar a la organización, los educadores globales ya tienen muchos problemas para abordar, a partir de las escasas de habilidades hasta los desafíos sospechosos. Pero ignorar el ciberthreat no hará que desaparezca. Si se deja escalar, las infracciones pueden causar tremendos daños financieros y de reputación que, para las universidades en particular, podrían ser desastrosas. En última instancia, las violaciones de seguridad disminuyen la capacidad de las instituciones para proporcionar la mejor educación posible. Eso es algo de lo que todos deberíamos preocuparnos.

El oso ruidoso se dirige al sector energético de Kazajstán con la campaña de phishing de Barrelfire

El oso ruidoso se dirige al sector energético de Kazajstán con la campaña de phishing de Barrelfire

Un actor de amenaza que posiblemente de origen ruso se ha atribuido a un nuevo conjunto de ataques dirigidos al sector energético en Kazajstán. La actividad, la Operación Codenamen Barrelfire, está vinculada a un nuevo grupo de amenazas rastreado por Seqrite Labs como ruidoso oso. El actor de amenaza ha estado activo desde al menos abril de 2025. «La campaña está dirigida a los empleados de Kazmunaigas o KMG, donde la entidad de amenaza entregó un documento falso relacionado con el departamento de TI de KMG, imitando la comunicación interna oficial y aprovechando temas como actualizaciones de políticas, procedimientos de certificación interna y ajustes salaros», dijo el investigador de seguridad subhajeet Singha. La cadena de infecciones comienza con un correo electrónico de phishing que contiene un archivo adjunto de cremallera, que incluye un descargador de Actualización de Windows (LNK), un documento de señuelo relacionado con Kazmunaigas y un archivo ReadMe.txt con instrucciones escritas tanto en ruso como en Kazajus para ejecutar un programa llamado «Kazmunaygaz_viewer». El correo electrónico, según la compañía de seguridad cibernética, se envió desde una dirección de correo electrónico comprometida de un individuo que trabaja en el Departamento de Finanzas de Kazmunaigas y se dirigió a otros empleados de la empresa en mayo de 2025. La carga útil del archivo LNK está diseñada para eliminar las cargas útiles adicionales, incluida una secuencia de comandos de lote malicioso que pavimenta el camino para una carga de Powershell doblada. Los ataques culminan con el despliegue de un implante basado en DLL, un binario de 64 bits que puede ejecutar ShellCode para lanzar una capa inversa. Un análisis posterior de la infraestructura del actor de amenaza ha revelado que está organizado en el proveedor de servicios de alojamiento a prueba de balas (BPH) con sede en Rusia Aeza Group, que fue sancionado por los Estados Unidos en julio de 2025 para permitir actividades maliciosas. El desarrollo se produce cuando Harfanglab vinculó a un actor de amenaza alineado en Bielorrusia conocido como escritor fantasma (también conocido como Frostyneighbor o UNC1151) con campañas dirigidas a Ucrania y Polonia desde abril de 2025 con archivos de Zip y Rar Rogue que tienen como objetivo recopilar información sobre sistemas comprometidos e implementar implantes para una mayor explotación. «Estos archivos contienen hojas de cálculo XLS con una macro VBA que cae y carga una DLL», dijo la compañía francesa de ciberseguridad. «Este último es responsable de recopilar información sobre el sistema comprometido y recuperar malware de la próxima etapa de un servidor de comando y control (C2)». Se ha encontrado que las iteraciones posteriores de la campaña escriben un archivo de gabinete de Microsoft (CAB) junto con el atajo LNK para extraer y ejecutar la DLL desde el archivo. La DLL luego procede a realizar el reconocimiento inicial antes de dejar caer el malware de la siguiente etapa del servidor externo. Los ataques dirigidos a Polonia, por otro lado, modifican la cadena de ataque para usar Slack como un mecanismo de baliza y un canal de exfiltración de datos, descargando a cambio una carga útil de la segunda etapa que establece el contacto con los Pesthacks de dominio[.]UCI. Al menos en un caso, la DLL cayó a través de la hoja de cálculo de Excel en macro se usa para cargar un baliza de ataque de cobalto para facilitar una mayor actividad posterior a la explotación. «Estos cambios menores sugieren que UAC-0057 puede estar explorando alternativas, en un probable intento de trabajar en torno a la detección, pero prioriza la continuidad o desarrollo de sus operaciones sobre sigilitud y sofisticación», dijo Harfanglab. Los ataques cibernéticos informaron contra Rusia que los hallazgos se producen en medio de los renovados ataques de extorsión de Oldgremlin contra las empresas rusas en la primera mitad de 2025, dirigiéndose a hasta ocho grandes empresas industriales nacionales utilizando campañas de correo electrónico de phishing. Las intrusiones, según Kaspersky, implicaron el uso de la técnica de traer su propio controlador vulnerable (BYOVD) para deshabilitar las soluciones de seguridad en las computadoras de las víctimas y el intérprete legítimo de nodo.js para ejecutar scripts maliciosos. Los ataques de phishing dirigidos a Rusia también han entregado un nuevo robador de información llamado Phantom Stealer, que se basa en un Stealer de origen abierto con nombre en código STALERIUM, para recopilar una amplia gama de información confidencial utilizando cebos de correo electrónico relacionados con el contenido y los pagos de los adultos. También comparte superposiciones con otra rama de Stealerium conocida como Warp Stealer. Según F6, Phantom Stealer también hereda el módulo «porno de pornetector» de Stealerium que captura las capturas de pantalla de la cámara web cuando los usuarios visitan sitios web pornográficos manteniendo pestañas en la ventana del navegador activo y si el título incluye una lista configurable de términos como pornografía y sexo, entre otros. «Es probable que esto se use más tarde para ‘Sextortion'», dijo Proofpoint en su propio análisis del malware. «Si bien esta característica no es novedosa entre el malware del delito cibernético, no se observa a menudo». En los últimos meses, las organizaciones rusas también han estado en el extremo receptor de los ataques perpetrados por grupos de piratería rastreados como Atlas en la nube, Phantomcore y Scaly Wolf para cosechar información confidencial y entregar cargas útiles adicionales utilizando familias de malware como VBShower, Phantomrat y Phantomrshell. Otro clúster de actividad involucra un nuevo malware Android que se disfraza de una herramienta antivirus creada por la Agencia Federal de Servicios de Seguridad de Rusia (FSB) para destacar a los representantes de las empresas rusas. Las aplicaciones llevan nombres como Security_FSB, фс (ruso para FSB), y Guardcb, el último de los cuales es un intento de pasar como el Banco Central de la Federación de Rusia. Descubierto por primera vez en enero de 2025, el malware exfiltra los datos de las aplicaciones de Messenger y el navegador, transmite desde la cámara del teléfono y registre las teclas de registro buscando permisos extensos para acceder a mensajes SMS, ubicación, audio, cámara. También solicita la ejecución en segundo plano, los derechos del administrador del dispositivo y los servicios de accesibilidad. «La interfaz de la aplicación proporciona solo un idioma: ruso», dijo Doctor Web. «Por lo tanto, el malware se centra por completo en los usuarios rusos. La puerta trasera también utiliza servicios de accesibilidad para protegerse de ser eliminado si recibe el comando correspondiente de los actores de amenaza».

Cómo reconocer un estafador en línea

Cómo reconocer un estafador en línea

Las estafas en línea están evolucionando más rápido que nunca, con ciberdelincuentes utilizando IA, tecnología Deepfake e ingeniería social para engañar a los usuarios desprevenidos. El año pasado, los estadounidenses han sido atacados por un promedio de 14 mensajes de estafa por día, y las estafas de Deepfake han aumentado el 1,740% en América del Norte, según el informe del estado del escamiverso de McAfee. Estas estafas van más allá de los simples correos electrónicos de phishing: los espectáculos ahora se hacen pasar por compañías de confianza, amigos e incluso seres queridos, lo que hace que sea crítico reconocer las señales de advertencia antes de ser víctima. Así es como puede detectar una estafa en línea y protegerse: 5 consejos para ayudarlo a reconocer una estafa en línea dan miedo, pero puede evitar caer en uno al saber qué buscar. Aquí hay algunas señales reveladoras de que estás tratando con un estafador. 1) Dicen que ha ganado un gran premio si recibe un mensaje de que ha ganado una gran suma de efectivo en un sorteo que no recuerda haber ingresado, es una estafa. Los estafadores pueden decirle que todo lo que necesita hacer para reclamar su premio es enviarles una pequeña tarifa o darles su información bancaria. Cuando ingresa a un sorteo o lotería real, generalmente depende de usted contactar al organizador para reclamar su premio. No es probable que los sorteos lo persigan para darle dinero. 2) Quieren que pague de cierta manera los estafadores a menudo le pedirán que les pague usando tarjetas de regalo, giros monetarios, criptomonedas (como Bitcoin) o mediante un servicio de transferencia de dinero particular. Los estafadores necesitan pagos en formularios que no brinden protección a los consumidores. Los pagos de la tarjeta de regalo, por ejemplo, generalmente no son reversibles y difíciles de rastrear. Las organizaciones legítimas rara vez, si alguna vez, le pedirán que pague utilizando un método específico, especialmente tarjetas de regalo. Cuando tiene que realizar pagos en línea, es una buena idea utilizar un servicio seguro como PayPal. Los sistemas de pago seguros pueden tener características para mantenerlo seguro, como el cifrado de extremo a extremo. 3) Dicen que es un estafador de emergencia puede tratar de hacer que se asuste al decir que debe dinero a una agencia gubernamental y que debe pagarles de inmediato para evitar ser arrestado. O el criminal podría intentar tirar de su corazón, fingiendo ser un miembro de la familia en peligro que necesita dinero. Los delincuentes quieren que les pague o les dé su información rápidamente, antes de tener la oportunidad de pensarlo. Si alguien intenta decirle que les pague inmediatamente en un mensaje de texto, una llamada telefónica o un correo electrónico, es probable que sea un estafador. 4) Dicen que son de una organización gubernamental o de la compañía, muchos estafadores pretenden ser parte de organizaciones gubernamentales como el Servicio de Impuestos Internos (IRS). Reclamarán que les debes dinero. Los delincuentes pueden incluso usar la tecnología para hacer que sus números de teléfono parezcan legítimos en su identificador de llamadas. Si alguien que afirma ser parte de una organización gubernamental se contacta con usted, vaya al sitio oficial de esa organización y encuentre un número de soporte oficial o correo electrónico. Póngase en contacto con ellos para verificar la información en el mensaje inicial. Los estafadores también pueden fingir ser negocios, como su compañía de servicios públicos. Es probable que diga algo para asustarlo, como si su gas se apague si no los paga de inmediato. 5) El correo electrónico está lleno de errores gramaticales que la mayoría de las organizaciones legítimas revisarán a fondo cualquier copia o información que envíen a los consumidores. Los correos electrónicos profesionales están bien escritos, claros y sin errores. Por otro lado, los correos electrónicos de estafa probablemente estarán llenos de gramática, ortografía y errores de puntuación. Puede sorprenderle saber que los estafadores escriben correos electrónicos descuidados a propósito. La idea es que si el lector está lo suficientemente atento como para detectar los errores gramaticales, es probable que no caiga en la estafa. 8 Estafas en línea más comunes para tener en cuenta que hay ciertas estafas que los delincuentes intentan repetidamente porque han trabajado en tanta gente. Estas son algunas de las estafas más comunes que debe tener en cuenta. 1) Las estafas de phishing Una estafa de phishing puede ser una estafa de teléfono o correo electrónico. El criminal envía un mensaje en el que pretenden representar una organización que conoce. Le dirige a un sitio web de fraude que recopila su información confidencial, como sus contraseñas, el número de seguro social (SSN) y los datos de la cuenta bancaria. Una vez que el estafador tiene su información personal, puede usarla para obtener ganancias personales. Los correos electrónicos de phishing pueden intentar cualquier cosa para que haga clic en su enlace falso. Pueden afirmar que ser su banco y pedirle que inicie sesión en su cuenta para verificar una actividad sospechosa. O podrían fingir ser un sorteo y decir que necesita completar un formulario para reclamar una gran recompensa. Durante la pandemia del coronavirus, han surgido nuevas estafas de phishing, con estafadores que afirman ser parte de varias organizaciones benéficas y organizaciones sin fines de lucro. Sitios como Charity Navigator pueden ayudarlo a discernir grupos reales de los falsos. 2) Estafas de seguro de viaje Estas estafas también se volvieron mucho más prominentes durante la pandemia. Digamos que se está preparando para volar a París con su familia. Un estafador le envía un mensaje que le ofrece una póliza de seguro sobre cualquier plan de viaje que pueda estar haciendo. Afirmarán que la política lo compensará si sus planes de viaje caen por algún motivo sin ningún cargo adicional. Crees que podría ser una buena idea comprar este tipo de seguro. Justo antes de partir para su viaje, debe cancelar sus planes. Usted va a cobrar dinero de su seguro solo para darse cuenta de que la compañía de seguros no existe. El seguro de viaje real de un negocio con licencia generalmente no cubrirá eventos previsibles (como avisos de viaje, agitación gubernamental o pandemias) a menos que compre un apéndice de cancelación por cualquier motivo (CFAR) para su póliza. 3) Las estafas de abuelos estafas de abuelas se presa de su instinto para proteger a su familia. El estafador llamará o enviará un correo electrónico que pretende ser un miembro de la familia en algún tipo de emergencia que necesite que les conecte dinero. El estafador puede rogarle que actúe de inmediato y evite compartir su situación con cualquier otro miembro de la familia. Por ejemplo, el estafador puede llamar y decir que son su nieto que ha sido arrestado en México y necesita dinero para pagar la fianza. Dirán que están en peligro y necesitan que envíe fondos ahora para salvarlos. Si recibe una llamada o un correo electrónico de un presunto miembro de la familia que solicita dinero, tómese el tiempo para asegurarse de que realmente sean quienes dicen que son. Nunca transferir el dinero de inmediato o por teléfono. Hazles una pregunta que solo el miembro de la familia conocería y verifique su historia con el resto de tu familia. 4) La estafa de tarifa anticipada recibe un correo electrónico de un príncipe. Recientemente han heredado una gran fortuna de un miembro de su familia real. Ahora, el Príncipe necesita mantener su dinero en una cuenta bancaria estadounidense para mantenerlo a salvo. Si les deja almacenar su dinero en su cuenta bancaria, será recompensado generosamente. Solo necesita enviarles una pequeña tarifa para obtener el dinero. Hay varias versiones de esta estafa, pero la iteración del Príncipe es bastante común. Si recibe este tipo de correos electrónicos, no responda ni proporcione su información financiera. 5) Las estafas de soporte técnico Su experiencia en línea se interrumpe groseramente cuando aparece una ventana emergente que te dice que hay un gran virus en tu computadora. Debe «actuar rápido» y comunicarse con el número de teléfono de soporte en la pantalla. Si no lo hace, todos sus datos importantes se borrarán. Cuando llama al número, un trabajador de soporte técnico falso le pide acceso remoto a su dispositivo que «solucione» el problema. Si le da al estafador acceso a su dispositivo, pueden robar su información personal y financiera o instalar malware. Peor aún, probablemente te cobrarán por ello. Estas estafas pueden ser bastante elaboradas. Una ventana emergente de estafa puede parecer ser de una compañía de software de buena reputación. Si ve este tipo de ventana emergente, no responda. En su lugar, intente reiniciar o apagar su dispositivo. Si el dispositivo no comienza, busque el número de soporte para el fabricante del dispositivo y contáctelo directamente. 6) Los estafadores de Formjacking y Minoristas a menudo se plantean como compañías populares de comercio electrónico mediante la creación de sitios web falsos. Las páginas web falsas pueden ofrecer grandes ofertas en las redes sociales. También es probable que tengan una URL cercana a la URL del negocio real pero ligeramente diferentes. A veces, un criminal es lo suficientemente experto como para piratear el sitio web de un gran minorista en línea. Cuando un estafador se infiltra en el sitio web de un minorista, puede redirigir hacia dónde conducen los enlaces en ese sitio. Esto se llama Formjacking. Por ejemplo, puede ir a una tienda de comercio electrónico para comprar una chaqueta. Encuentras la chaqueta y la pones en tu carrito de compras en línea. Usted hace clic en «Visite» y lo llevan a un formulario que recopila la información de su tarjeta de crédito. Lo que no sabes es que el formulario de pago es falso. Su número de tarjeta de crédito va directamente a los estafadores. Cada vez que se le redirige de un sitio web para realizar un pago o ingresar información, siempre consulte la URL. Si el formulario es legítimo, tendrá la misma URL que el sitio en el que estaba. Una forma falsa tendrá una URL cercana pero no exactamente igual que el sitio original. 7) Las estafas de Screware (antivirus falso) Estas estafas son similares a las estafas de soporte técnico. Sin embargo, en lugar de instarlo a hablar directamente con una persona de soporte técnico falso, su objetivo es lograr que descargue un producto de software antivirus falso (SCAREWARE). Verá una ventana emergente que dice que su computadora tiene un virus, malware o algún otro problema. La única forma de deshacerse del problema es instalar el software de seguridad al que los enlaces emergentes. Crees que estás descargando software antivirus que guardará tu computadora. Lo que realmente estás descargando es un software malicioso. Hay varios tipos de malware. El programa puede ser ransomware que bloquea su información hasta que pague a los estafadores o un spyware que rastrea su actividad en línea. Para evitar esta estafa, nunca descargue el software antivirus de una ventana emergente. Será mucho mejor visitar el sitio web de una empresa de buena reputación, como McAfee, para descargar el software antivirus. 8) Las estafas de reparación de crédito que se ocupan de la deuda con tarjeta de crédito pueden ser extremadamente estresantes. Los estafadores saben esto e intentan capitalizarlo. Enviarán correos electrónicos que se hacen pasar por expertos en crédito y le dirán que pueden ayudarlo a arreglar su crédito o aliviar parte de su deuda. Incluso podrían afirmar que pueden ocultar detalles dañinos en su informe de crédito. Todo lo que tiene que hacer es pagar una pequeña tarifa. Por supuesto, después de pagar la tarifa, el «experto en crédito» desaparece sin ayudarlo con su crédito. En general, las empresas legítimas de liquidación de deuda no le cobrarán por adelantado. Si una compañía de ayuda de crédito le cobra una tarifa por adelantado, eso es una bandera roja. Antes de celebrar un acuerdo con cualquier servicio de crédito, consulte su reputación. Haga una búsqueda en línea en la empresa para ver qué puede encontrar. Si no hay nada en la empresa de reparación de crédito en línea, probablemente sea falso. ¿Qué puedes hacer si te estafan en línea? Admitir que ha caído por una estafa en línea puede ser vergonzoso. Pero informar un estafador puede ayudar a evitar que se aprovechen de cualquier otra persona. Si ha sido víctima de una estafa en línea, intente contactar a su departamento de policía local y presentar un informe ante la Comisión Federal de Comercio (FTC). Varias otras organizaciones de aplicación de la ley manejan diferentes tipos de fraude. Aquí hay algunos ejemplos de instituciones que pueden ayudarlo a informar estafas. Descubra cómo McAfee puede mantenerlo a usted y a su información, los estafadores en línea seguros no deberían evitar que disfrute de su tiempo en línea. Con solo aprender a detectar una estafa en línea, puede fortalecer enormemente su inmunidad a los delitos cibernéticos. Para una experiencia de Internet aún mayor, querrá las herramientas adecuadas para protegerse en línea. McAfee+ puede ayudarlo a navegar con confianza por la web al proporcionar protección todo en uno para su información y privacidad personal. Esto incluye la protección de identidad, que viene con el monitoreo 24/7 de sus direcciones de correo electrónico y cuentas bancarias, y el software antivirus para ayudar a salvaguardar su conexión a Internet. Obtenga la tranquilidad que viene con McAfee respaldando. Presentación de la protección y privacidad de robo de McAfee+ Identity para su vida digital Descargar McAfee+ ahora \ x3cimg Height = «1» Width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageView&nisscript=1″/> \ x3c/niscript/’;

Qantas reduce las bonificaciones ejecutivas en un 15% después de una violación de datos de julio – Fuente: SecurityAffairs.com

Qantas reduce las bonificaciones ejecutivas en un 15% después de una violación de datos de julio – Fuente: SecurityAffairs.com

Qantas reduce las bonificaciones ejecutivas en un 15% después de un ataque cibernético de julio expuestos a los datos de 5,7 millones de personas, a pesar de informar la ganancia de $ 1.5B el último año fiscal. Qantas reduce las bonificaciones ejecutivas en un 15% después de un ataque cibernético de julio que expuso datos de 5,7 millones de personas, a pesar de publicar ganancias de $ 1.5B en el último año fiscal. Este estudio de caso demuestra que una violación de seguridad podría afectar los salarios y bonificaciones de los ejecutivos C. A principios de julio, la aerolínea australiana Qantas reveló un ataque cibernético después de que los piratas informáticos accedieron a una plataforma de terceros utilizada por un centro de llamadas, robando datos significativos de los clientes. La violación, vinculada a la actividad de la araña dispersa en curso, fue detenida y contenida. Qantas confirmó que si bien el sistema ahora es seguro, se comprometió una cantidad sustancial de datos durante el incidente. Los registros de servicio al cliente que pueden haber sido robados incluyen nombres, correos electrónicos, números de teléfono, fechas de nacimiento y números de volantes frecuentes. No se comprometieron los datos financieros, los detalles del pasaporte, las contraseñas o las credenciales de inicio de sesión. Qantas confirmó que los piratas informáticos robaron datos de aproximadamente 5.7 millones de clientes y comenzaron los intentos de extorsión para evitar su lanzamiento. «Un potencial ciberdelino ha hecho contacto, y actualmente estamos trabajando para validar esto», dice la declaración actualizada de la compañía. «Como este es un asunto criminal, hemos contratado a la Policía Federal de Australia y no comentaremos más sobre los detalles del contacto». El análisis de los datos personales de los clientes ha encontrado (todos los números son aproximados): 4 millones de registros de clientes están limitados al nombre, la dirección de correo electrónico y los detalles del volante frecuente de Qantas. De esto: 1.2 millones de registros de clientes contenían nombre y dirección de correo electrónico. 2.8 millones de registros del cliente contenían nombre, dirección de correo electrónico y número de volante frecuente Qantas. La mayoría de estos también tenía nivel incluido. Un subconjunto más pequeño de estos tenía el saldo de puntos y los créditos de estado incluidos. De los 1.7 millones de clientes restantes, sus registros incluyeron una combinación de algunos de los campos de datos anteriores y uno o más de los siguientes: dirección – 1.3 millones. Esta es una combinación de direcciones residenciales y direcciones comerciales, incluidos hoteles para entrega de equipaje fuera de lugar. Fecha de nacimiento – 1.1 millones de números de teléfono (móvil, fiel y/o negocios) – 900,000 género – 400,000. Esto está separado a otros identificadores de género como el nombre y el saludo. Preferencias de comidas: 10,000 registros de clientes se basan en direcciones de correo electrónico únicas y los clientes con múltiples direcciones de correo electrónico pueden tener múltiples cuentas. Qantas contactó a los clientes afectados para informarles de los datos específicos comprometidos y brindar soporte. La CEO Vanessa Hudson enfatizó su enfoque en la transparencia y la atención al cliente. En su último informe de ganancias, el presidente del Grupo de Qantas, John Mullen, anunció la devisión para reducir las bonificaciones para el CEO y la gerencia ejecutiva. «A pesar del fuerte desempeño, la junta decidió reducir las bonificaciones anuales en 15 puntos porcentuales como resultado del impacto que el incidente cibernético tuvo en nuestros clientes». Dijo Mullen. «Esto refleja su responsabilidad compartida, al tiempo que reconoce los esfuerzos continuos para apoyar a los clientes y establecer protecciones adicionales para los clientes». El pago de la CEO de Qantas Vanessa Hudson se redujo en $ 250k, y la junta citó la responsabilidad compartida y los esfuerzos para apoyar a los clientes y aumentar las protecciones. Sígueme en Twitter: @SecurityAffairs y Facebook y Mastodon Pierluigi Paganini (SecurityAffairs-Hacking, Data Irum) Post Original URL: https://securityaffairs.com/181954/data-breach/qantas-cuts-executive-bonuses-by-15-after-a-a-July-Reach. Noticias, delitos cibernéticos, violación de datos, delito cibernético, piratería, noticias de piratería, noticias de seguridad de la información, seguridad de la información de TI, Pierluigi Paganini, Qantas, Asuntos de Seguridad, Noticias de seguridad: noticias de última hora, crimen cibernético, infracción de datos, cibercrimen, piratería, noticias, noticias de seguridad de la información, seguridad de información de TI, Pierluigi Paganini, qantas, asuntos de seguridad, asuntos de seguridad de seguridad

Página 14 de 107

Funciona con WordPress & Tema de Anders Norén