Su iPhone no es necesariamente tan invulnerable a las amenazas de seguridad como puede pensar. Estos son los peligros clave a tener en cuenta y cómo endurecer su dispositivo contra los malos actores. 28 de abril de 2025 •, 6 min. Leer posibilidades de que muchas personas piensen: «Es un iPhone, así que estoy a salvo». El control de Apple sobre su dispositivo y ecosistema de aplicaciones ha sido históricamente ajustado, con su enfoque de jardín amurallado que brinda menos oportunidades para que los piratas informáticos encuentren puntos débiles. También hay varias características de seguridad incorporadas, como cifrado fuerte y contenedores, esta última, lo que ayuda a evitar la fuga de datos y limita la propagación de malware. Y los inicios de sesión basados en Passkey y varias configuraciones de privacidad por defecto también ayudan. El hecho de que las aplicaciones de iOS generalmente se obtienen de la Apple App Store oficial y deben aprobar pruebas estrictas para ser aprobadas para la lista, han ahorrado a muchos usuarios de iPhone algunos dolores de cabeza de seguridad y privacidad a lo largo de los años. Por otro lado, no elimina los riesgos por completo, con todo tipo de estafas cotidianas y otras amenazas que bombardean no solo a Android, sino también en cierta medida los usuarios de iOS. Mientras que algunos son más comunes que otros, todos exigen atención. Mientras tanto, la reciente ley de monopolio de la UE conocida como la Ley de Mercados Digitales (DMA) tiene como objetivo garantizar un campo de juego nivelado al ofrecer a los usuarios de iOS la opción de usar mercados de aplicaciones de terceros. El movimiento histórico introduce nuevos desafíos para Apple cuando se trata de proteger a los usuarios de iOS por daños y también puede tener implicaciones para muchos usuarios, ya que deberán ser más conscientes de las amenazas de seguridad que acechan. Hay muchas razones para creer que los malos actores intentarán cooptar el movimiento para fines nefastos. Para cumplir con el DMA, Apple debe permitir: los desarrolladores ofrecen aplicaciones de iOS a los usuarios a través de mercados de tiendas que no son app. Esto podría aumentar las posibilidades de que los usuarios descarguen aplicaciones maliciosas. Incluso las aplicaciones legítimas pueden no actualizarse con tanta frecuencia como las de la tienda de aplicaciones oficiales. Motores de navegador de terceros, que pueden ofrecer nuevas oportunidades para atacar que el motor WebKit de Apple no (verificar). Los fabricantes de dispositivos de terceros y desarrolladores de aplicaciones para acceder a diversas características de conectividad iOS, como la conectividad Wi-Fi de igual a igual y el emparejamiento de dispositivos. El gigante tecnológico argumenta que esto significa que puede verse obligado a enviar datos de usuario confidenciales, incluidas notificaciones que contienen mensajes personales, detalles de red Wi-Fi o códigos únicos, a estos desarrolladores. Teóricamente podrían usar la información para rastrear a los usuarios, advierte. Donde más las amenazas de iOS están al acecho, mientras que lo anterior puede «solo» impactar a los ciudadanos de la UE, también hay otras preocupaciones y posiblemente más inmediatas para los usuarios de iOS en todo el mundo. Estos incluyen: dispositivos con jailbreak Si desbloquee deliberadamente su dispositivo para permitir lo que Apple llama «modificaciones no autorizadas», podría violar su acuerdo de licencia de software y podría deshabilitar algunas características de seguridad incorporadas como incluir la prevención de ejecución de arranque y datos seguros. También significará que su dispositivo ya no recibe actualizaciones automáticas. Y al poder descargar aplicaciones desde más allá de la App Store, estará expuesto al software malicioso y/o erróneo. Aplicaciones maliciosas Si bien Apple hace un buen trabajo al examinar las aplicaciones, no lo hace bien el 100% del tiempo. Las aplicaciones maliciosas detectadas en la App Store incluyen recientemente: Descargas de aplicaciones basadas en el sitio web que también debe tener cuidado con la descarga de aplicaciones iOS directamente desde sitios web con navegadores compatibles. Como se detalla en el último informe de amenazas de ESET, Progressive Web Apps (PWAS) permite la instalación directa sin exigir a los usuarios que otorguen permisos explícitos, lo que significa que las descargas podrían volar bajo el radar. ESET descubrió esta técnica utilizada para disfrazar el malware bancario como aplicaciones legítimas de banca móvil. Los ataques de phishing de phishing/ingeniería social por correo electrónico, texto (o iMessage) e incluso la voz son un hecho común. Se hacen pasar por marcas legítimas y te engañan para que entreguen credenciales o haga clic en enlaces maliciosos/apertura de accesorios para activar descargas de malware. Los ID de Apple se encuentran entre los inicios de sesión más preciados, ya que pueden proporcionar acceso a todos los datos almacenados en su cuenta de iCloud y/o habilitar los atacantes realizar compras de iTunes/App Store. Esté atento: las ventanas emergentes falsas que afirman que su dispositivo tiene un problema de seguridad de llamadas telefónicas de estafa y llamadas de Facetime que se esfuerza por el soporte de Apple o las organizaciones asociadas promociones falsas que ofrecen regalos y sorteos de premio El calendario invita a spam que contiene un sitio web de estafadores de enlaces de phishing que solicita a un usuario para suscribir eventos de calendario en iOS (para obtener más detalles, ver esta investigación de ESET) en una campaña de una amenaza de una amenaza a los que usan los actitudes de la ingeniería de la ingeniería de la ingeniería a los que usan los equipos de la ingeniería de la ingeniería de la ingeniería de la ingeniería. Perfil de gestión (MDM), dándoles control sobre los dispositivos de las víctimas. Con esto, implementaron malware GoldPickaxe diseñado para cosechar datos biométricos faciales y usarlos para evitar los inicios de sesión bancarios. Riesgos de Wi-Fi público Si conecta su iPhone a un punto de acceso Wi-Fi público, tenga cuidado. Puede ser un punto de acceso relacionado falso creado por los actores de amenaza diseñados para monitorear el tráfico web y robar información confidencial que ingrese como contraseñas bancarias. Incluso si el punto de acceso es legítimo, muchos no cifre datos en tránsito, lo que significa que los piratas informáticos con las herramientas correctas podrían ver los sitios web que visita y las credenciales que ingrese. Aquí es donde una VPN es útil, creando un túnel encriptado entre su dispositivo e Internet. Tome la lista de verificación de seguridad de iOS de Eset para aprender cuán seguro es su iPhone. Explotación de vulnerabilidad Aunque Apple dedica mucho tiempo y esfuerzo para garantizar que su código esté libre de vulnerabilidades, los errores a veces pueden pasar a la producción. Cuando lo hacen, los piratas informáticos pueden atacar si los usuarios no han actualizado su dispositivo a tiempo, por ejemplo, enviando enlaces maliciosos en mensajes que activan un exploit si se hace clic. El año pasado, Apple se vio obligado a parchar una vulnerabilidad que podría permitir a los actores de amenaza robar información de un dispositivo bloqueado a través de los comandos de voz de Siri, a veces, los actores de amenaza y las compañías comerciales investigan nuevas vulnerabilidades (cero) vulnerabilidades para explotar. Aunque raro y altamente dirigido, los ataques que aprovechan estos a menudo se usan para instalar encubierte el spyware para espiar los dispositivos de víctimas que se mantienen a salvo de las amenazas de iOS, esto podría parecer que hay malware que acechan en cada esquina para los usuarios de iOS. Eso podría ser cierto, hasta cierto punto, pero también hay muchas cosas para minimizar su exposición a las amenazas. Estas son algunas de las principales tácticas: mantenga actualizados sus iOS y todas las aplicaciones. Esto reducirá la ventana de oportunidad para que los actores de amenazas exploten cualquier vulnerabilidad en versiones antiguas para lograr sus objetivos. Siempre use contraseñas fuertes y únicas para todas las cuentas, tal vez utilizando el Administrador de contraseñas de ESET para iOS, y encienda la autenticación multifactor si se ofrece. Esto es fácil en los iPhones, ya que requerirá una exploración de identificación facial simple. Esto asegurará que, incluso si los malos obtienen sus contraseñas, no podrán acceder a sus aplicaciones sin su cara. Habilite Face ID o Touch ID para acceder a su dispositivo, respaldado con un alto código de acceso. Esto mantendrá el iPhone seguro en caso de pérdida o robo. No encadene su dispositivo, por las razones enumeradas anteriormente. Lo más probable es que su iPhone sea menos seguro. Ser consciente de phishing. Eso significa tratar llamadas, mensajes de texto, correos electrónicos y mensajes de redes sociales no solicitados con extrema precaución. No haga clic en enlaces o abra archivos adjuntos. Si realmente necesita hacerlo, consulte con el remitente por separado que el mensaje es legítimo (es decir, no respondiendo a los detalles enumerados en el mensaje). Busque signos reveladores de ingeniería social que incluyan: errores gramaticales y de ortografía urgencia para actuar ofertas especiales, obsequios y dominios de remitente de ofertas demasiado buenas para llevar que no coincidan con el supuesto remitente evitar el Wi-Fi público. Si tiene que usarlo, intente hacerlo con una VPN. Como mínimo, no inicie sesión en ninguna cuenta valiosa ni ingrese información confidencial mientras esté en Wi-Fi público. Intente seguir con la App Store para cualquier descarga, para minimizar el riesgo de descargar algo malicioso o arriesgado. Si cree que puede ser un objetivo del spyware (a menudo utilizado por gobiernos y regímenes opresivos en periodistas, activistas y disidentes), habilite el modo de bloqueo. Esté atento a los signos reveladores de la infección por malware, que podrían incluir: las ventanas emergentes de anuncios no deseados de rendimiento lento que sobrecalentan el dispositivo/aplicaciones frecuentes se bloquean las nuevas aplicaciones que aparecen en la pantalla de inicio, el uso de datos del iPhone de Apple sigue entre los dispositivos más seguros. Pero no son una bala de plata para todas las amenazas. Mantente alerta. Y mantente a salvo.
Categoría: Ciberseguridad Página 20 de 107
Ataques de inyección indirecta contra asistentes de LLM realmente buenas investigaciones sobre ataques prácticos contra los agentes de LLM. «La invitación es todo lo que necesita! Los ataques de suministro contra asistentes a motor de LLM en la producción son prácticos y peligrosos» Resumen: la creciente integración de LLM en aplicaciones ha introducido nuevos riesgos de seguridad, especialmente conocidos como aviso, indicadores de ingeniería meditivos diseñados para manipular las LLM para comprometer la triaidad de la CIA de estas aplicaciones. Si bien la investigación previa advirtió sobre un cambio potencial en el panorama de amenazas para aplicaciones con alimentación de LLM, el riesgo planteado por la avisura se percibe con frecuencia como bajo. En este documento, investigamos las posturas de aviso de riesgo a los usuarios de asistentes con Gemini (aplicación web, aplicación móvil y asistente de Google). Proponemos un nuevo marco de análisis de amenazas y evaluación de riesgos (TARA) para evaluar los riesgos de aviso para los usuarios finales. Nuestro análisis se centra en una nueva variante de la información previa llamada ataques de información específica, que aprovechan la inyección indirecta de inmediato a través de interacciones comunes del usuario, como correos electrónicos, invitaciones de calendario y documentos compartidos. Demostramos 14 escenarios de ataque aplicados contra asistentes con Géminis en cinco clases de amenazas identificadas: envenenamiento con contexto a corto plazo, envenenamiento por memoria permanente, mal uso de herramientas, invocación automática de agentes e invocación automática de aplicaciones. Estos ataques destacan las consecuencias digitales y físicas, incluyendo spam, phishing, campañas de desinformación, exfiltración de datos, transmisión de video de usuario no aprobada y control de los dispositivos de automatización del hogar. Revelamos el potencial de aviso para el movimiento lateral en el dispositivo, escapando de los límites de la aplicación con alimentación de LLM, para activar acciones maliciosas utilizando las aplicaciones de un dispositivo. Nuestra Tara revela que el 73% de las amenazas analizadas plantean un alto riesgo crítico para los usuarios finales. Discutimos las mitigaciones y reevaluamos el riesgo (en respuesta a las mitigaciones desplegadas) y mostramos que el riesgo podría reducirse significativamente a muy bajo medio. Revelamos nuestros hallazgos a Google, que implementó mitigaciones dedicadas. Defcon Talk. Artículos de noticias sobre la investigación. La inyección rápida no es solo un problema de seguridad menor con el que debemos tratar. Es una propiedad fundamental de la tecnología LLM actual. Los sistemas no tienen la capacidad de separar los comandos de confianza de los datos no confiables, y hay un número infinito de ataques de inyección inmediata sin forma de bloquearlos como clase. Necesitamos una nueva ciencia fundamental de LLM antes de poder resolver esto. Etiquetas: Documentos académicos, IA, CyberAttack, LLM, Modelos de amenaza publicados el 3 de septiembre de 2025 a las 7:00 am • 5 comentarios

El Centro de Quejas de Crimen de Internet del FBI (IC3) dice que los ancianos tienen más riesgo de ser víctimas a fraude en línea y estafadores de Internet que nunca. De hecho, de acuerdo con el último informe anual publicado del IC3, las personas mayores sufrieron una asombrosa pérdida de pérdidas por valor de US $ 4.885 mil millones de dólares el año pasado, un aumento del 43% de 2023. Con una pérdida promedio de US $ 83,000 y un asombroso 7,500 que informan que han perdido en el exceso de US $ 100,000, claramente esencial que se hace más que se hace más que se hace un agresividad. Una publicación reciente en Twitter por la División de Los Ángeles del FBI destaca una de las formas en que los estafadores están defraudando a las personas mayores de sus ahorros de vida. La llamada estafa «Phantom Hacker» es un ataque de tres puntas que hace que los estafadores usen una combinación de ingeniería social y tecnología para convencer a las víctimas de que les dan acceso a fondos. Como explica un aviso de 2023 del IC3, las estafas de «Phantom Hacker» son una evolución de la conocida estafa de soporte técnico, donde las personas son contactadas por alguien que afirma ser un representante de atención al cliente que ofrece «arreglar» una computadora, a veces con el pretexto de que ha sido pirateado o infectado con malware. Lo que hace que un estafa de «hacker fantasma» sea diferente de la estafa típica de soporte técnico, es que agrega capas adicionales, donde los estafadores posan como no solo al personal de apoyo sino también como trabajadores bancarios, e incluso representantes gubernamentales, en un intento de generar más confianza de la víctima y finalmente roban una gran cantidad de dinero. La estafa, como lo explica IC3, funciona como esta. Fase 1: La víctima potencial del soporte técnico se contacta por teléfono, una ventana emergente del sitio web o un correo electrónico que le dice que su computadora tiene un problema y se comunica con el «soporte técnico» en un número de teléfono en particular. La víctima prevista llama al número, y el estafador a menudo afirmará trabajar para una conocida compañía de software o fabricante de computadoras. El Vicim se engaña para ejecutar un escaneo de su PC, que puede parecer verificar si hay un problema de seguridad que debe solucionarse. Por supuesto, si un estafador te está hablando, siempre hay un problema con tu computadora que necesita ser solucionada. La víctima a continuación se convirtió en descargar el software de acceso remoto, lo que permite al estafador espiar su pantalla, ya que la víctima inicia sesión en sus cuentas bancarias para ver si ha habido algún acceso no autorizado. El estafador decide a qué cuenta financiera desean apuntar, y le dice a la víctima que pronto serán contactados por alguien en la institución financiera. Fase 2: La institución financiera imposterSomeOne que afirma ser un representante de la empresa bancaria, la firma financiera o el intercambio de criptomonedas de la víctima, y los falsos que un hacker ha comprometido a sus cuentas y que transfirieron sus fondos a una fondos de cuentas de tercer tercer año. agencia. El estafador dirige a la víctima que use una transferencia bancaria, efectivo o pago de criptomonedas, que a menudo irá directamente a los bolsillos de los estafadores en el extranjero. No es raro que la víctima reciba instrucciones de hacer múltiples transferencias de dinero durante varios días o incluso meses, lo que agota sus ahorros de vida. Finalmente, el estafador le dice a la víctima que no informe a nadie sobre la razón real por la que están moviendo sus fondos. Fase 3: El gobierno de los Estados Unidos impide un impulso final, los estafadores pueden hacerse pasar por la Reserva Federal u otros funcionarios gubernamentales, a veces enviando cartas falsas en el membrete de apogeo oficial en un intento de hacer que la estafa parezca más legítima y presione a las víctimas para que compre. A lo largo del proceso, los estafadores enfatizan a la víctima que sus fondos no son seguros a menos que sean trasladados a una cuenta bajo su protección. Muchos de nosotros con seres queridos mayores hemos descubierto la manera difícil de que pueden ser naturalmente más confiables, en comparación con aquellos de nosotros que hemos gastado una mayor proporción de nuestras vidas protegiéndonos a nosotros mismos y nuestros activos contra los estafadores de Internet. No debemos asumir que los miembros mayores de nuestras familias, amigos y vecinos mayores, son necesariamente tan conscientes como podríamos ser sobre las amenazas en línea, y todos hacen nuestra parte para ofrecer consejos y orientación sensatos. El propio consejo del FBI es sencillo: no haga clic en pop -ups, mensajes de texto o enlaces no solicitados. Sin embargo, descargue el software a pedido de alguien que no conozca. Sin embargo, permita el acceso remoto a su dispositivo desde partes desconocidas. Recuerde que el gobierno de los Estados Unidos nunca le pedirá que transfiera dinero a través de Wire, criptomonedas, tarjetas de regalo o cuentas de la costa excesiva y que se dirige a tales Scams se inicia a los incidentes de los Informes de Ondors, y se inician de inmediato a sus Informes Local y se reportan de inmediato a sus informes de la Oficina Local y se informan de inmediato a sus informes de la Oficina Local y que se informan de inmediato a sus informes. IC3, compartiendo detalles completos de lo que sucedió.

sep 03, 2025Ravie Lakshmanartificial Inteligencia / amenaza de vulnerabilidad Los actores están intentando aprovechar una herramienta de seguridad ofensiva de inteligencia artificial (IA) recientemente lanzada llamada Hexstrike AI para explotar los defectos de seguridad recientemente revelados. Hexstrike AI, según su sitio web, se presenta como una plataforma de seguridad impulsada por la IA para automatizar el reconocimiento y el descubrimiento de vulnerabilidad con el objetivo de acelerar las operaciones autorizadas de equipo rojo, la caza de recompensas de errores y capturar los desafíos de la bandera (CTF). Según la información compartida en su repositorio de GitHub, la plataforma de código abierto se integra con más de 150 herramientas de seguridad para facilitar el reconocimiento de la red, las pruebas de seguridad de aplicaciones web, la ingeniería inversa y la seguridad en la nube. También admite docenas de agentes especializados de IA que están ajustados para la inteligencia de vulnerabilidad, el desarrollo de explotación, el descubrimiento de la cadena de ataque y el manejo de errores. Pero según un informe de Check Point, los actores de amenaza están probando la herramienta para obtener una ventaja adversaria, intentando armarse la herramienta para explotar las vulnerabilidades de seguridad recientemente reveladas. «Este marca un momento crucial: se afirma que una herramienta diseñada para fortalecer las defensas se reutiliza rápidamente en un motor para su explotación, cristalizando conceptos anteriores en una plataforma ampliamente disponible que impulsa ataques del mundo real», dijo la compañía de seguridad cibernética. Las discusiones sobre los foros de Ciber -Crime Darknet muestran que los actores de amenaza afirman haber explotado con éxito los tres defectos de seguridad que Citrix reveló la semana pasada utilizando Hexstrike AI y, en algunos casos, incluso los casos de Netscaler aparentemente vulnerables que luego se ofrecen a otros criminales para la venta. Check Point dijo que el uso malicioso de tales herramientas tiene importantes implicaciones para la ciberseguridad, no solo reduciendo la ventana entre la divulgación pública y la explotación masiva, sino también ayuda a la paralelización de la automatización de los esfuerzos de explotación. Además, reduce el esfuerzo humano y permite volver a intentar automáticamente los intentos de explotación fallidos hasta que tengan éxito, que según la compañía de seguridad cibernética aumenta el «rendimiento de explotación general». «La prioridad inmediata es clara: parche y endurece los sistemas afectados», agregó. «Hexstrike AI representa un cambio de paradigma más amplio, donde la orquestación de IA se utilizará cada vez más para armarse vulnerabilidades rápidamente y a escala». La divulgación se produce cuando dos investigadores de Alias Robotics y Oracle Corporation dijeron en un estudio recientemente publicado que los agentes de ciberseguridad con IA como PentestGPT llevan riesgos de inyección inmediata, convirtiendo efectivamente las herramientas de seguridad en armas cibernéticas a través de instrucciones ocultas. «El cazador se convierte en el cazado, la herramienta de seguridad se convierte en un vector de ataque, y lo que comenzó como una prueba de penetración termina con el atacante que obtiene acceso de conchas a la infraestructura del probador», dijeron los investigadores Víctor Vilches de alcalde y Per Mannermaa Rynning. «Los agentes de seguridad actuales basados en LLM son fundamentalmente inseguros para la implementación en entornos adversos sin medidas defensivas integrales».

A medida que avanza el día de los impuestos y los contribuyentes de último minuto sienten la presión, un aumento de las estafas del IRS está en aumento. La investigación realizada por nuestro equipo de McAfee Labs proyecta una nueva ola de estafas fiscales sofisticadas a medida que se establece el estrés de la temporada de presentación máxima, con mensajes de texto falsos que lideran el camino. Casi la mitad de los contribuyentes completan sus impuestos entre mediados de marzo y el 15 de abril, lo que brinda a los estafadores una amplia oportunidad de cobrar a medida que las personas apresuran sus presentaciones con el IRS. Basado en nuestros datos de 2024, esto es lo que podemos esperar en los próximos días: veremos un aumento en las estafas fiscales: el número de URL de estafas fiscales maliciosas casi cuadrupladas desde el 1 de febrero (2.9% de la actividad) hasta el 28 de febrero (10.5%) el año pasado, con el aumento más grande a fines del mes. Los ataques móviles dominarán: el 76% de todas las actividades de estafa fiscal en 2024 usuarios móviles dirigidos por texto, a menudo utilizando acortadores de URL para disfrazar los enlaces fraudulentos. Se implementarán campañas de estafa altamente coordinadas: una sola campaña representará el 17.3% de todas las URL bloqueadas por impuestos en 2024, utilizando enlaces falsos de estilo IRS (como «, IRS.gov.Tax-Helping[.]com ”). Además de hacerse pasar por el IRS, los estafadores se plantearán como compañías de preparación de impuestos y software de impuestos. Al igual que en años pasados, los contribuyentes pueden esperar que las estafas se construyan en torno a reembolsos rápidos y soluciones fáciles de presentación que en realidad son frentes para las estafas. Los estafadores porque la información personal se recopila y se comparten en línea. Los estafadores también intentan presentar devoluciones falsas a nombre de una víctima y reclamar sus reembolsos, lo que deja a la víctima sin su dinero y un reclamo de fraude en sus manos. El robo, se lo venden a otros que lo harán. La reputación de las formas en que las estafas de impuestos funcionan en vigencia. Método de contacto preferido, tal como llamamos aquí, los estafadores a menudo usan acortadores de enlace para disfrazar los enlaces fraudulentos. Ejemplo, donde el dominio no es «IRS.gov». En realidad es «entres impregnado[dot]com «, que conduce a un sitio de estafa. Los textos de la estafa que tejen» IRS.gov «en un enlace malicioso En cuanto al texto en sí, los estafadores envían mensajes de urgencia sobre declaraciones de impuestos como:» Su reembolso está en espera, comuníquese con el IRS de inmediato «. Otros estafadores usan el temor, las amenazas de nivelación como la falta de pago. convencer. El más sofisticado de ellos refleja la apariencia del sitio web oficial del IRS y usa URL que se ven lo suficientemente «cerca» de una URL del IRS, que puede engañar a cualquiera que no los examine de cerca. El mismo enfoque funciona para los estafadores que representan los servicios de preparación de impuestos y las compañías de software. Usted es mucho más seguro durante el tiempo de impuestos: Sospeche de los correos electrónicos y las llamadas telefónicas que afirman ser del IRS. Irs.gov es una bandera roja absoluta. recopilar y vender información personal detallada, que compilan de varias fuentes públicas y privadas. Introducción a la protección y privacidad de robo de McAfee+ Identity para su vida digital.

Una compañía de fintech brasileña líder ha revelado detalles de un ataque cibernético en el que los actores de amenaza intentaron robar 710 millones de reales ($ 130 millones) de dos clientes bancarios. La subsidiaria de Evertec, Sinqia, proporciona software para conectar las instituciones financieras en el país con el popular sistema de pagos instantáneos del PIX del banco central. Sin embargo, el 29 de agosto identificó la actividad no autorizada en su entorno PIX, dijo la firma en una presentación de la SEC. «La actividad no autorizada está relacionada con las transacciones financieras de empresa a empresa que involucran a dos instituciones financieras que son clientes de los servicios de procesamiento de transacciones PIX de Sinqia», explicó. «La compañía cree que aproximadamente R $ 710 millones en transacciones no autorizadas que afectan a esos dos clientes de Sinqia fueron procesados a través del entorno PIX de Sinqia el 29 de agosto de 2025. La compañía ha sido informada de que una parte de esa cantidad se ha recuperado y los esfuerzos de recuperación adicionales están en curso». Sinqia agregó que las transacciones no autorizadas fueron posibles después de que los actores de amenaza pudieron usar credenciales comprometidas de uno de los «proveedores de TI» de Sinqia. Lea más sobre los ataques cibernéticos que impactan la banca: el ciber-ataca en los datos expuestos de Evolve Bank de 7,6 millones de clientes que las dos instituciones financieras afectadas fueron HSBC y Artta, según un aviso en el sitio web de este último. Sinqia ha terminado el acceso a las credenciales comprometidas, y las partes afectadas actualmente están esperando una decisión sobre cuándo se permite reiniciar los servicios del Sistema de Pagos de PIX y Brasil (SPB). Sinqia dijo que, al detectar la actividad no autorizada, sus procesos de respuesta a incidentes se activaron de inmediato y detuvo el procesamiento de transacciones de las pix antes de llamar a expertos forenses. «Posteriormente, el BCB informó a Sinqia que no se le permitiría reanudar las transacciones de procesamiento en el SPB y PIX hasta que el BCB revise y apruebe las acciones tomadas», agregó su presentación en la SEC. «Sinqia se comunicó de inmediato con las autoridades de aplicación de la ley federales y estatales en Brasil y los clientes de la institución financiera que usan su entorno PIX». No se cree que los datos fueron robados en la redada. Otro ejemplo de robo de credenciales de alto riesgo, aunque la identidad del culpable no está claro, el ataque parece relativamente poco sofisticado. Sin embargo, es otro ejemplo de los riesgos de seguridad asociados con las contraseñas estáticas. Un informe Mandiant de abril reveló que el uso de credenciales robadas para el acceso inicial representaba el 16% de los incidentes en 2024, frente al 10% del año anterior. Ese lo convirtió en el segundo método más popular, después de la explotación de vulnerabilidad. El DBIR de Verizon pone la cifra en 22%, aunque esto se relaciona específicamente con las violaciones de datos. El uso de credenciales robadas como táctica para el acceso inicial y el movimiento lateral está siendo alimentado por una epidemia de infantes de inforte. Según Flashpoint, se robaron unos 1.800 millones de credenciales en la primera mitad de 2025, un aumento del 800% en comparación con los seis meses anteriores, según Flashpoint. URL de publicación original: https://www.infosecurity-magazine.com/news/brazilian-fintech-giant-sinqia/

Ver opciones y costos de clase de almacenamiento … algo así … y seleccionar la mejor. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~. El código.🔒 Historias relacionadas: AWS Security | Seguridad en la nube | AI💻 Contenido gratuito en trabajos en ciberseguridad | ✉️ Regístrese en la lista de correo electrónico ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ No voy a decir que esto es perfecto. Nota Advertencias a continuación. El código: aquí está la nueva adición a mi script de archivo para permitir agregar la regla del ciclo de vida S3 a un cubo. Ahora tiene tres opciones al ejecutar el script: presione Entrar o haga clic para ver la imagen en plenovegoose un perfil, una región, y seleccione entre una lista de cubos:

La ONU revela un tráfico generalizado en operaciones de estafa en línea todos los días, miles de vidas se desgarran en las sombras del sudeste asiático. Un desgarrador informe de la Oficina de Derechos Humanos de la ONU (OHCHR) del 29 de agosto de 2023 revela que cientos de miles de personas han sido traficadas y forzadas a las operaciones de estafa en línea, a menudo en condiciones brutales e inhumanas. En toda la región, particularmente en Camboya y Myanmar, las víctimas son obligadas a llevar a cabo estafas románticas, fraude criptográfico y juegos ilegales de «centros de estafas» o compuestos clandestinos. The numbers are staggering: credible estimates suggest at least 120,000 people in Myanmar and around 100,000 in Cambodia are being held and forced into these operations The Human Toll: Victims, Not Perpetrators These trafficked individuals, often misled by false promises of legitimate, well-paying jobs, end up stripped of their passports and trapped in environments where they face torture, sexual violence, arbitrary detention, and other violent abuses «Este informe de la ONU resalta cómo la tecnología, la corrupción y la trata de personas chocan para crear una forma moderna de esclavitud digital. Debemos recordar que detrás de cada mensaje de estafa es una víctima, alguien coaccionó, abusó y silenciado. Combinar esta crisis significa no solo desmantelar las redes de estafas, sino también restaurar la dignidad y la justicia para aquellos que han sido atrapados en ellos». Sharon Knowles, CEO Da Vinci Cybersecurity How These Operations Function, and Thrive These “scam compounds” often arise in remote or loosely governed areas, operating with alarming impunity and even benefitting from corrupt networks of officials Their methods include: Romance‑investment (pig‑butchering) scams, whereby victims are enticed through emotional manipulation before being coerced into financial fraud Technological amplification, with generative La IA y los defensores profundos se usan cada vez más para hacer que las estafas sean más convincentes y más difíciles de detectar la adaptabilidad geográfica: cuando se dirige a la aplicación de la ley, estas operaciones simplemente se trasladan, expandiéndose más allá del sudeste asiático a África, América Latina y más allá de una creciente amenaza global esto no es solo un problema regional, se está convirtiendo en una crisis global. La Oficina de las Naciones Unidas sobre Drogas y Crimen (UNODC) advierte que a medida que los gobiernos del sudeste asiático intensifican las represiones, los sindicatos criminales están empujando rápidamente las operaciones a nuevas regiones con una aplicación débil. Solo en 2023, estas redes de estafas generaron casi $ 40 mil millones en ganancias, intensificando la necesidad de una colaboración internacional robusta. Lo que debe hacerse y con urgencia el informe de OHCHR y los expertos en la ONU requieren una respuesta holística de los derechos humanos, que incluye: fortalecer la aplicación de la ley con compromisos anticorrupción y gobernanza transparente implementando protecciones centradas en las víctimas, como la no publicidad para los delitos cometidos bajo la coerción y la no reflexión de la no. Las represiones mirando hacia el futuro: un llamado a la acción global, estos centros de estafa reflejan una intersección inquietante de la trata de personas, la esclavitud moderna y el crimen digital. Desde su ocultación en compuestos remotos hasta su alcance digital a través de las fronteras, indican un peligro mucho más allá del abuso regional. Los consumidores, los formuladores de políticas y la sociedad civil deben unirse, a través de la conciencia pública, la reforma legal y la vigilancia tecnológica, para detener lo que la ONU describe como una crisis de la Oficina de Referencias «inhumanas e intolerables» del Alto Comisionado de Derechos Humanos (OHCHR). Cientos de miles traficaron para trabajar para estafadores en línea en el sudeste asiático, dice la ONU. (29 de agosto de 2023). Disponible en: https://www.ohchr.org/en/press-releases/2023/08/hencientos- milmys-tafficked-work-online-scammers-se-aSays-says-un- Report Business & Human Resource Center. Southeast Asia: el informe de Ohchr revela cientos de miles de víctimas celebradas en operaciones de estafas en línea en el sudeste asiático, con Camboya y Myanmar como centros principales. (2023). Disponible en: https://www.business-humanrights.org/en/latest-news/southeast-asia-ohchrs-report-reveals-hencients-of-thiless-of-victims-held-in-on-nine-scam–southeast-asia-with-cambodia-myanmar-as-main-hubs/ jurist. Los expertos de la ONU expresan preocupación por la escala de tráfico en compuestos de estafa en el sudeste asiático. (6 de mayo de 2025). Disponible en: https://www.jurist.org/news/2025/05/un-experts-express-concern-over-scale-of-trafficking-into-scam-compunds-in-southeast-asia/ assoly press (AP News). Informe de la ONU: la industria cibernética del sudeste asiático que se extiende a nivel mundial. (21 de abril de 2025). Disponible en: https://apnews.com/article/494b1832f330d6a9690b083411809f93 Reuters. ‘Cáncer’: industria cibernética de ciberescam de mil millones de dólares que se extiende a nivel mundial, dice la ONU. (21 de abril de 2025). Disponible en: https://www.reuters.com/world/china/cancer-billion-dollar-cyberscam-industry-spreading-globally-un-2025-04-21/ Wired. Las estafas de carnicería de cerdo van de alta tecnología con IA y defectos profundos. (2024). Disponible en: https://www.wired.com/story/pig-butchering-scams-go-high-tech/ wikipedia. Centro de estafas. (2024, último actualizado). Disponible en: https://en.wikipedia.org/wiki/scam_center

Cómo saber si la computadora ha sido pirateada Piense en una situación, donde enciende su computadora una mañana y se da cuenta de que algo no está bien: faltan sus archivos, las ventanas emergentes extrañas están en todas partes y sus cuentas se comportan de manera extraña. Ese sentimiento de hundimiento podría significar que su computadora ha sido pirateada. Desafortunadamente, esta es una realidad que muchos individuos y negocios enfrentan hoy. Nuestras computadoras son el corazón de nuestras vidas digitales. Almacenan datos críticos: detalles de manejo, documentos comerciales, contraseñas, fotos personales y más. Esto los convierte en objetivos muy atractivos para los piratas informáticos. Conocer los signos de una computadora pirateada y cómo responder rápidamente es el primer paso para minimizar el daño. ¿Qué es la piratería de la computadora? La piratería informática es el acceso y el control no autorizados de su sistema y sus datos. Los piratas informáticos usan software malicioso (malware) o explotan vulnerabilidades en su sistema para infiltrarse y ganar control. Algunas formas comunes incluyen: spyware: monitorea en secreto sus actividades y roba información. Adware: inunda su pantalla con ventanas emergentes no deseadas y redireccionamientos. Ransomware: bloquea sus archivos y exige el pago para restaurarlos. Keyloggers: registre cada pulsación de tecla para capturar contraseñas y datos confidenciales. Estos ataques a menudo tienen motivaciones financieras: el dinero, los datos o incluso su identidad digital. El costo de una computadora pirateada Una computadora pirateada no es solo una falla técnica, puede causar pérdidas severas, como: robo financiero: los piratas informáticos pueden obtener acceso a la banca en línea, las tarjetas de crédito y las balleledas electrónicas. Robo de identidad: los datos personales robados se pueden usar para abrir cuentas falsas o cometer fraude. Invasión de privacidad: los piratas informáticos pueden acceder a cámaras web, micrófonos o archivos para espiarlo. Interrupción del negocio: para las empresas, la piratería puede conducir al tiempo de inactividad, las violaciones de los datos y el daño de reputación. Cómo los piratas informáticos obtienen acceso a los piratas informáticos de su computadora utilizan múltiples trucos y técnicas para comprometer los sistemas. Algunos de los más comunes incluyen: descargas o archivos adjuntos maliciosos: abrir archivos infectados en correos electrónicos o descargar software pirateado. Visitar sitios web inseguros: descargas de manejo o actualizaciones emergentes falsas. Correos electrónicos de phishing: mensajes fraudulentos diseñados para robar credenciales de inicio de sesión. Contraseñas débiles o reutilizadas: puntos de entrada fáciles para atacantes. Vulnerabilidades sin parpadear: los sistemas operativos anticuados y el software dejan abiertas las puertas traseras. Ataques de Wi-Fi público: interceptando información confidencial compartida sobre redes no seguras. 12 Signos de su computadora puede ser pirateada mientras que no todos los problemas significan piratería, estas son banderas rojas que no deben ignorarse: anuncios emergentes constantes y redireccionamientos. Software desconocido instalado en su sistema. Rendimiento extremadamente lento o bloqueos frecuentes. Uso de CPU o RAM alto inexplicable. Archivos que desaparecen, se mueven o están encriptados sin su acción. La página de inicio del navegador o el motor de búsqueda cambió repentinamente. Transacciones no autorizadas en su banco o cuentas de compras. Las contraseñas no funcionan o se restablecen sin su solicitud. Webcam o micrófono que se enciende inesperadamente. Actividad de red frecuente incluso cuando está inactivo. Iniciados sospechosos de ubicaciones desconocidas. Dificultad para apagar o reinicios al azar. Si nota múltiples signos, trátelo como una advertencia grave. Cómo responder si su computadora ha sido pirateada si sospecha un truco, así es como recuperar el control: desconectar de Internet inmediatamente para bloquear el robo de datos adicionales. Ejecute una exploración antivirus completa con una solución de seguridad confiable. Desinstale programas sospechosos o extensiones de navegador. Actualice su sistema y aplique todos los parches de seguridad. Cambie todas sus contraseñas utilizando una combinación segura y única. Verifique sus cuentas financieras para obtener actividad no autorizada. Haga una copia de seguridad de sus archivos importantes a una unidad externa limpia. Realice una restauración del sistema o reinicie de fábrica si el problema persiste. La prueba futura contra los piratas informáticos que evitan los hacks siempre es mejor que lidiar con las consecuencias. Adopte estas mejores prácticas: mantenga actualizado su sistema operativo y sus aplicaciones. Evite el software pirateado o las descargas sospechosas. Use contraseñas fuertes y únicas (con 2FA siempre que sea posible). Tenga cuidado mientras usa Wi-Fi público; Prefiere VPN. Realice una copia de seguridad regularmente de archivos importantes. Instale un conjunto de seguridad confiable para proporcionar protección continua. Cómo la seguridad total protegida lo protege cuando se trata de salvaguardar su computadora, la seguridad total protegida se destaca como un sistema de defensa todo en uno contra los piratas informáticos y los cibercriminales. No solo protege su dispositivo, sino que también protege sus datos, identidad y transacciones en línea. Características clave de la seguridad total protegida: protección antivirus en tiempo real: bloquea virus, malware, spyware y ransomware. Firewall avanzado: evita el acceso no autorizado a su sistema. Seguridad web: bloquea sitios web inseguros, intentos de phishing y fraude en línea. Protección por correo electrónico: detecta y elimina los archivos adjuntos de correo electrónico malicioso. Recuperación de datos y copia de seguridad: protege sus valiosos archivos de la pérdida accidental. Control de los padres: garantiza la navegación segura para los niños. Mecanismo antirrobo: ayuda a localizar y asegurar dispositivos perdidos o robados. Beneficios: mantiene sus datos financieros y personales seguros. Asegura un rendimiento de computadora suave y rápido. Ofrece protección completa contra amenazas en línea y fuera de línea. Paz mental saber que su computadora es a prueba de hackers. Conclusión La piratería informática es una amenaza creciente que puede causar daños masivos si se ignora. Desde identidades robadas hasta pérdidas financieras, los riesgos son reales, pero también las defensas. Al mantener alerta, seguir prácticas seguras e instalar la seguridad total protegida, puede asegurarse de que su vida digital permanezca segura. No espere hasta que su computadora muestre signos de ser pirateada, protegiéndola hoy con seguridad total protegida y disfrute de una experiencia digital sin preocupaciones.

Los investigadores de seguridad cibernética han descubierto un nuevo paquete Malicioso NPM que se hace pasar por la biblioteca NodEmailer ampliamente utilizada. El paquete, llamado «NodeJS-SMTP», no solo funcionó como un remitente de correo electrónico sino que también inyectó código en billeteras de criptomonedas de escritorio, redirigiendo silenciosamente las transacciones a las billeteras controladas por el atacante. Cuando se importó, NodeJS-SMTP usó herramientas de electrones para manipular con la billetera atómica en las ventanas. El paquete desempaquetó el archivo de la aplicación, reemplazó un archivo de proveedor con código malicioso, reempaquetó la aplicación y luego eliminó las trazas del proceso. Una vez activa dentro de la billetera, la carga útil sobrescribió la dirección del destinatario durante las transacciones con direcciones preestablecidas vinculadas al atacante. Esto permitió el robo de Bitcoin (BTC), Ethereum (ETH), Tether (USDT), TRX (USDT), XRP y Solana (SOL). El equipo de investigación de amenazas de Socket, que descubrió la amenaza, dijo que aunque el paquete seguía siendo capaz de enviar correos electrónicos, su cobertura funcional ocultó las operaciones maliciosas. Los desarrolladores que prueban las aplicaciones generalmente vieron los resultados esperados, lo que hace que sea menos probable que cuestionaran la dependencia. Lea más sobre la seguridad de la billetera de criptomonedas: paquete NPM secuestrado para robar datos y cripto a través de malware con AI El paquete se publicó bajo el alias Nikotimon, con un correo electrónico de registro atado a Darkhorse.tech322@gmail[.]com. Los investigadores de Socket señalaron que el atacante no había acumulado fondos significativos, probablemente porque la campaña es reciente. Sin embargo, advierten que las herramientas eran «deliberadas, reutilizables y escalables». Socket solicitó al equipo de seguridad de NPM tanto la eliminación del paquete como la suspensión de la cuenta asociada, que ahora se han completado. Por qué los desarrolladores están en riesgo, el paquete malicioso tenía solo 342 descargas en el momento de la publicación de Socket, en comparación con las descargas semanales de 3.9 millones de NodeMailer. Sin embargo, su nombre convincente, el estilo copiado y el readme casi idéntico facilitaron a los desarrolladores bajo presión confundirlo con la biblioteca real. Ese riesgo fue agravado por asistentes de codificación de IA, lo que puede sugerir nombres de paquetes plausibles pero incorrectos. Las razones comunes de los desarrolladores pueden elegir inadvertidamente NodeJS-SMTP incluidos: los investigadores de Socket enfatizaron que esta campaña demuestra cómo una sola importación puede modificar aplicaciones no relacionadas en la estación de trabajo de un desarrollador. Al combinar la ejecución del tiempo de importación con la manipulación de electrones, un correo de aspecto inofensivo se convirtió en un drenador de billetera. El equipo espera que surja más ataques de este tipo, que afectan no solo a Ethereum y Solana, sino también a Tron, ton y otras cadenas. Socket aconsejó a los desarrolladores que confiaran en las herramientas de seguridad que escanean solicitudes, bloquean las dependencias sospechosas en el tiempo de instalación y los paquetes de la bandera.