Un grupo de apartamento chino ha comprometido a una empresa militar con sede en Filipinas que utiliza un novedoso marco de malware sin archivo, que se llama «Eggstreme», advirtieron los investigadores de Bitdefender. El conjunto de herramientas de varias etapas logra un espionaje persistente y de bajo perfil al inyectar código malicioso directamente en la memoria y aprovechar la respuesta de DLL para ejecutar cargas útiles. Estas cargas útiles incluyen una puerta trasera llamada «Eggstremeagent», que permite un amplio reconocimiento del sistema, movimiento lateral y robo de datos a través de un keylogger inyectado. Los investigadores dijeron que el enfoque modular, sin filtro y de vida (LOTL) desplegado por el marco destaca un cambio significativo en la artesanía adversaria. «La amenaza no es una colección de ejecutables individuales, sino una operación dinámica de varias etapas que aprovecha las herramientas legítimas y los comportamientos del sistema para permanecer sin ser detectados», señalaron. El valor estratégico del objetivo, su ubicación limitada por el Mar del Sur de China y las tácticas utilizadas en el ataque, son consistentes con el de los grupos APT chinos. «El enfoque principal de los atacantes era lograr un acceso persistente para el espionaje y la vigilancia a largo plazo, destacando el trabajo de un actor de amenaza altamente profesional cuyos objetivos se alinean con los intereses nacionales conocidos», agregaron los investigadores. La forma en que se implementa el malware sin archivo, el informe de BitDefender, publicado el 10 de septiembre, reveló que la investigación de la empresa comenzó a principios de 2024 después de detectar la ejecución de un script de lote de inicio de sesión de una acción de SMB. Se desconoce el método exacto por el cual se colocó el script en el SMB. La función principal del script era implementar dos archivos en el directorio de Windows. Uno de estos fue una DLL maliciosa llamada MSCorsvc.dll. El malicioso Mscorsvc.dll fue la primera etapa de la cadena de ataque, denominada «Eggstremefuel», que establece el entorno para la carga útil final. El componente Eggstremefuel incluye capacidades para las huellas dactilares del sistema, lo que permite al atacante recopilar información sobre la máquina comprometida. Su función más importante es establecer un shell inverso y crear un canal de comunicación con el servidor de comando y control (C2) utilizando tuberías de lectura-escritura. Esto proporciona al atacante una interfaz de línea de comandos remota (CLI) en el sistema comprometido. El actor apt mantuvo el acceso persistente al abusar de varios servicios legítimos de Windows que no están habilitados de forma predeterminada. Esto les permitió mezclarse con las operaciones normales del sistema mientras mantienen el acceso. Luego, el atacante desplegó un binario malicioso llamado «Eggstremeloader». Este componente es responsable de leer un archivo que contiene tanto el «EggStremereFlectiveLoader» encriptado como la carga útil de Eggstremeagent. El implante final de huevos de huevos es una puerta trasera sofisticada que se comunica con el servidor C2 utilizando el protocolo GRPC, un marco de código abierto para construir llamadas de procedimientos remotos (RPC). El malware admite 58 comandos distintos, que incluyen huellas dactilares del sistema, escalada de privilegios, ejecución de comandos, exfiltración de datos e inyección de procesos. En varias máquinas, se desplegó una puerta trasera secundaria y más ligera, que se llama «Eggstremewizard». Esta puerta trasera secundaria proporciona capacidades de acceso de shell inverso y carga/descarga de archivos. «El éxito de la campaña es un resultado directo de un kit de herramientas de malware altamente coordinado, no una colección de implantes aislados. Cada componente tiene un propósito distintivo en la cadena de ataque, desde la ejecución inicial y la persistencia hasta la entrega de carga útil en la memoria y el comando y el control remoto finales. Un análisis más profundo revela fuertes vínculos entre los componentes, lo que sugiere un esfuerzo de desarrollo único», notaron los investigadores. Cómo defenderse contra el kit de herramientas de Eggstreme Bitdefender proporcionó una serie de recomendaciones para que los equipos de seguridad defiendan contra sofisticados kits de herramientas de malware sin archivo como Eggstreme. Estos incluyen: limitar el uso de binarios legítimos pero de alto riesgo para reducir proactivamente su superficie de ataque que adoptan capacidades de detección y respuesta para identificar frases complejas de ataque y detectar anomalías conductuales que evitan las capas de prevención
Categoría: Ciberseguridad Página 3 de 105

Sep 12, 2025Rravie Lakshmananvulnerabilidad / espionaje cibernético La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) agregó el jueves el jueves una falla de seguridad crítica que impacta el sistema de dassault Delmia Delmia AprisO Manufacturing Management Software a su conocida vulnerabilidades explotadas (Kev), según la evidencia de la evidencia de la expectación activa. La vulnerabilidad, rastreada como CVE-2025-5086, conlleva un puntaje CVSS de 9.0 de 10.0. Según Dassault, el problema impacta las versiones desde el lanzamiento 2020 hasta el lanzamiento 2025. «Dassault Systèmes Delmia Apriso contiene una deserialización de la vulnerabilidad de datos no confiable que podría conducir a una ejecución de código remoto», dijo la agencia en un aviso. La adición de CVE-2025-5086 al catálogo de KEV se produce después de que el Centro de tormentas de Internet informó haber visto intentos de explotación dirigidos a la falla que se originan en la dirección IP 156.244.33[.]162, que geoloca a México. Los ataques implican enviar una solicitud HTTP al punto final «/apriso/webservices/flexnetoperationsservice.svc/invoke» con una carga útil codificada de Base64 que decodifica a un GZIP comprometido con Windows Ejecutable («FWITXZ01.dll»), Johannes B. Ullgrich, el Dean de la investigación de SANS Technology. Kaspersky ha marcado el DLL como «troyan.msil.zapchast.gen», que la compañía describe como un programa malicioso diseñado para espiar electrónicamente las actividades de un usuario, incluida la captura de la entrada del teclado, la toma de capturas de pantalla y la recopilación de aplicaciones activas, entre otras. «La información recopilada se envía al cibercriminal por varios medios, incluidos el correo electrónico, FTP y HTTP (enviando datos en una solicitud)», agregó el proveedor de seguridad cibernética rusa. Las variantes de Zapchast, según Bitdefender y Trend Micro, se han distribuido a través de correos electrónicos de phishing con archivos adjuntos maliciosos durante más de una década. Actualmente no está claro si «Trojan.msil.zapchast.gen» es una versión mejorada del mismo malware. A la luz de la explotación activa, se aconseja a las agencias federales de rama ejecutiva civil (FCEB) que apliquen las actualizaciones necesarias antes del 2 de octubre de 2025 para asegurar sus redes.

Comenzó con un DM. Durante cinco meses, Maggie K., programadora de computadoras de 25 años, intercambió mensajes diarios con el hombre que conoció en Instagram, convencido de que había encontrado algo real. Cuando finalmente era hora de encontrarse en persona, nunca se mostró. En cambio, afirmó que perdió su vuelo y necesitaba dinero para volver a reservar. Desesperado por finalmente verlo, ella envió el efectivo. Entonces, silencio. Sus cuentas desaparecieron. No solo la había fantasma, nunca había existido en absoluto. «Ignoré mi instinto … le envié $ 1,200. Luego desapareció», dijo Maggie a McAfee, con la esperanza de que su historia educara a otros. «Cuando informé la estafa, la policía me dijo que sus imágenes eran generadas por IA. Ni siquiera era una persona real. Esa era la parte más aterradora: había confiado en alguien que nunca existió». Cómo la IA está haciendo que las estafas románticas sean más sofisticadas estas estafas funcionan porque se aprovechan de la confianza y las emociones. Y no solo se dirigen a los ingenuos; Cualquiera, incluso los profesionales de la tecnología como muestra el caso de Maggie, puede ser engañado. La última investigación de McAfee revela que más de la mitad (52%) de las personas han sido estafadas por dinero o presionadas para enviar dinero o regalos por alguien que conoció en línea. Y las estafas románticas ya no solo están sucediendo en las aplicaciones de citas. Las redes sociales, las plataformas de mensajería y los chatbots de IA están alimentando una explosión de fraude romántico en línea. Los hallazgos de McAfee destacan un ascenso asombroso en: estafas con AI: más de 1 de cada 4 personas (26%) dicen que ellos, o alguien que conocen, han sido abordados por un chatbot de IA que se hacía pasar por una persona real en una aplicación de citas o redes sociales. Sitios web de estafadores de romance falso: en las siete semanas previas al Día de San Valentín, McAfee bloqueó una asombrosa cantidad de 321,509 URL fraudulentas diseñadas para atraer a las víctimas. Los costos: su tiempo, dinero, confianza y datos personales con el 62% de las personas que dicen que han usado aplicaciones de citas, redes sociales o plataformas de mensajería para conectarse con socios potenciales, los estafadores tienen un grupo más grande de víctimas que nunca. Los usuarios más jóvenes son los daters en línea más activos, con el 31% de los jóvenes de 18-24 años que actualmente usan plataformas de citas en línea. Tinder es la aplicación de citas más popular en general (46%), con su mayor compromiso entre los jóvenes de 18-24 años (73%). Un poco más del 40% de los encuestados dijo que usan Instagram, el 29% usa Snapchat y el 25% usa Tiktok para conocer socios potenciales. Pero estas plataformas también presentan nuevos riesgos, ya que las aplicaciones falsas diseñadas para robar información personal acechan en las tiendas de aplicaciones. Los investigadores de McAfee encontraron casi 11,000 intentos de descargar aplicaciones de citas fraudulentas en los últimos meses. El más personificado? Descargar una aplicación falsa podría exponer sus credenciales de inicio de sesión, información financiera o incluso instalar malware en su dispositivo. Y una vez que se pierde el dinero, rara vez se recupera, ya que los estafadores usan criptomonedas, tarjetas de regalo imposibles de rastrear y cuentas en alta mar para mover fondos robados. Reconociendo la estafa de la estafa de romance Las banderas rojas de McAfee instan a cualquiera que busque el amor en línea para que permanezca vigilante siguiendo estas medidas críticas de seguridad: 1) Observe el «bombardeo de amor». Los estafadores abruman a las víctimas con afecto desde el principio para ganar confianza. 2) Verifique su identidad. Use búsquedas de imágenes inversas e insista en videollamadas en vivo que eviten los estafadores generados por IA. 3) Nunca envíe dinero. Ningún socio real lo presionará para obtener ayuda financiera, especialmente cuando nunca se ha conocido. 4) Tenga cuidado con los DMS de celebridades. Si una figura famosa te envía un mensaje de repente, es probable que sea una estafa. 5) Evite los enlaces sospechosos. McAfee bloqueó más de 321,000 sitios de citas fraudulentos, evitando hacer clic en enlaces o aplicaciones desconocidas. 6) Use herramientas de protección en línea. Herramientas como McAfee+ pueden detectar y bloquear mensajes sospechosos, intentos de phishing y fraude generado por IA en tiempo real. McAfee+ ofrece la máxima identidad, privacidad y protección del dispositivo para detectar y prevenir la actividad fraudulenta antes de que cause daños. Presentación de la protección y privacidad de robo de McAfee+ Identity para su vida digital Descargar McAfee+ ahora \ x3cimg Height = «1» Width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageView&nisscript=1″/> \ x3c/niscript/’;

Vea nuestra compilación de historias y recursos en línea que destacan la comunidad hispana y sus contribuciones a STEM. Vistas de origen: 0 La Entrada Celebre el Mes de la Herencia Hispana con Swe SE Publicó Primero en Ciso2ciso.com y Cyber Security Group.

Atrás quedaron los días en que los ciberdelincuentes se sentaron en un sótano con malos intentos de robar información. Los actores de amenaza de hoy están organizados, son sofisticados y tienen las últimas tecnologías necesarias para beneficiarse de sus robos. Sudáfrica ha sido uno de los más afectados cuando se trata de los esfuerzos criminales más nuevos. «Smishing» ahora lidera el camino a las amenazas cibernéticas y ha devastado a muchos. El amordazos combina un método más intelectual para atraer a la población general para lograr sus hechos nefastos. Un acrónimo de «Phishing SMS», es una forma de ataque de ingeniería social a través del contacto con SMS. Los actores de amenaza pueden hacerse pasar por organizaciones y empresas que pueden parecer confiables o conocidas y envían un mensaje de SMS a la persona a la que desean apelar. El mensaje puede parecer provenir de una agencia gubernamental, un banco, una compañía de préstamos, un servicio de entrega para paquetes o cualquier entidad que pueda sonar legítima. Su objetivo es atraer al usuario a exponer información confidencial, como contraseñas, nombres de usuario, números de cuenta, etc., en algunos casos, el mensaje de texto de SMS le pedirá al individuo que haga clic en un enlace que agregará malware al teléfono o los llevará a un sitio web para agregar su inicio de sesión y contraseña para confirmar una compra o perfil. Si bien esta forma de estafa ha sido alertada en toda Sudáfrica, la amenaza en sí sigue alta en la lista de amenazas cibernéticas. Una de las principales razones por las que el amordazos ha sido tan exitoso es que un gran porcentaje de personas confían en SMS o aplicaciones similares en sus teléfonos para la comunicación. La mayoría de las personas se han acostumbrado a que se reciban estafas por correo electrónico, pero las personas tienden a ser más confiables cuando se trata de mensajes SMS. Una de las ideas erróneas es que las personas asumen que los ciberdelincuentes están más interesados en robar datos de grandes corporaciones. Sin embargo, casi la mitad de las infracciones involucran compañías más pequeñas y más de un tercio son ataques contra las personas. En el caso de la amordazos, el mensaje de texto generalmente incluye alguna forma de sentido de urgencia, como una cuenta que se está violando. Esto instituye un estado potencial de pánico y, en algunos casos, la persona baja la guardia, suponiendo que el remitente sea una organización válida. Los investigadores han descrito este cambio al acceso de billetera digital como un cambio fundamental en la manera en que los ciberdelincuentes se acercan a sus víctimas. Usando sitios web falsos, los delincuentes pueden obtener acceso a una cuenta o información de tarjeta de crédito y autorizar su uso en línea sin requerir una tarjeta física. La mayoría de los que han caído presa de los amordazos pueden no ser conscientes de que sus cuentas han sido pirateadas. La defensa contra los ataques con amordazos en Sudáfrica se basa en la educación y el conocimiento. El uso de una organización profesional de ciberseguridad como la ciberseguridad Davinci puede ofrecer conciencia y capacitación en simulación al personal. Entrenamos a las personas en métodos que también pueden usar para ayudar a proteger sus cuentas personales. En el panorama digital actual, todos deben tomar medidas proactivas adicionales para garantizar que los datos e información comerciales e individuales estén protegidos. «La ciberseguridad Davinci mantiene la información más actualizada para compartir y educar a nuestros clientes. Nuestro objetivo es asegurarnos de que todos estén conscientes y puedan tomar medidas a medida que el mundo de las amenazas cibernéticas cambia y cambia». -Sharon Knowles, CEO Davinci CyberSecurity Fuente: share.newsbreak.com/egy1vy4d?s=i16 ADAPT.ECCOuncil.org/smishing-in-south-frica.html

El senador estadounidense Ron Wyden de Oregon ha pedido a la Comisión Federal de Comercio que investigue a Microsoft por lapsos de ciberseguridad vinculados a los ataques de ransomware en la infraestructura crítica de los Estados Unidos. Esto incluye el Hack de Ascensión 2024, uno de los sistemas hospitalarios más grandes del país. Según la oficina de Wyden, la violación comenzó cuando un contratista hizo clic en un enlace malicioso en un resultado de búsqueda de Bing, que infectó su computadora portátil con malware. La configuración predeterminada en el software de Microsoft luego permitió a los atacantes obtener acceso administrativo a la red de Ascensión, exponiendo los datos confidenciales de 5,6 millones de pacientes. Los hackers explotaron una técnica conocida como «kerberoasting», que aprovecha el soporte continuo de Microsoft para el estándar de cifrado RC4 obsoleto. Existe una opción de cifrado más segura, pero no está habilitada de forma predeterminada. Según los informes, el personal de Wyden advirtió a Microsoft sobre la vulnerabilidad en julio de 2024. Microsoft publicó una publicación de blog sobre la amenaza en octubre de 2024 y dijo que planeaba emitir una actualización de software. Casi un año después, no se ha publicado ninguna actualización y la compañía no ha realizado un alcance directo para advertir a los clientes. Lea más sobre las tendencias de ataque de ransomware: los pagos de ransomware se desploman en la educación en medio de la posición dominante de la resiliencia mejorada de Microsoft en los sistemas operativos empresariales le da al control de la compañía sobre las configuraciones de seguridad predeterminadas. Wyden criticó el manejo de ciberseguridad de la compañía. «Sin una acción oportuna, la cultura de ciberseguridad negligente de Microsoft, combinada con su monopolización de facto del mercado de sistemas operativos empresariales, plantea una seria amenaza de seguridad nacional y hace inevitables hacks adicionales», escribió en su carta de la FTC el miércoles. Según los informes, las llamadas de responsabilidad Wyden han presionado a las agencias federales varias veces para responsabilizar a Microsoft por los lapsos de ciberseguridad. Las revisiones anteriores, incluidas una de la Junta de Revisión de Seguridad Cibernética, concluyeron que la cultura de seguridad de Microsoft «era inadecuada y requiere una revisión». A pesar de las infracciones repetidas, Wyden dijo que la compañía continúa asegurando contratos federales lucrativos. «Lo que sucedió en Ascension no se trata solo de un mal clic o un viejo cifrado», dijo Ensar Seker, CISO de la compañía de inteligencia de amenazas de ciberseguridad Socrar. «Se trata de un riesgo sistémico heredado de las configuraciones predeterminadas y la complejidad arquitectónica de ecosistemas de software ampliamente adoptados como los de Microsoft». El costo humano de los incidentes de ransomware de software inseguro en los Estados Unidos aumentó bruscamente en 2024 con más de 5000 ataques reportados, lo que representa un aumento del 15% de 2023. La mitad de estas organizaciones estadounidenses específicas, incluidas las hospitales, las agencias gubernamentales y las empresas privadas. El caso de Ascensión destaca el costo humano potencial del software inseguro de incumplimiento, interrumpiendo la atención al paciente y poniendo en riesgo los datos confidenciales. La carta de Wyden insta a la FTC a actuar, citando la necesidad de responsabilizar a Microsoft por las fallas sistémicas de ciberseguridad que podrían representar una amenaza para la seguridad nacional. Crédito de la imagen: Ahyan Stock Studios / Shutterstock.com

sep 12, 2025Ravie Lakshmanan Apple ha notificado a los usuarios en Francia de una campaña de spyware que se dirige a sus dispositivos, según el Equipo de Respuesta a Emergencias de la Computación de Francia (CERT-FR). La agencia dijo que las alertas fueron enviadas el 3 de septiembre de 2025, lo que lo convierte en la cuarta vez este año que Apple ha notificado a los ciudadanos en el condado que al menos uno de los dispositivos vinculados a sus cuentas de iCloud puede haber sido comprometido como parte de ataques altamente dirigidos. La agencia no compartió más detalles sobre qué desencadenó estas alertas. Las notificaciones de amenazas anteriores se enviaron el 5 de marzo, el 29 de abril y el 25 de junio. Apple ha estado enviando estos avisos desde noviembre de 2021. «Estos ataques complejos atacan a las personas o la función: periodistas, abogados, activistas, políticos, altos funcionarios, miembros de los comités directivos de sectores estratégicos, etc.», dijo CERT-FR. El desarrollo se produce menos de un mes después de que surgió que una falla de seguridad en WhatsApp (CVE-2025-55177, puntaje CVSS: 5.4) fue encadenado con un error de Apple iOS (CVE-2025-43300, puntaje CVSS: 8.8) como parte de los ataques cero. Posteriormente, WhatsApp le dijo a The Hacker News que había enviado notificaciones de amenaza en la aplicación a menos de 200 usuarios que pueden haber sido atacados como parte de la campaña. No se sabe quién, y qué proveedor comercial de spyware, está detrás de la actividad. La divulgación se produce cuando Apple ha introducido una característica de seguridad en los últimos modelos de iPhone llamados Memory Integrity Enforcement (MIE) para combatir las vulnerabilidades de la corrupción de la memoria y dificultar que los proveedores de vigilancia, que generalmente dependen de tales días cero para plantar SPYWare en el teléfono de un objetivo. En un informe publicado esta semana, el Consejo Atlántico dijo que el número de inversores de los Estados Unidos en tecnologías de spyware y vigilancia saltó del 11 en 2023 al 31 el año pasado, superando a otros países de inversión importantes como Israel, Italia y el Reino Unido. En total, el estudio ha marcado a dos compañías holding, 55 individuos, 34 inversores, dieciocho socios, siete subsidiarias, 10 proveedores y cuatro proveedores que se establecieron en el último año en el mercado de spyware. Esto incluye nuevas entidades de spyware en Japón, Malasia y Panamá, así como vendedores como Bindecy de Israel e Italia SIO. «La cantidad de entidades estadounidenses que invierten en el mercado de spyware es tres veces mayor que en los próximos tres países más altos con la mayoría de los inversores», dijo el informe, y agregó que «el 56% de los inversores están incorporados en Israel, Estados Unidos, Italia y el Reino Unido». «Los Tesellers y los corredores ahora son actores clave en el mercado de spyware, que comprenden más participación en el mercado de muestras de lo que se demostró anteriormente, y a menudo se obsesionan y no se abordan fácilmente en las deliberaciones de políticas actuales».

Comienza con un DM simple en Instagram. Termina con un estafador generado por IA, miles de dólares perdidos y una dura lección de engaño digital. La historia que sigue ofrece un vistazo a cuán lejos pueden llegar las estafas románticas. Con eso, le advertimos que esta historia es una historia de advertencia. Lo compartimos para mostrar cuán altas pueden llegar las apuestas en estas estafas y cuán astutos pueden ser los estafadores que los dirigen. Lo más importante, nos da la oportunidad de mostrar cómo puede detectar y evitar las estafas románticas en todas sus formas. La historia de Maggie durante cinco meses, la programadora de computadoras de 25 años, Maggie K., intercambió mensajes diarios con un hombre que conoció en Instagram, convencido de haber encontrado algo real. Cuando finalmente era hora de encontrarse en persona, nunca se mostró. En cambio, afirmó que había perdido su vuelo y necesitaba dinero para volver a reservar. Desesperado por finalmente verlo, Maggie le envió $ 1,200. Entonces, silencia. Sus cuentas desaparecieron. No solo la había fantasma, nunca había existido en absoluto. «Ignoré mi instinto … le envié el dinero. Luego desapareció», dijo Maggie a McAfee, con la esperanza de que su historia sirviera como una advertencia para los demás. «Cuando informé la estafa, la policía me dijo que sus imágenes eran generadas por IA. Ni siquiera era una persona real. Esa era la parte más aterradora: había confiado en alguien que nunca existió». El costo de las estafas románticas, mientras que la historia de Maggie cae en un desgarrador extremo y las estafas románticas de todo tipo ocurren con la frecuencia suficiente. Según el Informe de delitos de Internet 2023 de la Oficina Federal de Investigación (FBI), las pérdidas por casos reportados de estafas románticas superaron más de $ 650 millones. La Comisión Federal de Comercio de los Estados Unidos (FTC) cita cifras aún más altas para 2023, a $ 1.4 mil millones, por una pérdida media de $ 2,000 por caso informado. II que hace que las exigentes romances sean más altas en las pérdidas reportadas por cualquier forma de los imposteres. Lamentablemente, muchas estafas románticas no se informan. Las razones varían. Comprensiblemente, algunas víctimas se sienten avergonzadas. Este es particularmente el caso cuando se trata de víctimas mayores. Muchos temen que sus amigos y familias puedan tomar como una señal de que ya no pueden cuidarse completamente. Otras víctimas pueden sentir que el romance era real, que no fueron estafados en absoluto. Creen que su interés amoroso volverá. Prácticamente cualquiera puede ser víctima de una estafa romántica. Las personas de todas las edades y antecedentes se han enredado en estafas románticas. Con eso, no debería haber vergüenza. Estos estafadores han demostrado una y otra vez cuán sofisticados son sus libros de jugadas. Se destacan en una manipulación lenta e insidiosa con el tiempo. Cuando el estafador comienza a pedir dinero, la víctima está encerrada. Creen que están enamorados de alguien que los ama de la misma manera. Hacen bifurcados por el dinero sin duda. Y eso es lo que hace que estas estafas sean tan excepcionalmente dañinas. Señales de una estafa romántica para tener en cuenta que estos estafadores son, puedes detectarlos. Incluso con la llegada de las herramientas de chat de IA y la tecnología de profundidad, los estafadores románticos aún dependen de un conjunto de trucos antiguos. En última instancia, los estafadores románticos juegan juegos mentales largos y pacientes para obtener lo que quieren. En muchos casos, los estafadores usan libros de jugadas con guiones reunidos por otros estafadores. Siguen una hoja de ruta común, una que podemos rastrear y compartir para que pueda evitar ser víctima. Las señales principales incluyen … Parece demasiado bueno para ser verdad. Si la persona parece una pareja perfecta desde el principio, tenga cuidado. Los estafadores a menudo aportan a sus víctimas y crean perfiles diseñados para atraer sus deseos y preferencias. En algunos casos, hemos visto casos en los que un estafador usa imágenes y perfiles similares a los socios fallecidos de viudos. El amor viene rápidamente. Demasiado rápido. Como el caso estaba con «Frank», no habían pasado dos semanas antes de que apareciera la palabra «amor» en los mensajes. Tómelo como una bandera roja, particularmente en línea cuando no ha tenido contacto en persona con ellos. Una carrera en declaraciones de amor podría indicar motivos ocultos. La historia no se revisa. Las víctimas podrían pensar que están hablando con una pareja romántica, pero están hablando con un estafador. A veces varios estafadores diferentes. Como hemos mostrado en nuestros blogs antes, las grandes organizaciones de delitos en línea dirigen algunas estafas románticas. Con varias personas dirigiendo la estafa, las inconsistencias pueden surgir. Esté atento a eso. Además, incluso los estafadores individuales olvidan los detalles que han compartido previamente o proporcionan información conflictiva sobre sus antecedentes, trabajo o familia. Es posible que un estafador romántico tenga varias estafas a la vez, lo que puede conducir a la confusión de su parte. Te sientes presionado. Los estafadores románticos bombean a sus víctimas por información. Con cosas como direcciones, números de teléfono y detalles financieros, los estafadores usan esa información para cometer un mayor robo o estafas de identidad. Si alguien en línea lo presiona para obtener esta información, guárdela a usted mismo. Puede ser una estafa. Otra marca de una estafa: si la persona hace todo tipo de preguntas curiosas y no renuncia a tal información sobre sí misma. Una estafa romántica es muy en este sentido. Te piden dinero de alguna forma o moda. Este es el corazón de la estafa. Con la «relación» establecida, el estafador comienza a pedir dinero. Pueden solicitar transferencias bancarias, criptomonedas, giros monetarios o tarjetas de regalo. En total, solicitan fondos que las víctimas tengan dificultades para ser reembolsados, si es que lo hacen. Considere solicitudes de dinero en cualquier forma como la más roja de las banderas rojas. Cuidado con la IA. Los estafadores ahora usan AI. Y eso en realidad nos da una señal menos reveladora de una estafa romántica. Solía ser que los estafadores románticos se negaron a subirse a las videollamadas, ya que revelarían sus verdaderas identidades. Lo mismo para chats de voz. (De repente, ese empresario sueco no suena tan sueco). Ese ya no es el caso. Con AI Audio y Video Deepfake Technology tan ampliamente disponible, los estafadores ahora pueden sonar y verse la parte que están tocando, en tiempo real. AI refleja cada expresión que hacen mientras chatan en una videollamada. Tal como están las cosas ahora, estas tecnologías tienen límites. La IA solo puede rastrear caras, no los movimientos del cuerpo. Los estafadores que usan esta tecnología deben sentarse rígidamente. Además, muchas herramientas de IA tienen dificultades para capturar la forma en que la luz refleja o llama la atención. Si algo mira, la persona en el otro extremo de la llamada podría estar utilizando la tecnología Deepfake. El punto importante es este: los estafadores románticos de hoy pueden hacer parecer prácticamente a cualquier persona. El hecho de que estés charlando con una persona «real» en una reunión de llamada o video, eso no es garantía de que sean quienes dicen. Cómo hacer que sea más difícil para un estafador romántico apuntar a los estafadores románticos rastrean a sus víctimas de varias maneras. Algunos estafadores explotan mensajes directos y mensajes de texto en masa con la esperanza de que obtengan algunos bocados. Otros perfilan a sus posibles víctimas antes de contactarlas. Del mismo modo, investigarán a cualquiera que les dé una mordida con una respuesta a una explosión. En todos los casos, bloquear su privacidad puede hacer que sea más difícil que un estafador le apunte. Y más difícil para ellos estafarte si lo hacen. Su información es su mina de oro, y usan esa información en su contra mientras construyen una «relación» con usted. Con eso en mente, puede dar varios pasos … hacer que sus redes sociales sean más privadas. Nuestro nuevo gerente de privacidad social McAfee personaliza su privacidad en función de sus preferencias. Hace el trabajo pesado ajustando más de 100 configuraciones de privacidad en sus cuentas de redes sociales en solo unos pocos clics. Esto asegura que su información personal solo sea visible para las personas con las que desea compartirla. También lo mantiene fuera de los motores de búsqueda donde el público puede verlo. Incluyendo estafadores. Mira lo que publicas en foros públicos. Al igual que con las redes sociales, los estafadores cosechan información de foros en línea dedicados a deportes, pasatiempos, intereses y similares. Si es posible, use un nombre de pantalla en estos sitios para que su perfil no lo identifique de inmediato. Del mismo modo, mantén tus datos personales para ti mismo. Cuando se publica en un foro público, se convierte en una cuestión de registro público. Cualquiera, incluidos los estafadores, puede buscarlo. Elimine su información de los corredores de datos que la venden. La limpieza de datos personales de McAfee lo ayuda a eliminar su información personal de muchos de los sitios de Broker de datos más riesgosos. Que incluye su información de contacto. Ejecutarlo regularmente puede mantener su nombre e información fuera de estos sitios, incluso cuando los corredores de datos recopilan y publican nueva información. Dependiendo de su plan, puede enviar solicitudes para eliminar sus datos automáticamente. Elimine sus cuentas antiguas. Otra fuente de información personal proviene de violaciones de datos. Los estafadores también usan esta información para completar una imagen más nítida de sus posibles víctimas. Con eso, muchos usuarios de Internet pueden tener más de 350 cuentas en línea, muchas de las cuales podrían no saber que aún están activas. La limpieza de la cuenta en línea de McAfee puede ayudarlo a eliminarlos. Ejecuta escaneos mensuales para encontrar sus cuentas en línea y le muestra su nivel de riesgo. A partir de ahí, puede decidir qué eliminar, protegiendo su información personal de las violaciones de datos y su privacidad general como resultado. Manténgase más escéptico de romance repentino en línea, siempre hemos tenido que mantener nuestra guardia en cierta medida cuando se trata de romance en línea. Las cosas hoy requieren aún más escepticismo. Las estafas románticas se han vuelto tremendamente más sofisticadas, en gran parte gracias a las herramientas de IA. Incluso con la tecnología que remodelan los trucos que los estafadores pueden tirar, reconociendo que sus tácticas siguen siendo las mismas que siempre pueden protegerlo del daño. Los estafadores románticos halagan, manipulan y presionan en la vida de sus víctimas. Juegan con las emociones y amenazan con «irse» si no obtienen lo que piden. Emocionalmente, nada de eso se siente bien. Cualquier tipo de extorsión emocional como esa es una señal para poner fin a una relación en línea, por difícil que sea. El truco es que la víctima podría estar en lo profundo en ese momento. Puede que no actúen incluso si las cosas se sienten mal. Ahí es donde entran familiares y amigos. Si algo no se siente bien, comparta lo que está sucediendo con alguien que ha conocido y confiado durante años. Eso puede ayudar a aclarar cualquier juicio nublado. A veces se necesita un juego de ojos extra para detectar un estafador. Si usted o alguien que conoce es víctima de una estafa romántica, recuerde que nadie está solo en esto. Miles y miles de otros también son víctimas. Puede ser un comodidad, particularmente como muchas, muchas víctimas son personas inteligentes y centradas. Cualquiera, cualquiera, puede encontrarse una víctima. Por último, las estafas románticas son crímenes. Si uno le sucede, infórmelo. En los EE. UU., Puede informarlo al Centro de Quejas de Delitos de Internet (IC3) del FBI y puede presentar una queja ante el FTC. Además, informe cualquier robo o amenaza a sus autoridades locales. En total, la palabra sobre romance en línea es esta: toma las cosas lentamente. «Amor» en dos semanas o menos ipita una gran bandera roja. Muy tan en línea. Conozca esos signos de una estafa cuando los vea. Y si se levantan la cabeza, actúa sobre ellos. Presentación de la protección y privacidad de robo de McAfee+ Identity para su vida digital Descargar McAfee+ ahora \ x3cimg Height = «1» Width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageView&nisscript=1″/> \ x3c/niscript/’;

NCEES explica por qué la licencia es importante para los ingenieros y responde a sus preguntas principales sobre los exámenes FE y PE. Vistas de origen: 0 La Entrada ¿Pensando en convertirse en un ingeniero con licencia? Empiece aquí. SE Publicó Primero en CISO2CISO.com y Cyber Security Group.

Más de la mitad (57%) de las infracciones de datos internos en las escuelas del Reino Unido son causadas por estudiantes, y muchos niños se crean para «una vida de delito cibernético», según un nuevo informe de la Oficina del Comisionado de Información (ICO). El regulador analizó 215 informes de violación de datos personales causados por ataques internos en el sector educativo entre enero de 2022 y agosto de 2024. Alrededor de un tercio (30%) de estos incidentes fueron causados por detalles de inicio de sesión robados. Los estudiantes fueron responsables del 97% de tales ataques, utilizando tácticas como adivinar contraseñas débiles o encontrarlas anotadas en bits de papel. En un ejemplo destacado en la investigación, tres estudiantes de Year 11, que abarca a las edades de 15 a 16 años, accedió ilegalmente el sistema de gestión de información de una escuela secundaria, que contenía información personal de más de 1400 estudiantes. Los hackers usaron herramientas descargadas de Internet para romper contraseñas y protocolos de seguridad. Cuando se les preguntó, los estudiantes dijeron que querían probar sus habilidades y conocimientos cibernéticos, y dos de ellos admitieron que pertenecen a un foro de hackers en línea. En otro caso, un estudiante accedió ilegalmente al sistema de gestión de la información de una universidad, luego vio, modificó o eliminó información personal que pertenece a más de 9000 empleados, estudiantes y solicitantes. El acceso se obtuvo a través de los detalles de inicio de sesión de un miembro del personal. «Los niños están pirateando los sistemas informáticos de sus escuelas, y puede establecerlos para una vida de delito cibernético. Esa es la advertencia de nosotros, como hemos visto un patrón preocupante detrás de los culpables responsables de los informes de violación de datos personales de las escuelas», escribió el ICO en el estudio publicado el 11 de septiembre. Los hallazgos se producen después de la Agencia Nacional del Crimen (NCA) que uno de cada cinco hijos de 10 a 16 ha participado en la actividad ilegal en línea. En 2024, la referencia más joven al programa de opciones cibernéticas de la NCA, una iniciativa que alienta a las personas a usar habilidades cibernéticas de manera legal, era un niño de siete años. La necesidad de canalizar la curiosidad cibernética El ICO instó a los padres a tener conversaciones regulares con sus hijos sobre sus actividades en línea y las elecciones que están tomando. Heather Toomey, especialista cibernética principal en la ICO, comentó: «Es importante que entendamos los intereses y motivaciones de la próxima generación en el mundo en línea para garantizar que los niños permanezcan en el lado correcto de la ley y progresemos a las carreras recompensas en un sector en constante necesidad de especialistas». El ex hacker de White Hat y el principal evangelista de seguridad, Veracode, Chris Wysopal, argumentó que los hallazgos de ICO son consecuencia de las oportunidades limitadas de nivel de entrada en ciberseguridad. «Muchos de los alumnos que participan en este comportamiento no son delincuentes endurecidos, sino que las mentes curiosas prueban los límites en un entorno seguro», dijo. «No todos los adolescentes que experimentan con contraseñas o sistemas deben ser calificados como un criminal para la vida. En cambio, las escuelas y la industria en general necesitan hacer más para canalizar esta curiosidad en carreras cibernéticas legítimas. La misma curiosidad que conduce a la travesura puede, con la guía correcta, convertirse en la base de un conjunto vital del conjunto de necesidades desperativas en su ciberla cibernadora», agregó Wewlapal. Error del personal y prácticas de datos deficientes prevalentes El informe ICO encontró que el 23% de las infracciones internos en las escuelas fueron causadas por malas prácticas de protección de datos. Estos incluyen el personal de acceso o uso de datos sin una necesidad legítima, los dispositivos se dejan desatendidos y se les permite a los estudiantes usar dispositivos de personal. Un quinto (20%) de los incidentes fue causado por el personal que envió datos a dispositivos personales, mientras que el 17% se atribuyó a la configuración incorrecta o los derechos de acceso a sistemas como SharePoint. Los expertos que utilizan técnicas sofisticadas para evitar la seguridad y los controles de la red se identificaron en el 5% de las infracciones internas. Leer ahora: los pagos de ransomware se desploman en educación en medio de una mejor resistencia