Una compañía de fintech brasileña líder ha revelado detalles de un ataque cibernético en el que los actores de amenaza intentaron robar 710 millones de reales ($ 130 millones) de dos clientes bancarios. La subsidiaria de Evertec, Sinqia, proporciona software para conectar las instituciones financieras en el país con el popular sistema de pagos instantáneos del PIX del banco central. Sin embargo, el 29 de agosto identificó la actividad no autorizada en su entorno PIX, dijo la firma en una presentación de la SEC. «La actividad no autorizada está relacionada con las transacciones financieras de empresa a empresa que involucran a dos instituciones financieras que son clientes de los servicios de procesamiento de transacciones PIX de Sinqia», explicó. «La compañía cree que aproximadamente R $ 710 millones en transacciones no autorizadas que afectan a esos dos clientes de Sinqia fueron procesados a través del entorno PIX de Sinqia el 29 de agosto de 2025. La compañía ha sido informada de que una parte de esa cantidad se ha recuperado y los esfuerzos de recuperación adicionales están en curso». Sinqia agregó que las transacciones no autorizadas fueron posibles después de que los actores de amenaza pudieron usar credenciales comprometidas de uno de los «proveedores de TI» de Sinqia. Lea más sobre los ataques cibernéticos que impactan la banca: el ciber-ataca en los datos expuestos de Evolve Bank de 7,6 millones de clientes que las dos instituciones financieras afectadas fueron HSBC y Artta, según un aviso en el sitio web de este último. Sinqia ha terminado el acceso a las credenciales comprometidas, y las partes afectadas actualmente están esperando una decisión sobre cuándo se permite reiniciar los servicios del Sistema de Pagos de PIX y Brasil (SPB). Sinqia dijo que, al detectar la actividad no autorizada, sus procesos de respuesta a incidentes se activaron de inmediato y detuvo el procesamiento de transacciones de las pix antes de llamar a expertos forenses. «Posteriormente, el BCB informó a Sinqia que no se le permitiría reanudar las transacciones de procesamiento en el SPB y PIX hasta que el BCB revise y apruebe las acciones tomadas», agregó su presentación en la SEC. «Sinqia se comunicó de inmediato con las autoridades de aplicación de la ley federales y estatales en Brasil y los clientes de la institución financiera que usan su entorno PIX». No se cree que los datos fueron robados en la redada. Otro ejemplo de robo de credenciales de alto riesgo, aunque la identidad del culpable no está claro, el ataque parece relativamente poco sofisticado. Sin embargo, es otro ejemplo de los riesgos de seguridad asociados con las contraseñas estáticas. Un informe Mandiant de abril reveló que el uso de credenciales robadas para el acceso inicial representaba el 16% de los incidentes en 2024, frente al 10% del año anterior. Ese lo convirtió en el segundo método más popular, después de la explotación de vulnerabilidad. El DBIR de Verizon pone la cifra en 22%, aunque esto se relaciona específicamente con las violaciones de datos. El uso de credenciales robadas como táctica para el acceso inicial y el movimiento lateral está siendo alimentado por una epidemia de infantes de inforte. Según Flashpoint, se robaron unos 1.800 millones de credenciales en la primera mitad de 2025, un aumento del 800% en comparación con los seis meses anteriores, según Flashpoint. URL de publicación original: https://www.infosecurity-magazine.com/news/brazilian-fintech-giant-sinqia/
Etiqueta: Revista de infosecuridad

La Agencia de Control de Inmigración y Aduanas de los Estados Unidos (ICE) ha restablecido un contrato con la compañía de spyware israelí Paragon Solutions, ahora propiedad de una firma de inversión privada estadounidense. Jack Poulson, un periodista independiente y autor del blog All-Source Intelligence, informó que ICE había «levantado la orden de parada de trabajo» en un contrato de $ 2 millones con Paragon el 30 de agosto. El levantamiento del pedido otorga a la empresa fundada a Israeli la capacidad de proporcionar a la agencia de los EE. UU. ‘Hardware y software de licencia perpetual para la licencia’, como se muestra en el Sistema de datos federales de adquisición (FPDS. Acciones contractuales federales. El contrato original de $ 2 millones fue firmado por la sucursal estadounidense de Paragon con sede en Chantilly, Virginia, el 27 de septiembre de 2024. Sin embargo, el contrato se suspendió rápidamente después de una revisión de la Casa Blanca, con una participación el 8 de octubre de 2024. Según Wired, la suspensión se produjo después de las preocupaciones de que el contrato potencialmente violó el orden ejecutivo de la Administración Biden de 2023 (EO 14093). En diciembre de 2024, varios medios de comunicación informaron que AE Industrial Partners, una firma de inversión privada con sede en Florida, había adquirido Paragon Solutions por $ 500 millones y tenía la intención de fusionar la compañía israelí con Redlattice, una compañía estadounidense parte de la cartera de AE. Otros informes mencionaron que Redlattice era la compañía que adquirió Paragon. Según Poulson, se espera que el restablecimiento del contrato entre ICE y Paragon se muestre en Usaspending.gov para fines del 2 de septiembre. Paragon vinculado con campañas de espyware en Italia Paragon Solutions fue fundada en 2019 por Ehud Schneorson, un ex comandante de la Unidad 8200, la agencia de señal inteligencia de Israel, con el respaldo del ex primer ministro ISRAELI EHUD Barak. En junio de 2025, los investigadores de Citizen Lab revelaron la primera evidencia forense de que los iPhones de al menos dos periodistas europeos habían sido infectados con el sofito Spyware de Paragon. Uno de los dos objetivos fue el periodista italiano Ciro Pellegrino. «Identificamos un indicador que vincula ambos casos con el mismo operador de Paragon», confirmaron Bill Marczak y John Scott-Railton, investigadores del Citizen Lab. Más tarde, Apple confirmó a los investigadores que el ataque de clic cero desplegado en estos casos explotó una vulnerabilidad crítica (puntaje CVSSV3 de 9.8) en iOS. El defecto, rastreado como CVE-2025-43200, proviene de un problema lógico al procesar una foto o video de forma maliciosa compartida a través de un enlace iCloud. Fue mitigado en la última versión de iOS, 18.3.1. Estos hallazgos se produjeron unos días después de que el comité parlamentario del gobierno italiano, Copasir, confirmó en un informe que el gobierno italiano había utilizado el software de grafito de Paragon contra dos personas, Luca Casarini y Giuseppe «Beppe» Caccia. Poco después de la publicación del informe Copasir, el Laboratorio Citizen descubrió que Paragon había ofrecido ayudar a investigar a una tercera víctima, el Sr. Cancellato, quien también fue atacado con el mismo spyware. Sin embargo, Italia rechazó la oferta el 9 de junio de 2025, según lo informado por Haaretz, y Paragon luego afirmó que había terminado unilateralmente los contratos de Italia. El Departamento de Inteligencia de Seguridad de Italia defendió el rechazo, citando los riesgos de seguridad nacional y las preocupaciones por dañar su reputación entre los socios de inteligencia internacionales, al tiempo que niega el reclamo de terminación del contrato de Paragon. Mientras tanto, Copasir aclaró que había rechazado la ayuda de Paragon, pero en su lugar buscó el acceso directo a las bases de datos de la compañía, también expresando su disposición a desclasificar el testimonio de Paragon ante el comité. URL de publicación original: https://www.infosecurity-magazine.com/news/ice-reinstated spyware-paragon/
Un joven hombre con sede en Florida ha sido sentenciado a 10 años de prisión después de declararse culpable de cargos federales vinculados al delito cibernético, incluida la conspiración y el fraude electrónico. Noah Michael Urban, 20, was arrested in January 2024 and charged by a Florida court with five counts of aggravated identity theft for running a SIM swapping scheme and stealing at least $800,000 in cryptocurrency from five different people between August 2022 and March 2023. In November 2024, Urban was also charged by a California court, alongside four other individuals, with one count of conspiracy to commit wire fraud, one count of conspiracy, y un cargo de robo de identidad agravado. Los conspiradores fueron acusados de engañar a los empleados en los Estados Unidos con textos de phishing para robar credenciales de inicio de sesión. Estas credenciales se utilizaron para entrar en sistemas de la compañía, robar datos confidenciales y drenar millones de dólares en criptomonedas. Estas actividades se extendieron desde al menos septiembre de 2021 a abril de 2023. Urban se declaró culpable de conspiración para cometer fraude electrónico, y uno cuenta cada uno de fraude electrónico y robo de identidad agravado en el caso de California. En el caso de Florida se declaró culpable de un cargo de conspiración para cometer fraude electrónico. Ambos casos presentados en su contra dieron como resultado la sentencia de prisión de 10 años, informó por primera vez por el medio de noticias local News 4 de agosto con sede en Florida. El acuerdo desglosó los montos adeudados a 59 individuos en los casos de Florida y California, por un total de más de $ 13 millones. Si bien la restitución generalmente se aplica solo a los delitos vinculados a la condena de un acusado, el acuerdo de Urban incluyó pagos a algunas víctimas no conectadas a sus delitos admitidos, una concesión que explícitamente acordó renunciar. Los lazos de Urban con la espina dispersa Urban eran conocidos por alias como ‘Rey Bob’, ‘Anthony Ramirez’, ‘Elijah’, ‘Gustavo Fring’ y ‘Sosa’ en el mundo subterráneo en línea. Según el reportero independiente de ciberseguridad Brian Krebs, Urban era un miembro central de un grupo de piratería detrás de la violación de julio de 2022 en el proveedor de herramientas de comunicación Twilio. El ataque se atribuyó a un grupo rastreado por el grupo-IB como ‘0ktapus’, también conocido como araña dispersa. El sitio web de Mitre ATT & CK y el repositorio de Malpedia administrado por Fraunhofer también asocian 0ktapus y una araña dispersa como el mismo grupo. La araña dispersa ha participado en infracciones en más de 130 organizaciones, incluidas LastPass, Doordash, MailChimp, Plex, Caesars Entertainment, MGM World, Marks & Spencer y la Cooperativa. Durante años, Urban, bajo su alias ‘King Bob’ y ‘Sosa’, fue una figura destacada en ‘The Com’, un centro de delitos cibernéticos en línea donde los piratas informáticos alardean de los trucos impulsados por la ingeniería social y vinculados a la araña dispersa. Krebs informó que ‘King Bob’ se jactaba repetidamente de robar pistas de rap inédita, probablemente a través del intercambio de SIM, luego venderlas o filmarlas en foros subterráneos. Urban es el primer miembro de la araña dispersa en recibir una sentencia de prisión.