Todo lo que necesitas saber sobre tecnología

Etiqueta: seco

¿Qué pasa con tantos tratando de hackear a Tiktok?

¿Qué pasa con tantos tratando de hackear a Tiktok?

Tiktok se ha convertido en una de las plataformas de redes sociales más populares de la red. Como hemos aprendido, cuanto más la base de usuarios, más los hackers intentarán entrar para robar información confidencial. Si bien puede haber muchos más usuarios maduros, la base de usuarios, incluidas las personas más jóvenes, está aumentando. Estas son generaciones que se sienten libres de compartir casi todo en línea, y los piratas informáticos los ven como perfectos para apuntar. Los delincuentes también son conscientes de que la mayoría de estos usuarios tienen cuentas móviles como sus principales métodos de comunicación y su uso en línea, y han dirigido específicamente contraseñas móviles. Los cibercriminales se han vuelto bastante sofisticados en sus enfoques para piratear. Muchos están en grupos que incluyen piratas informáticos bien educados y bien financiados. La popularidad de Tiktok incluye muchas cuentas de alto perfil y esta a mi giro atrae a más usuarios. Los delincuentes han estado empleando lo que se conoce como «vulnerabilidades de clic cero» en la plataforma que permite mensajes directos y luego los piratas informáticos pueden obtener control sin ningún clic en enlaces que puedan ser maliciosos. Otras vulnerabilidades en Tiktok que han sido identificadas por los investigadores en seguridad tienen aficionados de que la plataforma puede permitir a los piratas informáticos monitorear la información y las actividades del usuario mediante el uso del método que tiene al manejar mensajes de fuentes que son externas. Existen vulnerabilidades adicionales con integraciones y aplicaciones de terceros que están conectadas a TikTok con el acceso a los datos del usuario. Por supuesto, los ciberdelincuentes dependen del uso de expediciones de phishing donde engañan a un usuario para que revele sus credenciales para inicios de sesión o incluso los alienten a hacer clic en enlaces que son maliciosos. Una de las últimas estafas ha sido a través del uso de software impulsado por IA que usan videos generados por IA para atraer a los usuarios a dar a los actores de amenaza acceso a sus sistemas a través de las ofertas de aplicaciones gratuitas u otros servicios. Se cree que este enfoque probablemente continuará aumentando en el número. Hay una variedad de países que han indicado sus preocupaciones con respecto al potencial para que el Gobierno de China acceda y manipule el contenido y los datos de los usuarios sobre Tiktok. Algunas jurisdicciones se han tomado esto en serio, incluida la adición de algunas restricciones. Protegiéndose en Tiktok utiliza un inicio de sesión y una contraseña fuertes que no es lo mismo que los utilizados en otras cuentas, se convierte en la autenticación de dos factores como una medida de seguridad adicional. Limite la cantidad de información personal que incluya en su perfil de tiktok y comentarios. Siempre tenga cuidado al ver enlaces desconocidos y nunca haga clic en los enlaces con los que no esté familiarizado. Asegúrese de que su información de contacto se actualice y establezca el sistema para enviar alertas de seguridad para la verificación de su cuenta. Tiktok es muy consciente de las vulnerabilidades de su plataforma. Si bien han tomado algunas medidas para ayudar a satisfacer las preocupaciones sobre la seguridad, como almacenar algunos datos de los usuarios en la nube y crear equipos de seguridad dedicados a buscar ataques, siempre depende del usuario ser proactivo en la protección de sus propias cuentas. «La capacidad de proteger a todos de los ciberdelincuentes es el objetivo número uno de la ciberseguridad Davinci. Continuamos diligentes en nuestros esfuerzos por informar a todos los sobre las amenazas cibernéticas en las redes sociales. Los piratas informáticos de Tiktok han estado en aumento a medida que ven la plataforma como un objetivo fácil. Ayudaremos a nuestros clientes a combatir contra estas amenazas cibernéticas». -Sharon Knowles, CEO Davinci CyberSecurity Fuente: https://moxso.com/blog/threat-actor-claims-tiktok-hack https://www.forbes.com/sites/zakdoffman/2024/10/04/new-iphone-android-users-1-billion-tiktok-users-at-risk-from-password-hacking-attacks https://keepnetlabs.com/blog/how-to-hack-a-tiktok-account-using-python

Ataques cibernéticos de hombre en el medio | Da Vinci Cyber ​​Security

Ataques cibernéticos de hombre en el medio | Da Vinci Cyber ​​Security

Los ataques cibernéticos MITM (Man-in-Middle) son un término genérico para una amenaza cibernética que involucra a un criminal que se posiciona en la conversación entre una aplicación y un usuario. El objetivo es imitar a una de las partes participantes o simplemente escuchar para obtener información. Los ladrones de MITM pueden acceder a información pertinente como los números de tarjetas de crédito, las credenciales de inicio de sesión y los detalles en una cuenta. Los actores de amenaza de MITM generalmente se dirigen a cualquier sitio web que requiera un inicio de sesión, como sitios web de comercio electrónico, instituciones financieras o compañías SaaS. Una vez que se accede a los datos, los delincuentes pueden usarlos para lograr cambios de contraseña, robo de identidad y transferencias de fondos no aprobadas. MITM también se puede utilizar como punto de acceso preliminar para infiltrarse para un apto (amenaza persistente avanzada). La primera etapa de MITM es la «intercepción» y esto se logra acceder al tráfico de usuarios a través de la red del atacante antes de que la comunicación llegue al destino final. La forma más sencilla que usan es lo que se llama un «ataque pasivo» usando puntos de acceso wifi maliciosos que son para uso público. Los puntos de acceso generalmente no están protegidos con contraseña y una vez que un usuario lo accede, el ciberdelino permanece en línea para obtener la visibilidad completa del intercambio de datos del usuario. Otros métodos implican suplantación de IP donde el criminal se ha disfrazado de una aplicación al cambiar los encabezados de paquetes de dirección IP que envía al usuario a un sitio web falso. También se usa ARP Spoofing que vincula la dirección MAC del atacante con la dirección IP de un usuario real en una LAN (red de área local) mediante el uso de mensajes ARP falsos que envían los datos del usuario a la dirección IP del host del criminal. La suplantación de DNS (también conocida como intoxicación por caché DNS) también se usa comúnmente, lo que implica ingresar al servidor DNS y cambiar el registro de dirección del sitio web. Cuando un usuario intenta acceder, se envía al sitio del atacante. El descifrado es la siguiente etapa de estos ataques. Esto ocurre después de la intercepción de la comunicación. Algo a tener en cuenta es que cualquier tráfico SSL que sea de dos vías se puede descifrar sin notificar a la aplicación o al usuario. Hay algunas formas de lograr el descifrado: la falsificación de HTTPS enviará un certificado falso al navegador de destino cuando se realice la primera solicitud para acceder al sitio seguro. Esto tendrá una huella digital de la aplicación comprometida que verifica el navegador que utiliza una lista de sitios en los que se les confía. El actor de amenaza puede acceder a todos los datos que se ingresan antes de pasar a la aplicación. Otro método utilizado se llama SSL Beast que se dirige a una vulnerabilidad en un TLS versión 1.0 en SSL. En este caso, la computadora del objetivo recibe un JavaScript malicioso que captura cookies enviadas por muchas aplicaciones web. Luego puede descifrar tokens de autenticación y cookies. El secuestro de SSL ocurre cuando un ciberdelino pasa las claves de autenticación falsas a la aplicación y al usuario en el apretón de manos TCP inicial. Esto crea una conexión segura falsa. Esto difiere de la eliminación de SSL que degrada los HTTP (seguro) a una conexión HTTP no segura estándar. El actor de amenaza puede enviar una versión sin cifrar el sitio de la aplicación que mantiene su propia sesión segura.

Funciona con WordPress & Tema de Anders Norén