Home Noticias
Category:

Noticias

Meta prohíbe ciberespionaje en sus plataformas

Meta prohíbe ciberespionaje en sus plataformas

 

El propietario de Facebook, Meta, dice que ha prohibido a siete empresas de vigilancia por apuntar a los usuarios en sus plataformas.

Un nuevo informe de Meta dice que unos 50.000 usuarios recibirán advertencias sobre las “actividades maliciosas”.

Acusó a las empresas de vigilancia de acciones como crear cuentas falsas, hacerse amigo de objetivos y utilizar métodos de piratería para recopilar información.

La empresa acusó a las empresas de atacar a personas, incluidos periodistas y activistas de derechos humanos.

Dijo en su informe que Meta había suspendido unas 1.500 páginas en Facebook, Instagram y WhatsApp luego de una investigación de meses.

Las empresas apuntaron a personas en más de 100 países en nombre de sus clientes, dijo Meta.

El informe del jueves agrega un mayor escrutinio a la industria de la vigilancia, a raíz de las acusaciones a principios de este año sobre el software espía Pegasus dirigido a miles de personas.

Facebook ya está tomando acciones legales contra los propietarios de Pegasus – NSO Group – por la supuesta difusión de software a través de WhatsApp. El mes pasado, el gobierno de Estados Unidos incluyó en la lista negra a la empresa ya otras empresas, acusándolas de proporcionar software espía a gobiernos extranjeros para “apuntar maliciosamente” a personas.

  • NSO Group agregado a la lista negra comercial
  • Cómo detectar software que podría estar espiando

“La industria de la vigilancia es mucho más grande que una sola empresa, y es mucho más grande que el malware de alquiler”, dijo Nathaniel Gleicher, jefe de política de seguridad de Meta, sobre el nuevo informe.

Añadió que los investigadores habían descubierto que los ataques eran “indiscriminados”, incluidos miembros comunes del público, así como figuras de alto perfil como políticos y defensores de los derechos humanos.

Entre las firmas nombradas por Meta se encontraba la israelí Black Cube, que saltó a la fama después de que se supo que Harvey Weinstein las había contratado para espiar a las mujeres que lo acusaban de agresión sexual.

En un comunicado a Reuters, Black Cube negó haber realizado “suplantación de identidad o piratería” y dijo que todas las actividades de sus agentes “cumplían plenamente con las leyes locales”.

Los usuarios afectados por la actividad recibirían advertencias automáticas de que habían sido afectados sin dar detalles, dijeron los funcionarios de Meta.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Apple demanda NSO Group

Apple demanda NSO Group

by cortesia

Apple demanda NSO Group

 

Apple demandó a NSO Group por explotar a Pegasus para piratear dispositivos y espiar a víctimas inocentes. Apple ha presentado una demanda contra el fabricante israelí de software espía comercial NSO Group.

El Grupo NSO fue demandado anteriormente por Facebook por crear y usar un exploit para una vulnerabilidad de día cero en WhatsApp en mayo de ese año. Y ahora que ha sido demandada por Apple, bueno, es la segunda gran empresa de tecnología en demandar al Grupo NSO en Estados Unidos.

 

FORCEDENTRY Explotación de NSO Group

Apple ha presentado una denuncia oficial en el Tribunal de Distrito de los EE. UU. En San Francisco contra la empresa israelí NSO Group, luego de informes de que su software espía se usó para ingresar a un iPhone perteneciente a un activista de derechos humanos con sede en EE. UU.

Sin embargo, la denuncia agrega datos completamente nuevos sobre FORCEDENTERÍA; un exploit para una vulnerabilidad ahora parcheada que se usó anteriormente para ingresar al dispositivo Apple de una víctima e instalar la última versión del producto de software espía de NSO Group, Pegasus.

No solo esto, sino que la queja también pide evitar que NSO Group ingrese a otros dispositivos en el futuro. El exploit fue reconocido originalmente por Citizen Lab, un grupo de investigación de la Universidad de Toronto.

 

Apple se esfuerza por proteger a sus usuarios

Trabajando junto con Amnistía Internacional, Citizen Lab y otros, Apple ha reconocido y respondido a los abusos de la cibervigilancia y ha tratado de ayudar a las víctimas.

Pero, para incentivar esfuerzos como estos, Apple ha decidido aportar 10 millones de dólares. Apple también ofrecerá recursos a otras organizaciones que están trabajando para proteger la privacidad y seguridad de las personas.

Apple afirmó que se sienten honrados de ayudar a los investigadores del Citizen Lab con inteligencia técnica gratuita sobre amenazas. No solo esto, sino que Apple ofrecería la misma asistencia a otras organizaciones que realizan un trabajo crítico en este espacio.

El Grupo NSO había declarado que trabajaría para revertir la decisión de Estados Unidos de incluirlo en la lista negra. No solo esto, sino que el Grupo NSO también emitió un comunicado diciendo que la compañía estaba consternada por la decisión.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Siete millones afectados por la violación de datos de Robinhood

La aplicación de comercio Robinhood se ve afectada por una violación de datos que afecta a siete millones de personas

 

La compañía dice que la violación afectó “una cantidad limitada de información personal para una parte de nuestros clientes”.

Y no cree que se haya revelado la información más confidencial que recopila (números de seguridad social e información financiera de EE. UU.).

Robinhood dijo que había rechazado una demanda de pago e informó del ataque.

Tales demandas de rescate no son infrecuentes en los ataques cibernéticos y generalmente equivalen a una promesa de no vender los datos comprometidos o filtrarlos de forma gratuita en línea. La compañía no dijo qué términos estaban involucrados en su caso.

En lugar de cumplir con lo que llamó “extorsión”, Robinhood dijo que había notificado a las autoridades policiales y había contratado a una empresa de ciberseguridad externa para ayudar a lidiar con el incidente.

“Le debemos a nuestros clientes ser transparentes y actuar con integridad”, dijo el oficial de seguridad de la compañía, Caleb Sima, en un comunicado publicado.

“Después de una revisión diligente, avisar a toda la comunidad de Robinhood de este incidente ahora es lo correcto”, dijo.

La violación ocurrió el 3 de noviembre a través de lo que se conoce como “ingeniería social”, una estafa convincente y dirigida específicamente para engañar a un empleado para que divulgue detalles de inicio de sesión u otra información confidencial.

Afectó a cinco millones de personas cuyas direcciones de correo electrónico se vieron comprometidas y los nombres completos de otros dos millones.

Robinhood también dijo que un grupo mucho más pequeño de aproximadamente 310 personas tenía mucha más información expuesta, incluidos nombres, fechas de nacimiento y códigos postales de EE. UU.

Unos 10 más o más tenían “detalles de la cuenta más extensos revelados”, dijo.

Robinhood está disponible solo para usuarios de EE. UU. Y requiere que sean mayores de 18 años, proporcionen un número de seguro social válido y una dirección de EE. UU. Válida. Es esa información sensible que la compañía dice que no fue expuesta.

La aplicación, que permite el comercio de acciones de bajo volumen por parte de personas comunes y corrientes que buscan invertir, explotó en popularidad a principios de este año y fue ampliamente utilizada por inversores especulativos detrás del frenesí comercial de GameStop .

 

Si aun no cuenta con un equipo de ciberseguridad que lo proteja, no dude en contactar al equipo de MSS VISION.

 

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
EE.UU. pide la colaboración para arrestar a piratas informáticos

EE.UU. Ofrece una jugosa recompensa de 10 millones de dólares para los piratas informáticos de Colonial Pipeline

 

El gobierno de los Estados Unidos ha ofrecido una recompensa de hasta $ 10 millones (£ 7,4 millones) por información sobre el grupo de piratería conocido como DarkSide.

En mayo, un ataque de ransomware DarkSide cerró un oleoducto vital de 5.500 millas de largo en la costa este de los EE. UU.

El oleoducto transporta el 45% del combustible utilizado en la costa este.

La recompensa se ofrece por información que pueda conducir a la “identificación o ubicación de cualquier individuo” en una posición de liderazgo con DarkSide.

 

Se ha ofrecido una recompensa separada de $ 5 millones por información que conduzca al arresto de cualquiera que “conspire para participar” en un ataque de ransomware DarkSide.

El ciberataque provocó escasez de combustible después de que la empresa Colonial Pipeline cerró sus operaciones durante varios días.

Finalmente pagó el rescate de $ 4,4 millones en Bitcoin.

 

 

La empresa de análisis de criptomonedas Elliptic estimó que DarkSide había recibido al menos $ 90 millones en pagos de rescate de 47 víctimas.

Sin embargo, las autoridades estadounidenses dijeron más tarde que se habían recuperado 63,7 Bitcoin, la mayor parte del rescate pagado por Colonial Pipeline.

$ 10 millones es la recompensa más grande jamás ofrecida por el arresto de un ciberdelincuente específico.

El ignominioso récord lo tenía anteriormente Maksim Yakubets, el supuesto autor intelectual detrás de otra banda de ransomware llamada Evil Corp.

Estados Unidos lo nombró y lo avergonzó (junto con la ayuda de las autoridades del Reino Unido) en 2019.

Antes de eso, la recompensa récord era de $ 3 millones para otro presunto jefe de delitos cibernéticos llamado Evgeniy Bogachev.

 

¿Qué tienen estos individuos en común?

Se cree que viven vidas sin preocupaciones en Rusia, a salvo de cualquier perspectiva de arresto por parte de la policía local, que ignora habitualmente las acusaciones occidentales contra los piratas informáticos rusos.

Incluso con sus nombres, fotografías y una ubicación aproximada publicados por Estados Unidos, estos presuntos delincuentes están a salvo.

Estados Unidos parece tener aún menos para desenmascarar a los líderes de DarkSide, aunque la mayoría de las investigaciones sugieren que también están en Rusia.

Entonces, a pesar de las sumas deslumbrantes que ofrece Estados Unidos, las posibilidades de que estos criminales se enfrenten a la justicia son escasas.

Si aun no cuenta con un equipo de ciberseguridad que lo proteja, no dude en contactar al equipo de MSS VISION.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Google rastrea 270 grupos de piratas informáticos - MSS VISION

Google rastrea 270 grupos de piratas informáticos respaldados más de 50 países

 

Google ha rastreado a más de 270 asociaciones de ciberdelincuentes respaldadas por el gobierno en más de 50 países. Desde principios de 2021, han notado que la tasa de ataque de las campañas de phishing está aumentando y por eso tienen clientes con cerca de 50.000 alertas sobre intentos de phishing o instalaciones de malware.

Poco después de detectar tales ataques, Google ha compensado una serie de campañas maliciosas que han sido expulsadas por el grupo iraní APT35. Y no solo esto, sino que este ataque también incluye una campaña de ingeniería social conocida como Operación SpoofedScholars.

 

Para los ataques de phishing de credenciales, los piratas informáticos utilizaron sitios web pirateados

Esta no es la primera vez que APT35 está implementando un ataque, sin embargo, a principios de 2021 APT35 negoció un sitio web afiliado a una universidad del Reino Unido, y el motivo principal para negociar con este sitio web es alojar un kit de phishing .

 

Los actores de amenazas generalmente envían mensajes de correo electrónico que están vinculados a este sitio web y, luego, recopila todas las credenciales esenciales para plataformas como: –

  • Gmail
  • Hotmail
  • Yahoo

APT35 generalmente utiliza este tipo de método, y se basan en estos procedimientos desde 2017, y están iniciando ataques y apuntando a cuentas de alto valor en los siguientes sectores: –

  • Organizaciones gubernamentales
  • Academia
  • Periodismo
  • ONG
  • La política exterior
  • seguridad nacional

 

Uso de aplicaciones de software espía

El grupo de piratería APT35 intentó cargar software espía en 2020 en Google Play Store y lo examinó como software VPN para que nadie lo dude.

Después de instalar la aplicación, eventualmente comenzará a robar todos los datos confidenciales como:

  • Registros de llamadas
  • Mensajes de texto
  • Contactos
  • Datos de ubicación de los dispositivos del usuario

Pero, por suerte, la aplicación fue detectada por los expertos en seguridad de Google y pronto eliminaron esta aplicación maliciosa de Google Play Store.

APT35 es uno de los grupos de ciberdelincuentes más fuertes y es bastante famoso por su forma de iniciar un ataque. El punto más importante con respecto a APT35 es que tiene su imitación de los funcionarios de la conferencia para transmitir ataques de phishing.

 

Sin embargo, en este tipo de ataque, las víctimas deben navegar a través de al menos una redirección antes de llegar a un dominio de phishing. Y el punto más importante es que en este tipo de ataques se utilizan masivamente acortadores de enlaces y rastreadores de clics, y en ocasiones también están incrustados en archivos PDF.

 

Dominios de phishing

Estos son los dominios utilizados por los atacantes en sus campañas: –

  • nco2 [.] en vivo
  • archivos-cumbre [.] com
  • filetransfer [.] club
  • continuetogo [.] me
  • verificación de acceso [.] en línea
  • identificador-de-verificación-de-clientes [.] sitio
  • servicio-actividad-sesión [.] online
  • sitio de revisión de servicio de identificador [.]
  • sitio de identificación de actividad de recuperación [.]
  • revisión-sesión-confirmación [.] sitio
  • sitio de actividad de servicio de recuperación [.]
  • verificar-servicio-actividad [.] sitio
  • servicio-administrador-notificaciones [.] info

 

Recomendaciones

Además, para mantener a los usuarios seguros, los analistas de seguridad han enviado miles de advertencias cada mes, ya que hay un gran aumento en este tipo de ataques.

Si algún usuario recibe una advertencia de este tipo que no implica que su cuenta haya sido comprometida, simplemente indica que usted ha sido identificado como un objetivo.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Un troyano abusa de YouTube para propagar y piratear usuarios de Windows

Un troyano abusa de YouTube para propagar y piratear usuarios de Windows

 

Los investigadores de ESET han detectado recientemente un troyano bancario latinoamericano llamado Numando y está apuntando a Brasil, algunas áreas de México y España.

El troyano bancario Numando es comparable a las otras familias de malware que se describen en la serie de troyanos latinoamericanos.

Este troyano generalmente utiliza superposiciones de navegador maliciosas, funcionalidad de puerta trasera y administración de servicios públicos como YouTube para recopilar su configuración remota.

Sin embargo, a diferencia de los diferentes troyanos bancarios latinoamericanos, Numando no muestra signos de mejora continua. El punto más importante es que Numando no es tan activo como otros troyanos como Mekotio o Grandoreiro .

Al finalizar la investigación, los analistas de seguridad notaron que Numando está escrito en Delphi y usa ventanas superpuestas falsas, con el motivo de camuflar los datos confidenciales de sus víctimas.

Aparte de todo esto, en este troyano, las capacidades de la puerta trasera permiten a Numando copiar las acciones del mouse y el teclado y luego reiniciar y apagar la máquina, mostrar ventanas superpuestas, para que pueda tomar una captura de pantalla y eliminar los métodos del navegador.

Más importante aún, en Numando los comandos están bastante definidos como números en lugar de cadenas, y esto ayudó a los expertos a dar el nombre del troyano.

 

Entrega y ejecución

Numando se distribuye completamente por correo no deseado, pero esta campaña ha afectado a cientos de víctimas, y es por eso que la hace considerablemente menos próspera que otros troyanos bancarios de LATAM muy extendidos, como Mekotio y Grandoreiro.

Mientras que las campañas recientes han agregado un archivo adjunto ZIP que incluye un instalador MSI en cada mensaje de spam. Y aquí el punto notable es que el instalador incluye un archivo con una aplicación legítima, un inyector y un DLL troyano bancario Numando cifrado.

 

Configuración remota

Entonces, al igual que muchos otros troyanos bancarios latinoamericanos, Numando también viola los servicios públicos con el motivo de recolectar su configuración remota como YouTube y Pastebin.

Es por eso que todo el formato de este troyano no es tan difícil, ya que tiene tres entradas delimitadas por “:” entre los marcadores DATA: {y}. Y todas y cada una de las entradas se cifran individualmente, y también tienen claves que se codificaron en el binario.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail