Entradas

Mostrando entradas de junio, 2021

Los ataques de phishing por fax / escáner aumentan casi un 50% a medida que los trabajadores regresan a la oficina

Imagen
  Stu Sjouwerman  L os malos se aprovechan de cualquier evento importante como fuente de una nueva   campaña de  phishing  .  Según los nuevos datos de Avanan, esta última campaña se alinea con el regreso a la oficina. ¿Recuerdas esas fotocopiadoras y escáneres que tienen en la oficina?  ¿Los que nadie ha tocado en los últimos 14 meses?  Esos son el ímpetu para una nueva campaña de phishing centrada en los usuarios que regresan a la oficina.  Según el proveedor de seguridad Avanan, la cantidad de correos electrónicos de phishing relacionados con fax / escaneo aumentó significativamente en mayo. Según sus datos, de enero a abril de este año se registraron un poco más de 53.000 correos electrónicos de phishing utilizando una solicitud para que el destinatario revisara un fax o escaneo falso, con un enlace malicioso.  Esto representa alrededor de 13.000 correos electrónicos que utilizan este tipo de temas por mes que se ven similares al que se muestra a continuación.         Fuente: Avana

¿Qué es el software de acceso remoto? ¿y porque te ayuda ahorrar dinero a tu negocio?

Imagen
  Por David Weiss El software de acceso remoto (RAS) permite a un usuario local de una ubicación realizar funciones útiles en otro lugar. Con RAS, los usuarios pueden conectarse, acceder y controlar un equipo, red o servidor remotos en otra ubicación.         RAS es posible conectando hosts locales y remotos a través de una red. Un técnico solicita acceso al dispositivo remoto. Una vez autenticado, pueden acceder completamente a él, utilizando su propio teclado local y ratón para controlarlo. Lograr más para los clientes de TI con herramientas de acceso remoto De Datto RMM Las herramientas de acceso remoto son un componente crítico de las soluciones de supervisión y administración remotas utilizadas por los proveedores de servicios administrados (MSPs) para dar soporte a sus clientes. Los MSP dependen de las capacidades de acceso remoto para trabajar inmediatamente con los sistemas cliente sin tener que viajar in situ. Esto les permite dar un servicio eficiente a toda su base de

¡FINRA advierte a las empresas sobre una nueva campaña de phishing que amenaza con multas por incumplimiento!

Imagen
  Stu Sjouwerman         En la última  campaña de  phishing  dirigida a las firmas miembro de FINRA, los atacantes se hacen pasar por solicitudes de la autoridad reguladora citando la posibilidad de "atraer sanciones" si no se proporciona la información de la solicitud. FINRA (Autoridad Reguladora de la Industria Financiera) es un regulador de valores no gubernamental independiente supervisado por la Comisión de Bolsa y Valores de los EE. UU. (SEC) que regula todas las firmas de valores y los mercados de valores que operan públicamente en los EE. UU., Así como más de 600,000 firmas de corretaje. En  el último aviso de FINRA  , se advierte a las firmas miembro de un nuevo ataque de phishing del dominio “gateway-finra.org”, que no está asociado con FINRA.  Se les pide a los destinatarios que “vean” una nueva solicitud de FINRA, advirtiendo que “los envíos tardíos pueden generar sanciones” para agregar un sentido de urgencia al correo electrónico de phishing. Recomiendan (por su

¿Sabes como hacen el Phishing de credenciales?

Imagen
Stu Sjouwerman   Los ciberdelincuentes utilizan rápidamente las cuentas pirateadas, según Agari de Help Systems.  Los investigadores encontraron que los atacantes acceden al 91% de las cuentas comprometidas dentro de una semana, y la mitad de estas cuentas se accede dentro de las primeras doce horas.  Además, el 23% de  los  sitios  de  phishing  utilizan la automatización para probar la autenticidad de las credenciales robadas.  Agari explica que los delincuentes son eficientes a la hora de intensificar su ataque una vez que obtienen acceso a una red.         Una vez que los atacantes obtuvieron acceso a las cuentas comprometidas, se hizo evidente que querían identificar objetivos de alto valor que tuvieran acceso a la información financiera o al sistema de pago de una empresa para poder enviar estafas de compromiso por correo electrónico a los proveedores de manera más efectiva”, la los investigadores escriben.  "Las cuentas también se utilizaron para otros fines, incluido el en

"Comentarios positivos" que son falsos para enviarte a ligas de navegador falsificadas.

Imagen
 Por: Stu Sjouwerman         Las extensiones de navegador maliciosas a menudo tienen críticas positivas falsas para ganarse la confianza de los usuarios, según  Brian Krebs  .  Krebs describe una extensión falsa de Microsoft Authenticator en Google Chrome Store que tenía cinco reseñas de usuarios.  Tres fueron reseñas de una estrella que advirtieron a los usuarios que la extensión era malware, mientras que dos fueron reseñas positivas que elogiaron la conveniencia de la aplicación.  Krebs también descubrió que el desarrollador de la aplicación había creado otra aplicación falsa;  ese solo tenía críticas positivas. Krebs trabajó con Hao Nguyen, el desarrollador de chrome-stats.com, para rastrear las cuentas detrás de las extensiones y reseñas falsas. "Como un diagrama de Venn en constante expansión, una revisión de las extensiones comentadas por cada nuevo revisor falso encontrado condujo al descubrimiento de más revisores y extensiones falsos", escribe Krebs.  "En total,