Entradas

Mostrando entradas de agosto, 2022

Estafa de oferta de trabajo altamente sofisticada

Imagen
  Stu Sjouwerman   Si los reclutadores de LinkedIn se han acercado a usted para una posible oportunidad de trabajo, es posible que desee prestar atención a esta estafa reciente. En una publicación  de LinkedIn  , una posible diseñadora de UI/UX que asistía a una universidad creía que estaba siendo entrevistada para un puesto en Splunk, una prestigiosa empresa de software.  Recibió una invitación a una entrevista por correo electrónico y habló con un 'reclutador' y, finalmente, con el 'CIO'. Luego recibió la solicitud de vincular su tarjeta de crédito para poder recibir "fondos de la empresa".  De hecho, era una estafa y los malos actores solo usaban su tarjeta de crédito para comprar productos Apple y otros equipos para ellos mismos. Si bien la víctima tomó medidas inmediatas al detener el envío, congelar su tarjeta de crédito y denunciar el robo de identidad ante la Comisión Federal de Comercio (FTC), seguía siendo víctima de ciberataques .  Dijo que los acto

Informe: Deepfakes utilizados en estafas

Imagen
  Stu Sjouwerman   Los estafadores crearon un video falso de Patrick Hillmann, director de comunicaciones del intercambio de criptomonedas Binance, para estafar a la gente.  Hillmann explicó en una publicación de blog que se dio cuenta de la estafa después de recibir mensajes de personas que nunca había conocido, agradeciéndole por reunirse con ellos a través de Zoom. “Resulta que un sofisticado equipo de piratería usó entrevistas de noticias anteriores y apariciones en televisión a lo largo de los años para crear una 'falsificación profunda' de mí”, dijo Hillman.  “Aparte de las 15 libras que gané durante la ausencia notable de COVID, esta falsificación profunda fue lo suficientemente refinada como para engañar a varios miembros altamente inteligentes de la criptocomunidad”. Hillman advirtió que los desarrolladores de proyectos de criptomonedas también son objeto de  estafas de ciberataques . "Los usuarios habituales no son los únicos objetivos: los equipos de proyectos c

Piggybacking: ingeniería social para el acceso físico

Imagen
  Stu Sjouwerman   Tailgating o piggybacking es una técnica de  ingeniería social  antigua pero efectiva para obtener acceso físico a áreas restringidas, según Rahul Awati de TechTarget.  Tailgating es cuando un mal actor simplemente sigue a un empleado a través de una puerta que requiere autenticación. “Tailgating es una de las formas más simples de un ataque de ingeniería social”, escribe Awati.  “Es una manera fácil para que una parte no autorizada eluda los mecanismos de seguridad que se supone que son seguros.  La seguridad se cuestiona debido a una combinación de descuido humano (la parte seguida) e ingenio (la parte siguiente).  Por ejemplo, un escáner de retina está destinado a limitar la entrada a un área física al escanear las retinas del personal autorizado.  Si bien la autenticación de escaneo de retina funciona, las personas no autorizadas pueden obtener acceso a un área segura si un empleado sostiene la puerta para que una persona desconocida detrás de ellos por un senti

Como evitar el vishing en las empresas

Imagen
  Stu Sjouwerman La mayoría de nosotros estamos muy familiarizados con el vishing, las llamadas de voz fraudulentas que ofrecen borrar la deuda de su tarjeta de crédito, extender la garantía de su automóvil, hacer que done a esa noble causa de la que probablemente nunca haya escuchado, calificar para un seguro nunca supo que podría calificar y así sucesivamente.  Son una versión aburrida del viejo engaño de un juego de estafa, y a todos les gustaría pensar que son inmunes.   Pero, por supuesto, no somos inmunes, y la gente aún se enamora de ellos.  En un aviso publicado el viernes, el Centro de Coordinación de Ciberseguridad del Sector de la Salud de EE. UU. (HC3) advirtió que el vishing está en aumento y que el centro de atención médica debe tomar especial nota.  "El phishing  de voz  , también conocido como vishing, es la práctica de obtener información o intentar influir en la acción a través del teléfono", dijo el Centro. “Durante el año pasado, HC3 ha notado un marcado a

¡Se disparan ciberataques en México al primer semestre!

Imagen
  Créditos:  Karen Guzmán   México se mantiene como el país con el principal blanco de delincuentes virtuales en América Latina. Así, durante el primer semestre del año se registraron 85 mil millones de intentos de ciberataque, lo que representa un aumento del 40 por ciento en cifras anuales. Con este comportamiento, México ha sido el más atacado de América Latina, seguido por Brasil, con 31.5 mil millones y Colombia con 6.3 mil millones. América Latina y el Caribe sufrió 137 mil millones de intentos de ciberataques en el periodo de referencia, un aumento de 50 por ciento en comparación con el mismo período de 2021. México también fue el país con mayor actividad de distribución de ransomware en el período, con más de 18 mil detecciones, seguido de Colombia con 17 mil y Costa Rica con 14 mil. "Además de las cifras extremadamente altas, los datos revelan un aumento en el uso de estrategias más sofisticadas y dirigidas, como el ransomware. Durante los primeros seis meses de 2022, se

Suplantación de identidad por medio de un simple correo

Imagen
  Stu Sjouwerman   Cisco ha revelado un incidente de seguridad que ocurrió como resultado de sofisticados ataques de  phishing  de voz dirigidos a empleados, según investigadores de Cisco Talos.  Los investigadores creen que el ataque fue llevado a cabo por un corredor de acceso inicial con la intención de vender el acceso a las cuentas comprometidas a otros actores de amenazas. “El 24 de mayo de 2022, Cisco identificó un incidente de seguridad dirigido a la infraestructura de TI corporativa de Cisco y tomamos medidas inmediatas para contener y erradicar a los malos actores”, dijo Cisco en un comunicado.  “Además, hemos tomado medidas para remediar el impacto del incidente y fortalecer aún más nuestro entorno de TI.  No se ha observado ni implementado ransomware y Cisco ha bloqueado con éxito los intentos de acceder a la red de Cisco desde que descubrió el incidente. Cisco no identificó ningún impacto en nuestro negocio como resultado de este incidente, incluido ningún impacto en ningú