Entradas

Mostrando entradas de agosto, 2022

Las estafas de aplicaciones de efectivo atacan de nuevo con nuevos tipos de ataques

Imagen
  Stu Sjouwerman   TradeArabia ha publicado un informe sobre estafas comunes en CashApp, explicando que los estafadores con frecuencia aprovechan las promociones de CashApp, como el sorteo semanal de dinero, "Super Cash App Friday".  Los estafadores se harán pasar por CashApp y enviarán mensajes a los usuarios a través de las redes sociales, diciéndoles que ganaron el dinero.  Luego, los estafadores solicitarán una tarifa de transferencia a la víctima. Otra estafa común es hacerse pasar por el soporte de CashApp: “Los estafadores pueden configurar cuentas de soporte falsas en las redes sociales o usar el envenenamiento de SEO para obtener sitios web falsos con números de teléfono falsos de “soporte de Cash App” en la parte superior de los resultados de búsqueda.  Cuando un usuario hace clic y llama con una queja/solicitud genuina, se le solicita información de inicio de sesión, lo que permite al estafador secuestrar y borrar sus cuentas”. TradeArabia ofrece los siguientes con

Los ciberdelincuentes van a la universidad con nuevos ataques de phishing

Imagen
Stu Sjouwerman   El verano está terminando y se acerca el tradicional año académico.  Y en medio de las bienvenidas de los decanos de los estudiantes, los coordinadores de actividades, los asesores académicos, etc., la nueva cosecha de estudiantes universitarios también puede esperar ser recibido por estafas de  phishing  .  Inevitablemente, todo esto encontrará expresión en línea.  Better Business Bureau ofrece algunos consejos para que los estudiantes piensen antes de partir hacia el campus y el nuevo año académico. Hay algunas estafas de impostores que pueden esperar.  Los estudiantes deben, por ejemplo, ver con sospecha los correos electrónicos o mensajes de texto que reciben que pretenden ser del "Departamento Financiero" de su escuela.  Si esas comunicaciones invitan al destinatario a hacer clic en un enlace y proporcionar la información de inicio de sesión de su estudiante, entonces el destinatario debe duplicar la sospecha. También hay algunas estafas previsibles que

Los re direccionamientos de URL son explotados para phishing

Imagen
  Stu Sjouwerman   Los atacantes están explotando los redireccionamientos abiertos para distribuir enlaces a sitios de recopilación de credenciales, según Roger Kay de INKY.  Los atacantes están explotando dominios vulnerables de American Express y Snapchat para lanzar los ataques.  Desde entonces, American Express solucionó la vulnerabilidad, pero el dominio de Snapchat sigue sin parchear. “Desde mediados de mayo hasta finales de julio, INKY detectó muchos casos de malhechores que enviaban correos electrónicos de phishing que aprovechaban las vulnerabilidades de redirección abierta que afectaban a los dominios de American Express y Snapchat”, escribe Kay.  “El redireccionamiento abierto, una vulnerabilidad de seguridad que ocurre cuando un sitio web no valida la entrada del usuario, permite que los malos actores manipulen las URL de dominios de alta reputación para redirigir a las víctimas a sitios maliciosos.  Dado que el primer nombre de dominio en el vínculo manipulado es, de hecho

Casi la mitad de las organizaciones han experimentado el vishing

Imagen
  Stu Sjouwerman   El cuarenta y siete por ciento de las organizaciones han experimentado ataques de  phishing  de voz (vishing) durante el último año, según investigadores de Mutare.  Además, los investigadores encontraron que el nueve por ciento de todas las llamadas telefónicas recibidas por las organizaciones no son deseadas y casi la mitad de ellas son maliciosas. “El 45 % de todo el tráfico no deseado está relacionado con actividades nefastas, mientras que el 55 % está relacionado con actividades molestas.  Sorprendentemente, más de un tercio de los encuestados en la Encuesta de amenazas de redes de voz (38 %) dijeron que sus organizaciones no recopilan ningún dato sobre la cantidad de tráfico de voz entrante, no deseado y potencialmente malicioso que afecta a sus organizaciones.  De los que recopilan dichos datos, el 23 % de los encuestados estimó que entre el 5 % y el 10 % de las llamadas entrantes no eran deseadas, seguido por el 15 % de los encuestados que estimó que más del

IBM: el phishing es la forma más común de obtener acceso a las redes de las víctimas

Imagen
  Stu Sjouwerman   Una nueva investigación de IBM muestra cuatro razones por las que los ataques de  phishing  siguen siendo efectivos y siguen siendo el principal vector de ataque en el 41 % de los ciberataques. El phishing ha existido desde la década de 1990 y, sin embargo, todavía funciona en la actualidad.  Y a pesar de que las soluciones de seguridad bloquean la mayoría de los correos electrónicos de phishing, los que llegan a la bandeja de entrada siguen siendo una herramienta eficaz para los atacantes. ¿Pero por qué? Iré directo al grano: funciona.  Los ciberdelincuentes de hoy siguen la regla simple de "si no está roto, no lo arregles".  En otras palabras, apégate a lo que funciona. Según IBM Security  , hay cuatro razones por las que el phishing sigue prevaleciendo en la actualidad: El trabajo remoto aumenta el uso del correo electrónico como medio de comunicación principal. Los ciberdelincuentes utilizan el correo electrónico junto con la voz para aumentar la credib

Un nuevo informe revela que los ataques de ransomware y correo electrónico comercial causan casi el 70 % de los incidentes cibernéticos

Imagen
  Stu Sjouwerman   ¿Conoce el verdadero riesgo de seguridad de su organización y dónde priorizar sus recursos?  Un nuevo  informe  de Palo Alto Networks arroja algo de luz sobre estas preguntas y muestra múltiples perspectivas sobre el trabajo de respuesta a incidentes de los equipos de seguridad. El informe muestreó más de 600 casos de respuesta a incidentes de unidades y destacó los principales vectores de ataque iniciales que utilizan los actores de amenazas.  Lo que fue muy interesante sobre el informe fue que el principal tipo de respuesta a incidentes de ataque de ransomware y el compromiso de correo electrónico comercial (BEC) representan casi el 70% de los incidentes.  Según el informe sobre ransomware, "  las demandas de rescate han llegado a los 30 millones de dólares y los pagos reales han llegado a los 8 millones de dólares, un aumento constante en comparación con los hallazgos".  Y con los ataques Business Email Compromise, el informe muestra que los métodos simp