HACKERS

Los delitos informáticos superarán los 10 billones de dólares anuales en pérdidas a nivel global

Compartí esta noticia !

En un entorno cada vez más digitalizado, la ciberdelincuencia representa un riesgo constante y creciente para las organizaciones. Desde grandes bancos hasta startups tecnológicas, todas dependen de sistemas digitales para funcionar, lo que las vuelve vulnerables a ataques que pueden poner en peligro su operatividad. 

Las cifras son tan contundentes como alarmantes. Cybersecurity Ventures, investigador y editor sobre economía cibernética, estima que este año el costo global de la ciberdelincuencia superará los 10 billones de dólares anuales. Ya no se trata solo de incidentes aislados, sino de un fenómeno estructural que impacta en la continuidad operativa, la reputación institucional y la estabilidad financiera de las organizaciones.

“Un ciberataque puede generar un impacto económico significativo y esto se debe a varios factores: interrupciones largas en las operaciones, pérdida de confianza de clientes, inversores y socios, multas por no cumplir con normas como el RGPD o la LOPD, costos legales por demandas y la filtración de información valiosa, como secretos comerciales o propiedad intelectual”, explicó Christian Rada, líder de Finpro y Cyber para Argentina y Uruguay de Marsh.

En 2021, el ataque a Colonial Pipeline obligó al cierre temporal de uno de los principales oleoductos de Estados Unidos, generando una crisis energética en la costa este. En 2018, Marriott International sufrió una filtración masiva que expuso los datos de más de 500.000 clientes y dañó gravemente su reputación. Se estima, además, que el costo promedio de un ataque de ransomware alcanzará los 5 millones de dólares este año, afectando tanto a grandes corporaciones como a pymes.

Hoy en día, la gestión del riesgo cibernético es una prioridad para las empresas. Si bien es importante contar con buenas tecnologías de defensa, capacitar al personal y seguir protocolos de seguridad, esto no siempre es suficiente. 

Los seguros cibernéticos son fundamentales, porque no solo cubren pérdidas económicas, sino que también ayudan a recuperar operaciones después de un ataque, brindan asistencia legal, apoyan en la comunicación para cuidar la imagen y ayudan a cumplir con las normas. Además, muchas aseguradoras ofrecen servicios preventivos, como análisis de riesgos y simulacros, para preparar mejor a las organizaciones frente a posibles incidentes”, sostuvo Rada.

Frente a la inevitabilidad de los ciberataques, los seguros cibernéticos deben considerarse una inversión esencial para asegurar la continuidad operativa. En este contexto, las organizaciones mejor preparadas serán capaces de minimizar impactos y recuperar su actividad con rapidez.

Compartí esta noticia !

¡Alerta! Millones de contraseñas en peligro por malware e IA

Compartí esta noticia !

Roban 3.900 millones de contraseñas: el malware y la IA, responsables de la sustracción de información en Gmail y Outlook, según un informe

En el mundo digital actual, nuestra información personal está más vulnerable que nunca. Un reciente informe de KELA, una agencia de inteligencia de amenazas centrada en la web oscura, revela que más de 4,3 millones de computadoras han sido infectadas por malware en lo que va del 2025.

El último informe de cibercrimen de KELA, publicado el 20 de febrero, destaca que los ladrones de información están detrás de la sustracción de 3.900 millones de contraseñas. Este alarmante número revela que las contraseñas son compartidas en listas que parecen provenir de registros de robos de información. Tres cepas principales de malware, Lumma, StealC y Redline, han sido responsables del 75% de las infecciones. David Carmiel, CEO de KELA, enfatiza la existencia de economías clandestinas que facilitan el malware como servicio, creando un entorno propicio para diversas actividades criminales.

La actividad maliciosa relacionada con el malware de robo de información no se limita a la sustracción de contraseñas; también incluye ataques de ransomware y campañas de espionaje. La eficiencia y escalabilidad de estos ladrones de información permiten que los atacantes comprometan grandes volúmenes de cuentas, tanto personales como corporativas. Esta dinámica se convierte en un ciclo vicioso donde las credenciales robadas se venden en mercados clandestinos para facilitar futuros ataques, exacerbando así el problema.

Casi el 40% de las máquinas infectadas contenían credenciales para sistemas corporativos sensibles, incluyendo correos electrónicos y plataformas de gestión de contenido. El informe revela que, sorprendentemente, el 65% de las computadoras comprometidas eran personales, lo que indica que muchos usuarios no están tomando las precauciones necesarias para proteger sus datos. Esto resalta la importancia de implementar medidas de seguridad robustas, especialmente en entornos corporativos.

¿Qué se puede hacer?

  • Autenticación multifactor: Activar esta opción en todas las cuentas importantes. Esto agrega una capa adicional de seguridad, ya que pedirá un código de verificación en un teléfono además de la contraseña.
  • Contraseñas seguras: Crear contraseñas largas y aleatorias. Evitar usar información personal como tu nombre o fecha de nacimiento.
  • Frases de contraseña: Crear frases como contraseña. Por ejemplo, “Me encanta comer pizza los viernes por la noche”.
  • Administrador de contraseñas: Considera usar un administrador de contraseñas para generar y almacenar tus contraseñas de forma segura.
  • Claves de acceso: Explora el uso de claves de acceso, que combinan verificación biométrica con claves criptográficas para una mayor seguridad.
  • Cuidado con el phishing: No hagas clic en enlaces sospechosos ni abras correos electrónicos de remitentes desconocidos.

La IA y la vulnerabilidad de las contraseñas

La inteligencia artificial (IA) también ha emergido como un factor perturbador en la seguridad de las contraseñas. Ignas Valancius, jefe de ingeniería del administrador de contraseñas de NordPass, advierte que la IA puede descifrar contraseñas, incluso las más complejas, en un tiempo récord. A medida que las herramientas de IA se vuelven más sofisticadas, el riesgo de ataques de fuerza bruta y de diccionario aumenta, lo que significa que la seguridad de las contraseñas se verá comprometida si no se toman medidas adecuadas.

Valancius sugiere que una buena práctica de higiene de contraseñas incluye crear contraseñas largas y aleatorias, evitar el uso de información personal y no reutilizar contraseñas en diferentes cuentas. Recomienda la creación de frases de contraseña como una alternativa más fácil de recordar, así como considerar el uso de claves de acceso, que combinan verificación biométrica con claves criptográficas para una mayor seguridad.

El ransomware también está en aumento

El informe de KELA también revela un aumento en la actividad de ransomware en 2024. La empresa de cibercrimen rastreó más de 5.230 víctimas y cerca de 100 actores de amenazas el año pasado, un aumento anual del 10,5% y el 28,5% respectivamente. Los hackers utilizan este tipo de malware para cifrar archivos y luego piden un rescate para recuperarlos.

Compartí esta noticia !

Hackers aprovechan las herramientas de accesibilidad de los dispositivos Android para robar información de las apps bancarias

Compartí esta noticia !

No es novedad que los bancos atraen la atención de los ciberdelincuentes. Debido a la cantidad de dinero e información sensible que maneja, las ciberamenazas relacionadas con las finanzas han evolucionado. Con la popularidad de los servicios bancarios online y la llegada de los smartphones, los ciberataques se han adaptado para explotar nuevos medios, como las aplicaciones móviles.

Esta tendencia ha suscitado preocupación entre los clientes de los distintos bancos. Por ejemplo, un informe sobre las expectativas en materia de seguridad de las aplicaciones realizado por Appdome, reveló que el 35% de los argentinos encuestados cree que las apps bancarias deberían tener el máximo nivel de seguridad. Esto indica que les preocupa estar seguros cuando acceden al banco a través de celulares.

Ante este escenario, surgió una nueva razón para preocuparse: el malware de accesibilidad, que aprovecha el servicio de accesibilidad de las aplicaciones utilizadas por personas con discapacidad (PwD, por sus siglas en inglés) en smartphones Android para interceptar información bancaria y obtener ventajas financieras sin el conocimiento de los usuarios.

Cómo funciona el malware de accesibilidad

El servicio de accesibilidad es un framework de Android diseñado para permitir que las aplicaciones móviles para personas con discapacidad interactúen con todas las apps de un dispositivo con ese sistema operativo. Esta herramienta, a pesar de su noble propósito, está ahora en el punto de mira de hackers que utilizan malware para conectarse a apps bancarias a través de esta funcionalidad.

Según el experto Chris Roeckl, Jefe de Producto de Appdome, estos programas maliciosos entran en los smartphones cuando alguien hace clic en enlaces o mensajes sospechosos o descarga una aplicación falsa o maliciosa. Se basan en la ingeniería social, es decir, en el error humano, para engañar a los usuarios, y su objetivo es “secuestrar” transacciones en aplicaciones de banca móvil, transfiriendo dinero a otras cuentas.

Una vez que el malware de accesibilidad está en el dispositivo, puede escuchar, recopilar, interceptar y manipular eventos de Android para realizar acciones dañinas en nombre de los usuarios sin su conocimiento. A menudo imita acciones humanas dentro de las aplicaciones, como la recopilación de credenciales de inicio de sesión y la realización de transacciones.

El malware no puede ser detectado por los clientes bancarios porque no muestra signos de actividad en la aplicación del banco ni en ningún otro entorno del teléfono, creando una especie de “máscara”.

Por ejemplo, el usuario cree que está haciendo una transferencia de dinero a alguien, pero en realidad los hackers, a través del malware, pueden cambiar el destinatario y el importe de la transacción detrás de la pantalla. Otras variantes de malware de accesibilidad pueden completar transacciones de extremo a extremo, incluyendo el robo de códigos multifactor y la realización de transferencias de dinero, todo ello sin el conocimiento o la participación del usuario. “Después de todo, es más fácil invadir los teléfonos de la gente que hackear un banco”, señala Chris.

“Los hackers están invirtiendo en esta alternativa porque es imposible deshacer una transferencia instantánea, y la víctima tarda algún tiempo en darse cuenta de que ha caído en una estafa y avisar al banco. Por lo tanto, durante este tiempo, la cantidad transferida ya habrá sido retirada de la cuenta y enviada a cuentas de terceros, lo que dificulta su rastreo”, añade Roeckl.

Cómo evitar el malware de accesibilidad

Cuando se trata de ciberseguridad, muchos ataques pueden frustrarse implementando las soluciones cibernéticas adecuadas, pero también pueden evitarse si los usuarios adoptan algunos comportamientos preventivos cuando utilizan sus dispositivos y navegan por la web. Con este tipo de ataque, la lógica no es diferente, y algunos comportamientos sencillos pueden ayudar a evitar este malware.

“Nunca descargues archivos sospechosos ni hagas clic en enlaces o mensajes sospechosos, aunque hayan sido enviados por alguien de confianza o una organización supuestamente legítima. En el caso de las empresas, pueden invertir en una plataforma de ciberseguridad móvil que sea capaz de detectar y responder inmediatamente ante un ataque de malware, además de ofrecer la posibilidad de controlar la interfaz y la experiencia del usuario”, aconseja el experto de la plataforma de defensa de apps.

Algunas empresas desarrollan soluciones específicas para combatir este tipo de malware. La propia Appdome, por ejemplo, anunció recientemente nuevas protecciones antimalware para móviles que detectan y bloquean malware de servicios de accesibilidad de Android.

Este conjunto de defensas permite el uso legítimo del Servicio de Accesibilidad al tiempo que impide que el malware lo utilice con fines maliciosos. Para complementar los Servicios de Accesibilidad de forma fiable, la empresa ha incluido un Consentimiento de Servicio que permite a los usuarios finales de dispositivos móviles aceptar que determinadas aplicaciones del Servicio de Accesibilidad se utilicen con sus aplicaciones.

Compartí esta noticia !

El enemigo ‘duerme’ en casa: hackers se ocultan hasta 5 meses en un servidor para atacar

Compartí esta noticia !

Sophos, líder mundial en ciberseguridad de última generación, publicó los hallazgos de una investigación que detalla cómo los atacantes violaron las puertas de acceso y pasaron hasta cinco meses dentro de un servidor gubernamental de Estados Unidos, previo a la implementación de un ataque de ransomware.

La investigación detalla la forma en la que los atacantes también instalaron un criptominero antes de robar datos e implementar el ransomware Lockbit. El artículo sugiere que varios atacantes de diversos niveles de experiencia se infiltraron en dicho servidor vulnerable, antes de que éste fuera contenido e investigado por el equipo de respuesta a incidentes de Sophos.

“Este fue un ataque muy desordenado. Trabajando junto con el objetivo, los investigadores de Sophos pudieron construir una imagen que comenzó con lo que parecen ser atacantes novatos que irrumpieron en el servidor, hurgaron en la red y usaron el servidor comprometido para buscar en Google una combinación de versiones pirateadas y gratuitas de piratas informáticos y legítimos”, dijo Andrew Brandt, investigador principal de seguridad de Sophos.

“Alrededor de cuatro meses después, la naturaleza de la actividad de ataque cambió, en algunos casos tan drásticamente que sugiere que algunos atacantes con habilidades muy diferentes se habían unido. Estos atacantes intentaron desinstalar el software de seguridad. Eventualmente robaron datos y cifraron archivos en varias máquinas al implementar el ransomware Lockbit”, añade.

¿Cómo se inmiscuyen?

Los investigadores de Sophos descubrieron que el punto de acceso inicial para este ataque, que data de septiembre del 2021, fue un puerto abierto de protocolo de escritorio remoto (RDP). Luego usaron un navegador del servidor vulnerado para buscar en línea las herramientas que usarían, e intentaron instalarlas.

En algunos casos, la búsqueda de herramientas llevó a los atacantes a sitios de descarga dudosos que enviaban un adware al servidor vulnerado, en lugar de las herramientas que estaban buscando.

La investigación muestra que los comportamientos de los atacantes cambiaron significativamente a mediados de enero, con signos de actividad más hábil y enfocada. Estos atacantes intentaron eliminar el criptominero malicioso y desinstalar el software de seguridad, aprovechando el hecho de que el objetivo había dejado inadvertidamente una función de protección desactivada después de completar el mantenimiento.

Luego, los atacantes recopilaron y extrajeron datos, para así implementar el ransomware Lockbit. El ataque de ransomware tuvo un éxito limitado y los entes maliciosos no pudieron cifrar los datos en algunas máquinas.

Las ‘red flags’: ¿cómo detectar actividad inusual?

Las herramientas que los atacantes intentaron instalar con fines maliciosos incluyeron Advanced Port Scanner, FileZilla, LaZagne, mimikatz, NLBrute, Process Hacker, PuTTY, Remote Desktop Passview, RDP Brute Forcer, SniffPass y WinSCP. Los atacantes también instalaron herramientas comerciales de acceso remoto, incluidas ScreenConnect y AnyDesk.

“Si un miembro del equipo de TI no las ha descargado para un propósito específico, la presencia de tales herramientas en las máquinas de tu red es una señal de alerta de un ataque en curso”, dijo Brandt. “La actividad de red inesperada o inusual, como una máquina que escanea la red, es otro indicador de este tipo. Las fallas repetidas de inicio de sesión de RDP en una máquina a la que solo se puede acceder dentro de la red son una señal de que alguien podría estar usando esa herramienta para moverse lateralmente”.

“Un enfoque de defensa en profundidad sólido, proactivo, las 24 horas del día, los 7 días de la semana ayudará a evitar que un ataque de este tipo se arraigue y se desarrolle. El primer paso es tratar de evitar que los atacantes tengan acceso a una red implementando la autenticación de múltiples factores y configurando reglas de firewall para bloquear el acceso remoto a los puertos RDP en ausencia de una conexión VPN”, concluye el especialista.

Compartí esta noticia !

El ministro Moro no reconoce “autenticidad” de mensajes que ponen en duda juicio a Lula

Compartí esta noticia !

El ministro de Justicia de Brasil, Sergio Moro, afirmó hoy que no reconoce “la autenticidad” de mensajes obtenidos por un hacker, que ponen en duda su actuación como juez en el proceso en que en julio de 2017 condenó al ex presidente Luiz Inácio Lula da Silva

Un comunicado difundido por su despacho dice que el ministro “no reconoce la autenticidad y no comentará supuestos mensajes de autoridades públicas obtenidos mediante una invasión criminal de hakcers y que pueden haber sido adulterados y editados”.

En un segundo y último párrafo, “reitera la necesidad de que ese supuesto material, obtenido de manera criminal, sea presentado a una autoridad independiente, para que su integridad sea certificada”.

La nota fue divulgada después de que el portal The Intercept Brasil publicara nuevos mensajes que dice haber obtenido a través de un hacker anónimo que accedió a los teléfonos de Moro y de algunos fiscales de la operación anticorrupción Lava Jato, que con el ahora ministro como juez llevó a Lula a prisión.

En esos nuevos mensajes, intercambiados a través del servicio de mensajería Telegram, Moro llega a sugerir a los fiscales que, para contrarrestar la intención de la defensa de Lula de llevar el caso para el campo político, envíen notas a la prensa, esclareciendo los aspectos jurídicos del proceso.

Las nuevas revelaciones de The Intercept Brasil se suman a otra serie de mensajes similares que ese medio ha divulgado desde el fin de semana pasado y han renovado las esperanzas de la defensa de Lula, que desde siempre ha dicho que el ex presidente fue víctima de una “persecución política y judicial”, reportó la agencia de noticias EFE.

El asunto ha puesto en problemas al Gobierno del ultraderechista Jair Bolsonaro, quien ha sido objeto de críticas de la oposición por el pleno respaldo que ha ofrecido al ministro Moro, quien el próximo miércoles comparecerá ante una comisión del Senado para explicar su actuación como juez.

Según el Gobierno, los “ataques” contra Moro son un intento por “liberar” a Lula, quien desde abril de 2018 cumple una pena de ocho años de prisión.

“Esas filtraciones tiene un objetivo claro: Son una ‘vendetta’ contra los investigadores y jueces”, dijo esta semana el ministro de la Presidencia, Onyx Lorenzoni.

Bolsonaro, por su parte, ha dicho que Moro está siendo víctima de “acciones ilegales y criminales”, que no le quitarán el “lugar que tiene en la historia de Brasil”, como juez que desveló el escándalo de corrupción en la estatal Petrobras.

“Lo que él hizo no tiene precio. Realmente destapó, mostró las vísceras del poder y la promiscuidad del poder en lo relacionado a la corrupción”, dijo el mandatario, uno de los mayores antagonistas políticos de Lula.

Fuente Télam

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin