Nuevo ciberataque apunta a diplomáticos de Azerbaiyán e Israel, robando datos sensibles

Una nueva campaña de ataque dirigida a Azerbaiyán e Israel, detectada por NSFOCUS el 1 de julio de 2024, ha sido atribuida a un actor amenazante previamente desconocido conocido como Actor240524. La campaña utilizó correos electrónicos de spear-phishing para señalar a diplomáticos azerbaiyanos e israelíes. Según un análisis de la empresa de ciberseguridad, «Actor240524 posee…

Leer más

Donald Trump advierte a Google que debe tener cuidado o será cerrado

El expresidente Donald Trump predijo en una entrevista reciente que «Google tiene que tener cuidado» y mencionó que «tienen que tener cuidado, porque han sido muy irresponsables». También expresó su sensación de que Google podría cerrar, afirmando que el Congreso no lo permitiría. Estas declaraciones están vinculadas al respaldo actual de Trump por parte de…

Leer más

Hackers rusos atacan a ONGs y medios de comunicación en Europa del Este

Dos campañas de spear-phishing están dirigidas a ONGs rusas y bielorrusas, así como a medios de comunicación independientes rusos e internacionales. Los ataques están siendo atribuidos a dos grupos conocidos como COLDRIVER y COLDWASTREL, con intereses alineados con el gobierno ruso. Estas campañas, denominadas «River of Phish» y «COLDWASTREL«, respectivamente, apuntan a figuras prominentes de…

Leer más

Inteligencia de Amenazas Cibernéticas: Iluminando el Submundo Cibercriminal Profundo y Oscuro

Explora el Informe del Estado del Submundo 2024 El reciente Informe anual del Estado del Submundo 2024 desglosa las tendencias y comportamientos observados en el profundo y oscuro web durante el 2023. Preparado por expertos en inteligencia de amenazas cibernéticas de Cybersixgill, este análisis detallado ofrece valiosas perspectivas sobre las tácticas, técnicas y tecnologías empleadas…

Leer más

Cómo Reducir el Gasto y el Riesgo de SaaS Sin Impactar en la Productividad

El aumento de la adopción de SaaS se debe a la productividad, ya que facilita la adopción de herramientas empresariales sin aprobación formal de TI. Sin embargo, esta tendencia ha ampliado la superficie de ataque, generando problemas de seguridad y gobernanza. Los líderes en seguridad informática necesitan soluciones escalables para descubrir y gestionar el SaaS…

Leer más

Sitios de Magento afectados por un ingenioso dispositivo de robo de tarjetas de crédito a través de archivos de intercambio

Los actores de amenazas han sido vistos utilizando archivos de intercambio en sitios web comprometidos para ocultar un skimmer persistente de tarjetas de crédito y cosechar información de pago. La empresa Sucuri observó esta astuta técnica en la página de pago de un sitio de comercio electrónico Magento, lo que permitió que el malware sobreviviera…

Leer más

Expertos descubren red de cibercrimen china detrás de apuestas ilegales y tráfico de personas

Una red criminal china con vínculos al lavado de dinero y trata de personas en el sudeste asiático ha estado utilizando un «conjunto tecnológico» avanzado para liderar sus operaciones de cibercrimen. Infoblox está rastreando al propietario y mantenedor bajo el seudónimo Vigorish Viper, señalando que está desarrollado por el Grupo Yabo (también conocido como Yabo…

Leer más

Grupos de hackers PINEAPPLE y FLUXROOT utilizan Google Cloud para el phishing de credenciales

El Informe de Amenazas Horizontes Compartido de Google destaca la creciente atracción de los servicios informáticos sin servidor para los desarrolladores y las empresas. Este modelo resulta atractivo debido a su flexibilidad, rentabilidad y facilidad de uso. Sin embargo, estas mismas cualidades también lo convierten en un blanco atractivo para los actores de amenazas. Estos…

Leer más

Proteja Identidades Personales y Corporativas con Inteligencia de Identidad

En el actual panorama de amenazas cibernéticas, la protección de identidades personales y corporativas se ha vuelto crucial. Una vez en manos de ciberdelincuentes, las credenciales y cuentas comprometidas proporcionan acceso no autorizado a información sensible de las empresas y un punto de entrada para lanzar costosos ataques de ransomware y otros malware. Para mitigar…

Leer más