Mostrando las entradas con la etiqueta Cibercrimen. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Cibercrimen. Mostrar todas las entradas

martes, 14 de octubre de 2025

Ciberdelincuentes chinos convierten ArcGIS en una "puerta trasera"

ArcGIS es el nombre de un conjunto de productos de software en el campo de los Sistemas de Información Geográfica o SIG (GIS en ingles). Producido y comercializado por ESRI, agrupando bajo el nombre genérico ArcGIS varias aplicaciones para la captura, edición, análisis, tratamiento, diseño, publicación e impresión de información geográfica. Estas aplicaciones se engloban en familias temáticas como ArcGIS Server, para la publicación y gestión web, o ArcGIS Móvil para la captura y gestión de información en campo.

La empresa de seguridad informática Hispasec, en su boletín una al día (UAD), ha informado que "ciberdelincuentes del grupo chino Flax Typhoon aprovecharon componentes confiables de ArcGIS para mantener un acceso oculto y prolongado a sistemas empresariales clave".

Convierten ArcGIS legítimo en una puerta trasera persistente

Ciberdelincuentes del grupo chino Flax Typhoon aprovecharon componentes confiables de ArcGIS para mantener un acceso oculto y prolongado a sistemas empresariales clave. La sofisticación del ataque subraya la importancia de vigilar el uso inusual de herramientas legítimas en la red.

Los equipos de seguridad han sido alertados tras descubrirse que el grupo APT conocido como Flax Typhoon empleó técnicas innovadoras para convertir un módulo confiable de ArcGIS en una puerta trasera persistente. El ataque dirigido principalmente a infraestructuras críticas y organizaciones de Taiwán, también evidencia el creciente riesgo sobre cualquier aplicación pública expuesta...


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 12 de octubre de 2025

Asalto al homebanking, otro caso testigo

Hackearon a una empresa, le robaron $425 millones y compraron criptomonedas: “Es un monto sin precedentes para una ciberestafa”

Así lo aseguró el abogado que representa a la compañía damnificada, ubicada en el partido bonaerense de Florencio Varela. Tres meses atrás, la firma había sufrido un hecho similar y obtuvo una resolución favorable por parte del banco
Por Cinthia Ruth, publicado por Infobae

Los ciberestafadores hackearon la cuenta corriente que la empresa
tenía en el BBVA de Berazategui. Visto en Infobae
Una empresa radicada en el partido bonaerense de Florencio Varela sufrió un ciberestafa de magnitud sin precedentes por un total de $425 millones. A diferencia de otros casos, acá no hubo engaños telefónicos ni ejecución de ningún archivo recibido por correo electrónico. Los delincuentes hackearon su homebanking, tomaron créditos y transfirieron el dinero a otra cuenta para luego comprar criptomonedas.

El ataque ocurrió el 11 de septiembre, alrededor de las 11:00 horas, y afectó a una compañía dedicada a la fabricación de films autoadhesivos para la protección temporal de superficies. Se trata de la segunda compañía que más factura en ese distrito bonaerense. Los ciberdelincuentes lograron vulnerar la seguridad de la cuenta corriente, suplantaron la identidad del titular y ejecutaron una maniobra financiera devastadora en cuestión de minutos.

La operación se desplegó en tres movimientos clave. Los hackers tomaron un crédito por $296.000.000 a nombre de la empresa. Luego, desviaron los $44.000.000 que ya existían en la cuenta. Y, por último, utilizaron un descubierto bancario por $85.000.000.

La suma total, que asciende a $425 millones, fue transferida de inmediato a una cuenta a nombre de una empresa electrónica -en una única transacción- a las 11:35 horas. Según se desprende de la investigación, los fondos fueron rápidamente desviados al extranjero y convertidos en criptomonedas....



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 4 de septiembre de 2025

Vendían videograbaciones privadas extraídas de cámaras hogareñas

Una web ofrecía videos pornográficos robados de más de 2.000 de cámaras de vigilancia de hogares

Las grabaciones privadas extraídas de dispositivos instalados en países como Francia, Alemania, Rusia, Ucrania, México y Argentina estaban alojadas en un servidor de Tonga.
Publicado por Infobae.


Tapa indiscretos
Foto: "Tapa indiscretos" de Jorge S. King ©Todos los derechos reservados
Una web con miles de grabaciones, principalmente de contenido pornográfico robado de más de 2.000 cámaras de seguridad en hogares, salones de belleza y consultorios médicos de varios países, fue descubierta este jueves por el centro de ciberseguridad de la empresa italiana VarGroup, según informó el centro de ciberseguridad Yarix. El sitio estaba disponible en la web abierta y era “fácilmente accesible a través de motores de búsqueda comunes”.

Según Yarix, cualquier usuario podía visualizar extractos cortos de las grabaciones de manera gratuita y acceder a la transmisión completa de las cámaras mediante la compra de diferentes planes de pago, que variaban entre 20 y 575 dólares por cámara según la popularidad y el número de visualizaciones de los vídeos. El portal ofrecía incluso control remoto sobre los dispositivos comprometidos y estaba activo al menos desde diciembre de 2024...


El tema no es nuevo, sin embargo aún hay quienes se preguntan ¿utilizan los ciberdelincuentes las cámaras de nuestro laptop, celulares y cámaras de vigilancia en nuestros hogares y negocios para espiarnos?.

¿Realmente hace falta hacernos esa pregunta? cuando sabemos que es un hecho habitual, que hay muchos antecedentes denunciados. Recuerden, la webcam, esa ciberespía que tenemos en nuestra casa, negocio y/o dispositivos pueden estar al servicio de otros, sin dudas.

jueves, 24 de julio de 2025

MagisTV: El Lado Oscuro del Streaming Pirata y sus Riesgos Ocultos

A primera vista, MagisTV parece una oferta irresistible con acceso ilimitado a televisión en vivo, estrenos de cine, series populares y eventos deportivos exclusivos por una fracción del costo de los servicios legales. Sin embargo, detrás de esta fachada de bajo precio se esconde un entramado de piratería, riesgos de seguridad informática y consecuencias legales que los usuarios a menudo ignoran. Este artículo desglosa el funcionamiento de esta plataforma, los peligros que representa y las medidas que se están tomando para combatirla.

¿Qué es MagisTV y cómo funciona?

Imagen de archivo
MagisTV ofrece contenidos a través de una aplicación (app) para Android, que opera bajo el modelo de IPTV (Televisión por Protocolo de Internet), una tecnología que permite la transmisión de señales de televisión a través de redes de banda ancha. Si bien la tecnología IPTV es legítima y utilizada por muchas empresas de telecomunicaciones, el modelo de MagisTV se basa en la piratería: retransmite contenido protegido por derechos de autor sin poseer las licencias ni la autorización de los creadores.

La aplicación obtiene las señales de servicios de streaming legítimos y las empaqueta en una interfaz amigable, imitando la experiencia de plataformas como Netflix, Disney o HBO Max, pero sin respetar los acuerdos de distribución ni pagar por los derechos correspondientes.

Para acceder a ella, los usuarios deben seguir un proceso que ya enciende las primeras alarmas:
  1. Descarga No Oficial: La aplicación no está disponible en tiendas oficiales como Google Play Store o App Store. Los interesados deben descargar el archivo de instalación (APK) desde sitios web de terceros, exponiéndose desde el primer momento a amenazas de ciberseguridad que incluyen malware, ciberespionaje, que roben sus datos bancarios, etc..
  2. Suscripción Informal: Una vez instalada, la app requiere el pago de una suscripción. Este proceso se realiza a través de canales informales, como WhatsApp Business, donde un "distribuidor" recibe el pago y entrega las credenciales de acceso.
El Atractivo Engañoso: Un modelo de negocio ilegal

El principal "gancho" de MagisTV es su precio. Con tarifas que rondan los nueve dólares mensuales, promete un catálogo que de otro modo costaría varias veces más. Sin embargo, este modelo de negocio es completamente insostenible y controversial, ya que se basa en la monetización de contenido robado.

Las actividades ilícitas de la plataforma no han pasado desapercibidas. Autoridades en varios países, como Argentina y Ecuador, han ordenado a los proveedores de internet bloquear el acceso a MagisTV. Como respuesta, sus desarrolladores han recurrido a tácticas evasivas, como cambiar el nombre de la aplicación a Flujo TV, en un intento por eludir las restricciones y mantener viva su operación ilegal.

Un dato revelador es que, según análisis técnicos, no existe una diferencia real entre las cuentas "gratuitas" y las de "pago". La suscripción parece ser simplemente una estrategia para captar dinero de usuarios incautos, ya que la descompilación de ambos tipos de APKs ha demostrado que los agujeros de seguridad y el acceso al contenido son idénticos.

Los Peligros Ocultos: Más allá de la piratería

El riesgo más grave de usar MagisTV no es solo legal, sino también digital. Al instalar software de fuentes no verificadas, los usuarios abren una puerta a múltiples amenazas cibernéticas.

martes, 15 de abril de 2025

Espacios públicos con Wi-Fi gratuito implican altos riesgos

Los riesgos de activar el Wi-Fi fuera de casa: por qué deberías pensarlo dos veces antes de conectarte

Las redes abiertas en lugares públicos son el objetivo perfecto para los atacantes, que pueden robar contraseñas, datos bancarios y hasta ubicarte físicamente mediante tu señal.
Por Faustino Cuomo, publicado por Infobae

Apagar el Wi-Fi fuera de casa es clave para evitar conexiones automáticas
a redes no fiables o peligrosas (Imagen Ilustrativa vista en Infobae)
Tener el Wi-Fi activado en nuestro celular cuando salimos de casa puede parecer algo totalmente inofensivo, sin embargo, esta simple acción pone en riesgo nuestra seguridad digital y personal. Aunque la gran mayoría lo mantiene “encendido” para conectarse a redes públicas, pocos saben que esta práctica le abre la puerta a una serie de amenazas cibernéticas que pueden afectar la integridad física del usuario.

Consecuencias de mantener el Wi-Fi activado

Al estar habilitado, el dispositivo busca constantemente redes a las cuales conectarse. Este proceso, automático, hace que el teléfono interactúe con redes cercanas, incluso las que no son seguras. Ante esto, los cibercriminales se aprovechan de esta característica para ejecutar ataques de manera “inocente”. Creando redes fraudulentas que imitan a las legítimas.

Una vez conectado, el atacante puede interceptar la información desde el dispositivo. Esto incluye contraseñas, correos electrónicos, conversaciones privadas y hasta tu ubicación en tiempo real. Los ataques de este tipo, denominados “man-in-the-middle”, permiten a los ciberdelincuentes actuar de forma sigilosa y es una práctica cada vez más frecuente.


Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 4 de abril de 2025

La salud, un blanco frecuente de cibercriminales

Hackean un proveedor de software médico de Argentina y venden resultados de estudios de pacientes

Visto en Clarín
  • Son más de 600 mil archivos, entre análisis y diagnósticos.
  • "Informe Médico", la empresa afectada, trabaja con entidades de salud públicas y privadas en Argentina.
  • Quién los hackeó y por qué venden estos datos.
Por Juan Brodersen, publicado por Clarín.

Un grupo cibercriminal puso a la venta resultados de 665.128 estudios médicos y asegura que fueron extraídos de un proveedor de software que contratan 30 clínicas, sanatorios y hospitales en Argentina. Los venden en un foro de compraventa de datos, donde se comercializa este tipo de información para cometer diversos ciberdelitos.

Se trata de Informe Médico, una desarrolladora de sistemas de almacenamiento y distribución de imágenes médicas como tomografías, programas para cargar diagnósticos por imágenes y otro tipo de programas de gestión médica.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 26 de marzo de 2025

Paraguay investiga filtración masiva de datos

En Paraguay, en los últimos años, con una agresiva campaña que se inició durante la pandemia se avanzó de manera notable con la bancarización de la población y el uso de las transacciones y pagos electrónicos, un logro empresarial privado que resulta en un interesante beneficio económico para el país, como lo comentamos en un post anterior en éste blog.

Tiempos de crisis, tiempos peligrosos. Hay que saber cuidarse
Los informes que leímos destacaban la necesidad de la evolución de los mecanismos de ciberseguridad para mejorar la experiencia digital de los avances tecnológicos emergentes que están impulsando la consolidación de los medios de pago digitales en Paraguay, porque el desarrollo del e-commerce atrae al cibercrimen, que en un Mundo cada vez más complejo y peligroso crece y avanza inexorablemente.

Por éstos días trascendió en algunos foros la presunta venta de datos sensibles de los ciudadanos de Paraguay. De hecho el portal elhacker.NET (@elhackernet) informó, en su cuenta de X, que habrían sido filtrados los datos personales de unos 7 millones de ciudadanos de Paraguay.

También los medios en Asunción informaron que el experto en ciberseguridad, Miguel Ángel Gaspar, a través de su cuenta en la red social X "detalló que recibió datos de colaboradores de toda Latinoamérica que dan indicios de una filtración masiva de bases de datos civiles que manejaría el Estado paraguayo". El experto Miguel Ángel Gaspar es CEO de Tekhnos, una empresa de seguridad en materia de tecnología, y Director de Paraguay Ciberseguro, una organización no gubernamental .

La informaciones circulantes dan cuenta que "entre los datos comprometidos del país, figuran nombres, lugar de nacimiento, profesiones, género, dirección, vecindario, estado civil, fecha de nacimiento, entre otros de los paraguayos" (UH).

miércoles, 12 de marzo de 2025

El alto riesgo de usar conexiones WiFi libres

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en 2017 el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Por éstos tiempos los ciberdelincuentes tienen varias formas de manipulación como crear una fuente de internet gratuita para luego acceder a todos los datos guardados en el teléfono.

El gran problema es que muchos usuarios desconocen y no tienen interés en conocer los riesgos que implican las conexiones a una red WiFi, que pueden ser aprovechadas por ciberdelincuentes para robar información confidencial, como contraseñas de correos o redes sociales, números de cuentas bancarias, entre otros datos sensibles.

Desde hace ya un tiempo los ciberataques se llevan a cabo utilizando programas llamados “sniffer”, que interceptan la información que circula entre los dispositivos conectados a la red.

Si no se utilizan las medidas de seguridad adecuadas, las redes WiFi se convierten en un blanco fácil para interceptar información sensible. Por lo que los expertos en ciberseguridad señalan que es esencial comprender cómo funcionan estos ataques y cómo protegerse de ellos para evitar ser víctima de estos delitos cibernéticos. El usuario debe entender que su ciberseguridad depende de él.

Un sniffer es un programa diseñado para interceptar y analizar el tráfico que circula por una red de dispositivos conectados. Según el Instituto Nacional de Ciberseguridad de España (Incibe), este tipo de herramienta permite a los ciberatacantes ver qué información se intercambia entre los usuarios y los sitios web que visitan los usuarios.

En términos sencillos, un sniffer actúa como un espía digital que monitoriza los movimientos dentro de una red. Cuando un usuario visita una página web donde introduce su usuario y contraseña, un sniffer puede captar estos datos si la conexión no está protegida adecuadamente.

Los ciberatacantes pueden obtener acceso a esta información de manera rápida y sencilla si el sitio web no utiliza el protocolo HTTPS, el cual cifra las comunicaciones entre el navegador y el servidor web. Sin este cifrado, los datos quedan expuestos, y el riesgo de ser robados aumenta en gran forma.

El riesgo de las redes públicas

Las redes WiFi públicas, como las de cafeterías, aeropuertos y otras zonas de acceso gratuito, son uno de los principales vectores de ataque para los ciberdelincuentes.

En estos espacios, las conexiones no suelen estar protegidas adecuadamente, lo que facilita la tarea de los ciberatacantes para espiar a los usuarios que se conectan a ellas. La naturaleza de estas redes las convierte en un blanco fácil para los sniffer, que pueden interceptar toda la información que circula sin ningún tipo de cifrado.

sábado, 22 de febrero de 2025

Bybit sufre el mayor robo de la historia cripto

Ayer nos enterábamos que el exchange de criptomonedas Bybit, con sede en Dubai, sufrió un feroz ciberataque que resultó en la pérdida de aproximadamente 1.460 millones de dólares en criptoactivos. La plataforma Bybit está presente en unos 160 países y opera en la Argentina desde mediados de 2.024.

Bybit, fundada en 2018 por su director ejecutivo Ben Zhou, ha ganado rápidamente protagonismo en el panorama del intercambio de criptomonedas. Con sede en Dubái, Emiratos Árabes Unidos, Bybit ofrece un conjunto integral de servicios, que incluyen operaciones con criptomonedas, productos de ingresos pasivos y un mercado de NFT. La plataforma atiende a una clientela global, excluyendo jurisdicciones como Estados Unidos, China continental, Singapur y algunas otras.

"Bybit es una de las plataformas de intercambio de criptomonedas más grandes del mundo, con un volumen de operaciones diario promedio de US$ 36.000 millones. El exchange con sede en Dubái, que no está disponible en Estados Unidos, tenía aproximadamente US$ 16.200 millones en activos en su plataforma antes de ser hackeada, según datos de reservas de CoinMarketCap, lo que hace que el ether robado sea equivalente a aproximadamente el 9% de sus activos totales" (Bloomberg).

Algunos lo consideran un "hecho dramático dentro del mundo de las criptomonedas", y se lo señala como el robo más grande de la historia de la industria de las criptomonedas desde la creación de bitcoin en 2.009. Según la empresa de análisis de blockchain Elliptic, el robo ha superando los US$ 611 millones robados a Poly Network en 2.021 y a Ronin Bridge, en 2.022, ambos considerados los más grandes hasta la fecha.

"Bybit, una plataforma conocida por su volumen de transacciones y su amplia base de clientes, informó que la brecha de seguridad ocurrió en una de sus billeteras frías de Ethereum. Las billeteras frías son aquellas que no están conectadas a internet y se consideran más seguras que las billeteras calientes. Sin embargo, en esta ocasión, un atacante aprovechó una transferencia desde la billetera fría a una billetera caliente, que estaba en línea y vulnerable, para tomar control total de los fondos" (La Nación).

Según los expertos que analizan el tema, el cracker (ciberdelincuente) logró sortear las barreras de protección, dejando en evidencia las vulnerabilidades que aún persisten en algunos de los exchanges más grandes y confiables del mundo.

En éste caso, y según informó Bybit, se manipularon las claves privadas asociadas con la billetera fría de Ethereum (ETH) de Bybit. Al transferir los fondos a una billetera caliente, el cracker pudo liquidar rápidamente las criptomonedas, lo que dificultó la recuperación de los activos robados. Robaron aproximadamente 401.347 ETH, valoradas en más de 1.400 millones de dólares.

domingo, 22 de diciembre de 2024

Alertan a jubilados sobre timadores que se contactan por WhatsApp

Nuevo riesgo para jubilados, el blanco elegido por estafadores que siempre adaptan las tretas

Advirtieron a los adultos mayores sobre timadores que se contactan por WhatsApp y con llamados telefónicos para pedir datos a cambio de acceder a medicamentos gratis de PAMI
Por Daniel Gallo para La Nación

Logo de WhatsApp, visto en Wikipedia
Adultos mayores están en la mira de redes de estafadores, que no tienen un mando común, pero si se prestan las tretas para facilitar los engaños.

El llamado “cuento del tío” muta en su contenido de acuerdo con cada momento económico, aunque mantiene a los jubilados como sus blancos preferidos.

Hoy uno de los fraudes más activos se mueve alrededor de subsidios para medicamentos. PAMI, incluso, advirtió sobre las trampas que empezaron a conocerse por denuncias de damnificados.

Lea la nota completa en La Nación

Post relacionado:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 31 de julio de 2024

Sobre el asunto Peta, la ciber-estafa piramidal

Como es sabido el asunto Peta es noticia en Santiago del Estero por la cantidad de víctimas que ha dejado. 

Según las noticias y trascendidos no pocos perdieron todos sus ahorros cuando la plataforma de "inversiones" Peta congeló el retiro de fondos de su aplicación y se confirmó públicamente que se trataba de una estafa piramidal, tal como no pocos advirtieron oportunamente.

Imagen: Captura de pantalla en vídeo promocional
Peta se presentó como una “red comercial internacional” dedicada al trading de criptomonedas, supuestamente gestionado por expertos, y que generaba unos retornos exponenciales para sus inversores. Para participar, los usuarios debían invertir una suma inicial a través de una aplicación móvil, convirtiendo pesos argentinos en dólares USDT (criptomoneda).


Desde que se la empezó a conocer, Peta ha sido objeto de numerosas discusiones y advertencias en el ámbito de las inversiones en línea. La plataforma ha generado una gran cantidad de atención, principalmente debido a las numerosas denuncias de estafa que han surgido en su contra.

Una de las principales banderas rojas que se levantaron en contra de Peta, es que no cuenta con la regulación necesaria para operar como una plataforma de inversiones en muchos países. Esto significa que los inversores no tienen ninguna protección legal en caso de pérdidas.

Otro punto señalado fue que Peta proporcionaba poca información transparente sobre sus operaciones, lo que dificultaba que los inversores puedan evaluar los riesgos asociados a sus inversiones.

El mecanismo de ganancias se basaba en un sistema de referidos, los usuarios obtenían mayores retornos si lograban sumar nuevos inversores a la plataforma. Este esquema, similar al de las pirámides financieras, oportunamente generó las sospechas entre los expertos, pero prácticamente no fueron tenido en cuenta por las víctimas.

Ciertamente, y como lo señalan múltiples comentarios en no pocas notas publicadas, en los medios y en foros de ciberseguridad, en relación a éste caso, "la ignorancia no tiene límites".

viernes, 31 de mayo de 2024

Smartphones, lo más robado y hackeado

Ya desde hace unos años, de acuerdo a la Encuesta Nacional de Victimización (ENV), los teléfonos celulares son los bienes más robados en Argentina. Ésto está reconocido oficialmente por varias autoridades y ámbitos en relación a la seguridad.

Las Mejores Prácticas en ciberseguridad. Visto en Imagar.com
Los asaltantes y los arrebatadores venden los equipos o participan en una estructura que busca acceder al dinero de las billeteras digitales y realizar distintos tipos de estafas, y luego revenden los equipos o sus partes en un cada vez más importante mercado negro.

Según fuentes de la Policía de la Ciudad de Buenos Aires un factor determinante para el destino del celular es la gama. Los de baja son más vulnerables y se venden enteros con mayor facilidad. Los de media y alta gama son más seguros y generalmente terminan desarmados para usar sus partes.

El delincuente apuntaría más a robar un equipo en el momento que se está usando para intentar mantenerlo "abierto". Generalmente apuntan a equipos más básicos con sistema operativo Android, porque son modificables con relativa facilidad debido a que cuentan con menores medidas de seguridad. Pero también ha crecido mucho el robo de los modelos más caros, que ofrecen una protección mayor.

El precio de reventa de las partes o del equipo si ha sido desbloqueado, es muy superior. Además hay que considerar el tema de las billeteras digitales y los accesos a las cuentas bancarias asociadas a un equipo de alta gama.

Ciberataques

Ya no es novedad, y especialmente desde la pandemia, que se disparó el cracking y la proliferación de apps maliciosas en las Play Stores, tanto de Google como de Apple.

Las aplicaciones maliciosas que contienen malwares y troyanos bancarios, que apuntan a herramientas digitales de importantes bancos, son la tendencia desde los últimos años.

Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se evalúa que sólo en Argentina el aumento interanual de casos es de 80% o superior. Fraudes de todo tipo son perpetrados, mediante técnicas de inteligencia social, por ciberdelincuentes a través de redes sociales, principalmente en WhatsApp e Instagram principalmente.

domingo, 21 de abril de 2024

Robos de cuentas en WhatsApp

No cabe duda de que WhatsApp domina el ámbito de la mensajería instantánea, siendo la aplicación más utilizada y una herramienta de uso cotidiano para millones de usuarios. Y es ésto lo que la hace atractiva a los crackers, y es impresionante lo que está pasando.


Logo de WhatsApp, visto en Wikipedia
Recientemente, siguiendo una tendencia que se impone, se han crackeado y robado numerosas cuentas de WhatsApp. La broma local es "que te roben el WhatsApp es tan contagioso como el dengue". Un verdadero dolor de cabeza para muchos.


Los riesgos de que le crackeen su cuenta de WhatsApp son numerosos y graves.


Robo de información personal y financiera: Los crackers (ciberdelincuentes) pueden acceder a sus datos personales, como su número de teléfono, dirección, contactos e incluso información financiera si la has almacenado en WhatsApp. Esta información puede utilizarse para suplantar su identidad, cometer fraudes o incluso lo puede extorsionar, a Ud. y a otros.


Pérdida de privacidad: sus conversaciones privadas en WhatsApp ya no serían confidenciales si su cuenta fuera crackeada. Los crackers podrían leer sus mensajes, ver sus fotos y vídeos, e incluso escuchar sus llamadas de voz.


domingo, 20 de agosto de 2023

Atención afiliados al PAMI: Su información en riesgo

Claves para estar atentos y minimizar el riesgo de caer en una estafa:
  • Desconfiar de los llamados que digan ser del PAMI aunque tengan información correcta
  • Correos (emails) falsos: prestar atención y verificar la dirección de correo electrónico del remitente. Deben ser @pami.org.ar
  • Siempre, Ante cualquier duda comunicarse con las vías oficiales del PAMI:
    • #138
    • 0800-222-7264
    • Whatsapp oficial: 11 4370-3138
  • No brindar información personal ni claves de manera telefónica.
  • No dar información sensible, resguarde su información.
El crackeo a la obra social de los jubilados ha venido a sumar otro tremendo daño a los ya maltrechos afiliados de éste sufrido país.

Lamentablemente los ciberataques "se multiplican, tanto en el ámbito público como en el privado, con mayores niveles de sofisticación y alcances. Se estima que ya han sido hackeados unos 1300 organismos gubernamentales. La situación preocupa y plantea desafíos para mejorar los protocolos de protección de información sensible" (La Nación).

Repetimos, y lo haremos sin cansarnos mientras no cambien las condiciones, "una vez más se demuestra que Argentina no está a salvo de las amenazas informáticas dirigidas, que no está bien preparada para combatir ciberdelitos y menos aún para afrontar un escenario de ciberguerra, que ciertamente sería desastroso".

Notas relacionadas:
Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 12 de junio de 2023

Argentina vulnerable

Lamentablemente la ciberseguridad en Argentina es una materia pendiente, desde el Senado de la Nación, pasando por Migraciones, el Renaper, el INTA, hasta grandes empresas como Mercado Libre, OSDE, Globant, y recientemente la Comisión Nacional de Valores (CNV) sufrieron ciberataques que les costaron daños múltiples, datos filtrados y un fuerte golpe a la reputación.

Cyber Security
"Cyber Security". Imagen de archivo
Desde el Centro de Investigaciones del Ciberdelito de Alta Tecnología (CICAT), un equipo conformado por las cuatro fuerzas federales de seguridad para combatir este tipo de delito, han indicado que "Argentina fue el país con más ciberataques de Latinoamérica durante el primer trimestre de 2023 y advirtieron que en futuro próximo pueden ocurrir incidencias muy graves si no se toman medidas urgentes" (Télam).


El especialista en ciberseguridad, analista en Informática especializado en la Universidad de Harvard, Sergio Oroña, que se desempeña como Managing Partner en la empresa Consulting Services, "indicó que entre 2021 y 2022 aumentaron un 200% los ciberataques en la Argentina, mientras que el país lideró el ranking de Latinoamérica en el primer trimestre de 2023 recibiendo más de 2000 ataques por semana, cuando el resto de los países registró entre 1300 y 1700 episodios en promedio" (La Nación).

”El registro está elaborado a partir de la cantidad de ciberincidencias informadas. No todas se reportan porque no todo el mundo anuncia cuando es atacado. Algunas compañías y organismos optan por mantenerlo en secreto. En el 82% de los casos, los atacantes demandan un rescate económico”.

miércoles, 21 de septiembre de 2022

Ciberataques al Estado una constante

Argentina no está a salvo de las amenazas informáticas dirigidas. La opinión de los entendidos es que Argentina no está bien preparada para combatir ciberdelitos y menos aún para afrontar un escenario de ciberguerra, que sería desastroso.

De hecho en los últimos años varios sitios web oficiales se han visto afectados por ciberataques y filtraciones de datos en dependencias del Estado. Hoy es noticia un ciberataque al Ministerio de Economía de la Nación


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 7 de septiembre de 2021

Tiempos de crisis, tiempos peligrosos

Ser cuidadosos es una prioridad en éstos tiempos, todas las actividades y comunicaciones en línea se desarrollan en un escenario complejo donde abundan los riesgos y las amenazas persistentes.

La transformación digital se aceleró con la pandemia y el confinamiento que obligó a migrar las actividades diarias hacia el mundo online (en línea). Todo este cambio hacia lo digital puso a los ciberdelincuentes más al acecho que nunca. Hay quienes los han comparado con las jaurías de hienas, siempre atentas a cualquier señal de vulnerabilidad... 

Siga leyendo en JSK CyberSecurity


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 24 de junio de 2021

Prevenciones contra el ransomware

Desde hace unos años el problema del ransomware se agiganta. El cibarataque del tristemente el célebre WannaCry, que infectó al menos a 230.000 equipos en 150 países en 2017, marcó un hito, y desde que se inició la pandemia viene creciendo de manera extraordinaria.

Ransomware attack. Visto en Hispasec
Hoy por hoy es un gran problema que cualquiera lo pude tener, no son solo las grandes empresas u organizaciones quienes están en la mira de las bandas de ransomware, también los municipios, hospitales, PyMEs, empresas más pequeñas y mucha gente que pueden no tener los medios suficientes para defenderse de los ataques.

Lea, en el blog JSK CyberSecurity,  unas buenas sugerencias para minimizar el impacto que podría ocasionar un ciberataque de ransomware:



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 24 de octubre de 2020

Ciberseguridad: El peligro no cede, aumenta

En no pocos países industrializados los grupos de industriales y de comercio esperan una mayor inversión en servicios de inteligencia gubernamentales para proteger sus activos.

Entre el 60 y 70% de los profesionales y responsables de seguridad de la información encuestados advierten que los ataques de ransomware y la ciberguerra (CiberTerrorismo, CiberCrimen, CiberActivismo) son una amenaza creciente, otras amenazas cibernéticas más tradicionales siguen estando en vigor con fuerza.

"Ciberguerra, ransomware y otros términos relacionados con la ciberseguridad son conceptos que no siempre resultan fácilmente entendibles por todos dentro de las organizaciones, lo que en ocasiones dificulta la obtención de apoyos y la asignación de presupuestos. El 53% de los profesionales de seguridad de la información españoles cree que para revertir esta realidad es necesario dar un giro drástico a su comunicación" (Bitdefender).

Ciberseguridad
Imagen: "Ciberseguridad", de Jorge S. King ©Todos los derechos reservados

A quien le interese empezar a entender o avanzar en el conocimiento de éste tema (que no se debe soslayar), le sugiero leer la siguiente nota:

Ciberseguridad: claves para entender su vigencia, dinámica y heterogeneidad en el mundo.
Por Mariano Bartolomé, publicado por Infobae.

Organizaciones terroristas y grupos criminales utilizan el ciberespacio para explotar las vulnerabilidades de sus enemigos o rivales. ¿Cuál es el escenario de conflictividad global en el que estas prácticas tienen lugar?

Desde mediados de la década de los 80, la informática ha abandonado el ámbito estrictamente científico para ocupar un lugar cada vez más importante en nuestra vida cotidiana. En particular, de la mano de los dispositivos móviles, su presencia llegó a volverse omnipresente. El desarrollo de la llamada “internet de las cosas” (IoT) indica que esta situación se acentuará aún más en el corto y mediano plazo. El sociólogo Manuel Castells ha ayudado a dimensionar cuantitativamente la cuestión, al indicar que, a fines del año pasado, los usuarios de internet rondaban los 4200 millones, contra apenas 40 millones en 1996; mientras que los aparatos de telefonía celular, que en 1991 eran unos 16 millones, en la actualidad estarían superando los 7000 millones.

Como es sabido, este fenómeno presenta un nítido correlato en el campo de la seguridad, donde ocupa un lugar central el acceso a los llamados “comunes globales”, dominios que no están bajo el control ni bajo la jurisdicción de ningún Estado, pero cuyo uso es objeto de competencia por parte de actores estatales y no estatales de todo el planeta. Así las cosas, a los cuatro dominios o ámbitos tradicionales de la defensa –terrestre, marítimo, aéreo y aeroespacial– se sumó el cibernético, que los atraviesa. La ciberseguridad atiende a las amenazas que se desarrollan en este quinto dominio, el ciberespacio, y alcanza todos los niveles de la interacción social, desde las relaciones interpersonales hasta las dinámicas del tablero global. En este último plano, en forma recurrente, se ejecutan ciberataques de diferente tipo, en función de variados objetivos estratégicos. Como bien señala un especialista español, hoy estos ataques responden a estrategias de poder, coacción e influencia deliberadas.

Ciberterrorismo: acción y reacción

Las cuestiones de ciberseguridad no han disminuido en intensidad durante el presente año. De hecho, en la reunión del Foro de Davos celebrada en el mes de enero, el secretario general de la ONU, António Guterres, incluyó las amenazas tecnológicas entre los cuatro “jinetes del Apocalipsis” que provocan incertidumbre e inestabilidad globales. Completaron la lista el cambio climático, la desconfianza de los ciudadanos en sus instituciones y las tensiones geopolíticas. Esta pesimista lectura no se vio modificada a partir de la aparición del COVID-19 y la pandemia que se propagó a lo largo de grandes regiones, y frente a la cual la población aún no tiene inmunidad. Por el contrario, desde la eclosión de esta difícil situación sanitaria que alcanzó a cada rincón del planeta, el ciberespacio ha sido escenario de numerosos acontecimientos, protagonizados por actores estatales y no estatales.

miércoles, 14 de octubre de 2020

Los smartwatches exponen ubicaciones y datos sensibles

Un importante tema de ciberseguridad a tener muy en cuenta, desde hace tiempo ya se viene advirtiendo que los smartwatches, los relojes "inteligentes", exponen ubicaciones y muchos otros datos sensibles, poniendo en riesgo nuestra privacidad y seguridad.

A fines del año pasado surgió un antecedente muy peligroso, investigadores en el AV-Check Institute descubrieron enormes agujeros de privacidad y seguridad en el reloj inteligente SMA-Observe-M2 que está diseñado para ayudar a los padres a seguir a sus hijos.

Smartwatches
Smartwatches, imagen vista en internet
En primera instancia se señaló que la falla permitía obtener acceso a la ubicación, número de teléfono, fotos y conversaciones de más de 5,000 niños. Luego se descubrió que este fallo de seguridad afectó a los usuarios en Alemania, Turquía, Polonia, México, Bélgica, Hong Kong, España, los Países Bajos y China. Y existe la posibilidad que el número de personas afectadas supere ampliamente los 5.000 estimados previamente.

El Organismo de Regulación de Telecomunicaciones de Alemania ha prohibido la venta de smartwatches para niños por considerar que atentan contra la privacidad de los menores.

Recientemente se publicó que un smartwatch chino toma fotos de los usuarios en forma encubierta y las envía al gobierno de China. El smartwatch X4, desarrollado por la compañía noruega Xplora, funciona con sistema operativo Android. Los expertos aseguran que 19 de las apps precargadas en el X4 fueron desarrolladas por la compañía tecnológica china Qihoo 360, que también habría colaborado en el desarrollo del dispositivo. En junio pasado, esta compañía china fue incluida en la lista de sanciones del Departamento de Comercio de E.U. por sus presuntos vínculos con el Partido Comunista de China.

Hay que tener presente que cualquier dispositivo conectado a internet es susceptible de recoger datos sobre su usuario, y que la ciberseguridad de esos dispositivos debe necesariamente ser fuerte para proteger al usuario.

Estos relojes "inteligentes" nos avisan de cuándo nos llega un correo electrónico, un mensaje instantáneo, una llamada, y otras notificaciones. Aquellos dispositivos con prestaciones deportivas son capaces de elaborar informes diarios de nuestra actividad física y parámetros de salud.