Piden 25 años de cárcel a los hackers que diseñaron un esquema de estafa de bombeo y descarga

Ya han sido acusados con una pena máxima de hasta 25 años de prisión Un gran jurado federal y la Comisión de Bolsa y Valores de EE. UU. acusaron a ocho hombres por supuestamente usar un esquema de bombeo y descarga entre enero de 2020 y abril de 2022 para inflar artificialmente los precios de las acciones, lo que alentó a 1,5 millones de seguidores de Twitter y usuarios de Discord a comprarlas.  Tan pronto como las víctimas compraron las acciones, los sospechosos las vendieron y el precio se derrumbó. Hicieron 114 millones de dólares con el esquema, según el Departamento de...

Descubren que los hackers usan controladores de Microsoft para comprometer los sistemas

Microsoft ha tomado medidas de seguridad para combatir la creciente amenaza. Microsoft anunció el pasado 13 de diciembre que había suspendido cuentas que se usaban para publicar controladores maliciosos certificados por el Programa de desarrollo de hardware de Windows.  La investigación de Microsoft encontró que la actividad estaba restringida a unas pocas cuentas de programas de desarrolladores y que no se encontraron más ataques. La investigación se inició después de que la empresa de seguridad de la información Sophos informara en octubre sobre controladores no autorizados que se...

Hackers se hacen pasar por proveedores de armas de EE.UU.

Las tácticas de los ciberdelincuentes cada vez son más sofisticadas. Los investigadores de Insikt Group de Recorded Future han descubierto que SEABORGIUM, también conocido como Callisto, COLDRIVER y TA446), falsificó la página de inicio de sesión de Microsoft de un proveedor de equipos militares de EE.UU. como cebo de phishing.  La página de inicio de sesión falsa imita la página de la empresa Global Ordnance. Los hackers informáticos utilizaron la infraestructura y los TTP para crear páginas de phishing y recopilar más credenciales.  Además, las tácticas de SEABORGIUM se...

¡Confirmado!: Hackers rusos utilizan redes occidentales para atacar cibernéticamente a Ucrania

Los especialistas trabajan de forma invisible en las redes y utilizan su acceso para atacar a las instituciones ucranianas. Según un nuevo informe de la firma de seguridad de la información Lupovis, los hackers informáticos rusos están utilizando su presencia en las redes corporativas del Reino Unido, EE.UU. y otros países para atacar a Ucrania.  Lupovis ha instalado honeypots en la red para atraer a los ciberdelincuentes y estudiar sus TTP. Los investigadores encontraron alrededor de 60 hackers informáticos, y muchos de ellos comprometieron los señuelos dentro de 1 minuto después de su...

Hackers comunistas de Corea del Norte vuelven a reponer el presupuesto del país robando criptomonedas

Los hackers informáticos están mejorando las técnicas de ataque para que sea aún más fácil eludir los sistemas de defensa.  Según un nuevo informe de la empresa de seguridad cibernética Volexity, el grupo de hackers informáticos norcoreano Lazarus está llevando a cabo una nueva campaña mediante la distribución de aplicaciones de criptomonedas falsas bajo la marca ficticia "BloxHolder" para instalar el malware AppleJeus con el fin de obtener acceso inicial a las redes y robar activos criptográficos.  La nueva campaña de Lazarus comenzó en junio de 2022 y duró al menos hasta octubre...

Método infalible para detectar si tu móvil ha sido hackeado; las 9 señales

Habitualmente hay muchas señales que te indican que tu móvil ha sido hackeado; estas son las 9 más destacadas que te ayudarán a saber si es así: 1. Llamadas o mensajes extraños que no hiciste: si ves llamadas o mensajes extraños en tu teléfono que nunca hiciste, significa que alguien debe haber manipulado tu teléfono.  2. Alertas inusuales o ventanas emergentes con anuncios: si notas alertas o anuncios inusuales que aparecen con contenido pornográfico, significa que tu terminal ha sido hackeado.  3. Mayor uso de datos móviles: si notas que la cantidad de datos...

Hackers informáticos robaron 600 millones de dólares del Intercambio FTX después de la bancarrota

Que a los hackers les encanta el dinero fácil no es ninguna novedad. Pero cada vez sus ataques son más descarados y sucios. No parece existir límites para estos delincuentes de las teclas, que entrañan más peligros de los que nos gustaría poder admitir.  Los hackers informáticos utilizaron troyanos y actualizaciones automáticas. Así han robado más de 600 millones de dólares en criptomonedas del intercambio FTX en bancarrota en las últimas horas, y continúan las transacciones maliciosas.  El administrador del chat de la comunidad FTX envió un mensaje al...

Así es DeimosC2, un marco de C&C poco conocido que está ganando popularidad entre los ciberdelincuentes

Analizamos brevemente su principal funcionalidad y métodos de detección. DeimosC2 es un marco de C&C posterior a la explotación de código abierto que se lanzó en junio de 2020. DeimosC2 está escrito en Go y es multiplataforma.  El marco puede generar una carga útil que debe iniciarse de forma independiente en un servidor comprometido. Al implementar una carga útil generada por el marco, los atacantes pueden obtener acceso a los sistemas de la víctima con derechos normales de usuario y administrador.  Importante: DeimosC2 no ataca directamente y no puede elevar los...

¡Ojo!: Si has invertido en NFT recientemente te podrían haber estafado mucho dinero estos hackers

377 mil dólares y muchos NFT valiosos han caído en manos de los atacantes. Halborn ha informado de un ataque masivo de phishing dirigido a propietarios de NFT. Para robar más de 377 mil dólares y muchos tokens valiosos, los hackers aprovecharon la última colaboración entre RIMOWA (líder mundial en la producción de maletas premium de alta tecnología) y el estudio digital RTFKT, que produce varios productos para el metaverso.  La colaboración comenzó en octubre, cuando las empresas anunciaron la creación de 888 NFT, a partir de los cuales se fabricarán 888 maletas reales. Según los...

‘Alerta roja en Google Play’: Investigadores encuentran aplicaciones maliciosas en la plataforma con más de 1 millón de descargas

Malwarebytes ha identificado cuatro aplicaciones maliciosas en Google Play que dirigen a los usuarios a sitios que roban información personal o ganan dinero para los operadores de malware al hacer clic en los anuncios. Además, algunos sitios ofrecen a las víctimas la descarga de soluciones o actualizaciones antivirus falsas, lo que infecta los dispositivos con malware.  El día 2 de noviembre, las 4 aplicaciones maliciosas todavía estaban en Google Play. Son lanzados por un desarrollador llamado Mobile apps Group, que previamente incorporó troyanos en sus aplicaciones, después de lo cual...

Universitario encarcelado por hackear cuentas de correo electrónico y Snapchat de sus compañeros de clase

Se enfrenta a 13 meses de prisión por los delitos cometidos; que implican amenazas, hackeo, suplantación de identidad, acoso, revelación de secretos...etc. Estos días un tribunal puertorriqueño sentenció a un exalumno de la Universidad de Puerto Rico (UPR) a 13 meses de prisión por hackear más de una decena de cuentas de correo electrónico y Snapchat de sus compañeros de clase.  El acusado, Iván Santell-Velasquez (conocido en línea como Slay3r_r00t), se declaró culpable el pasado 13 de julio de acoso cibernético y confesó haber atacado a más de 100 estudiantes. Para obtener la...

¡Los Patos se rebelan contra Facebook!: la nueva versión PHP del ladrón de información DuckTail ataca las cuentas comerciales de Facebook

La nueva versión de DuckTail se distribuye utilizando programas y juegos pirateados. Expertos en ciberseguridad informaron que encontraron una versión PHP del ladrón de información Ducktail en las redes, que se distribuye utilizando versiones pirateadas de programas de aplicación y juegos.  Al igual que las versiones anteriores de .NetCore, la versión de PHP también tiene como objetivo robar la información personal de las víctimas almacenada en el navegador (información de la cuenta de Facebook, etc.). Recuerda que los expertos ya avisaron anteriormente de las actividades de la...