Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Arrestan 3 estafadores nigerianos por atacar a miles de empresas en todo el mundo
Tres presuntos miembros de un grupo de ciberdelincuencia nigeriano responsable de la distribución de malware, el lanzamiento de campañas de phishing y extensas estafas de Business Email Compromise (BEC) han sido arrestados en Lagos tras una investigación conjunta de un largo año denominada 'Operación Falcon', llevada a cabo por Interpol en cooperación con Grupo-IB y Policía de Nigeria.
Según Interpol, se cree que la pandilla ha comprometido a más de 500.000 empresas gubernamentales y del sector privado en más de 150 países desde 2017. La investigación aún está en curso, Interpol dijo que hasta ahora se han identificado unas 50.000 víctimas objetivo.
Los tres sospechosos con las iniciales «OC» (32 años), «IO» (34 años) y «OI» (35 años) estaban presuntamente involucrados en el desarrollo de enlaces de phishing, dominios y campañas de correo masivo en las que se hicieron pasar por representantes de organizaciones. En estas campañas, los ciberdelincuentes distribuían malware, spyware y RAT, incluidos AgentTesla, Loki, Azorult, Spartan y los troyanos Nanocore y Remcos. Usando estas herramientas, los delincuentes comprometieron y monitorearon los sistemas de las organizaciones de víctimas e individuos antes de lanzar estafas y desviar fondos.
"El análisis de sus operaciones reveló que la banda se centra en masa de correo electrónico de phishing campañas de distribución de malware populares bajo la apariencia de las órdenes de compra, las investigaciones del producto, e incluso ayuda COVID-19 suplantar empresas legítimas. Los atacantes utilizan Gammadyne Mailer y Turbo-Mailer para enviar correos electrónicos de phishing. MailChimp se usa para rastrear si la víctima del destinatario ha abierto el mensaje".
También se observó que los delincuentes informáticos utilizaban una cuenta de correo electrónico comprometida anteriormente para impulsar una nueva ronda de intentos de phishing, con mensajes redactados en inglés, ruso, español y otros idiomas, según la lista de objetivos de los estafadores.
¿El objetivo de sus ataques es robar datos de autenticación de navegadores, correo electrónico y clientes FTP. En el transcurso de sus operaciones, la pandilla logró infectar a organizaciones de todo el mundo, incluidos los EE. UU., El Reino Unido, Singapur, Japón e incluso en Nigeria.
Business Email Compromise (BEC)
- ¿Qué es el "fraude del CEO"? con el delincuentes que han robado US$26.000 millones de empresas desde 2016
El objetivo es engañar a empleados con acceso a los recursos económicos
para que paguen una factura falsa o hagan una transferencia desde la
cuenta de la compañía. Para ello el estafador llama o envía correos
electrónicos haciéndose pasar por un alto cargo de la compañía». Así
describe Interpol la esencia del fraude del CEO (así conocido por
la denominación anglosajona del director ejecutivo), la picaresca que
ha puesto cuatro millones de la EMT en manos de delincuentes casi de un
plumazo. Con este fraude del CEO se estafó por 4 millones de euros a la EMT de Valencia.
Este es un ejemplo de la vida real de un ciberataque conocido como
fraude del CEO o email corporativo comprometido o BEC, las siglas en
inglés de Business Email Compromise.
Los ataques relativamente poco sofisticados y dependen más de la
ingeniería social y del engaño que del hackeo tradicional. Los
cibercriminales simplemente imitan la dirección del correo electrónico
de un ejecutivo de una empresa y envían un pedido convincente a un
empleado incauto.
El mensaje parece como si proviniera del jefe, pero fue enviado por un
impostor. A grandes rasgos, es una modalidad más avanzada de 'phishing':
el envío de correos electrónicos en busca de claves secretas de las
víctimas para saquear dinero de sus cuentas. En este caso, el objetivo
es toda una empresa, lo que requiere una mayor elaboración.
En el fraude del CEO los estafadores juegan con una baza: la obediencia,
a veces ciega, de un empleado hacia el 'jefazo'. Aunque la petición
escape a los protocolos habituales. Es aquello de 'si me lo pide el
jefe, tendré que obedecer'. Por esto la clave es "la concienciación y advertencia a directivos y empleados sobre los mecanismos de estafa para que se detecten a tiempo".
A menudo hay una cierta urgencia en el mensaje y empleado simplemente
hace lo que le dicen, quizás enviando grandes sumas de dinero a
criminales por error.
Fuente:
https://blog.segu-info.com.ar/2020/11/arrestan-3-estafadores-nigerianos-de.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.