Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Roban 615.000 credenciales de inicio de sesión mediante anuncios de Facebook utilizando GitHub de hosting
Ciberdelincuentes roban más de 615.000 credenciales de inicio de sesión mediante anuncios de Facebook. Una vez más, los ciberdelincuentes han utilizado indebidamente los anuncios de Facebook en una estafa de phishing a gran escala para robar las credenciales de inicio de sesión de las víctimas. ThreatNix han descubierto una campaña de phishing que se estaba ejecutando utilizando anuncios de Facebook y redirigiendo a los usuarios a Github, donde residían las páginas de phishing reales.
Facebook parece verse involucrado de una forma u otra en cada segundo estafa de phishing que existe. En el último, los investigadores de ThreatNix han descubierto una campaña de phishing que se estaba ejecutando utilizando anuncios de Facebook y redirigiendo a los usuarios a Github, donde residían las páginas de phishing reales.
Los usuarios seleccionados abarcan desde varios países, incluidos Egipto, Filipinas, Pakistán y Nepal, con más de 615.000 de ellos afectados en total.
Estafa de phishing
La campaña de phishing se ejecuta mediante anuncios de Facebook publicados desde páginas que tienen como objetivo hacerse pasar por empresas legítimas para evitar sospechas de los usuarios. Por ejemplo, había un anuncio que se publicó con el nombre de "Nepal Telecom" y prometía a los usuarios 3 GB de datos de Internet gratuitos.
Cuando los usuarios hicieron clic en el enlace adjunto, se abrió una página de Github (estática) que era, en esencia, una página de phishing similar al inicio de sesión de Facebook. Si se engañaba al usuario, las credenciales se enviarían a los atacantes a través de una base de datos de Firestore y un dominio alojado en GoDaddy.
Se encontraron anuncios similares para cada país con versiones del texto del anuncio que se han localizado para aumentar la tasa de conversión. Al comentar sobre el aspecto técnico de cómo esto eludió los filtros de Facebook, los investigadores afirman en una publicación de blog que:
Si bien Facebook toma medidas para asegurarse de que dichas páginas de phishing no estén aprobadas para anuncios, en este caso los estafadores estaban usando enlaces de Bitly que inicialmente debían haber apuntado a una página benigna y, una vez que se aprobó el anuncio, se modificó para apuntar al dominio de phishing.
Por otro lado, esta campaña parece más difundida de lo que parece en la superficie. Decimos esto teniendo en cuenta que se han encontrado 500 repositorios de Github que albergan páginas de phishing para la misma campaña y algunos de ellos ya están inactivos, ya que ha estado funcionando durante 5 meses
Esta no es la primera vez que los piratas informáticos utilizan anuncios de Facebook con fines maliciosos. Apenas el mes pasado, se informó que la banda de ransomware Ragnar Locker estaba usando anuncios de Facebook para extorsionar a las víctimas.
En el futuro, les pedimos a nuestros usuarios que se mantengan libres de cualquier sitio externo que le pida que ingrese sus credenciales de inicio de sesión. Si un sitio de terceros necesita usar sus datos de Facebook, debe tener un inicio de sesión con una opción de Facebook donde pueda ver claramente los permisos a los que tendrá acceso.
Fuente:
https://www.hackread.com/hackers-phish-login-credentials-with-facebook-ads/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.