Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
junio
(Total:
67
)
- Grupos de menores en Discord se dedican a crear o ...
- Firefox incorpora opción eliminar los parámetros d...
- El FBI alerta de un aumento de personas que utiliz...
- Un japonés ebrio y pierde los datos personales de ...
- China quiere detener posibles criminales antes de ...
- Técnicas y procedimientos grupos ransomware
- El grupo de Ransomware Lockbit crea un programa de...
- Nuclei: un escáner vulnerabilidades automatizado y...
- Lituania sufre ciberataques rusos como respuesta a...
- Windows Defender tiene un problema de rendmiento c...
- Utilidad Rufus ya permite instalar Windows 11 sin ...
- Malware Revive se hace pasar por una falsa utilida...
- Instagram está escaneando caras para comprobar eda...
- Cuidado al conectar tu teléfono móvil para cargar ...
- Google advierte nuevo spyware creado en Italia que...
- LibreWolf es un navegador basado en Firefox que ap...
- Según Microsoft, Rusia intentó hackear a más de 12...
- inteligencia artificial da «vida» a las fotos de t...
- Víctima de phishing recupera de su banco los 12.00...
- El Ayuntamiento de Vitoria estafado con 89.991 eur...
- Copilot será de pago: 10$ al mes
- Malware de macro: mala hierba nunca muere
- 18 apps con malware encontradas en la Google Play ...
- Facebook está recopilando datos médicos de los cen...
- Nueva modalidad de extorsión del grupo de ransomwa...
- En el Reino Unido demandan a Apple por 907 millone...
- Restic: herramienta backups con soporte de version...
- Nuevo récord mundial de ataque DDoS con 26M petici...
- Adobe Photoshop presenta novedades: tendrá una ver...
- MaliBot es un nuevo troyano bancario para Android
- Bill Gates crítica los NFT: "se basan al 100% en l...
- Firefox mejora el seguimiento de las cookies
- Desactivar TrustPid, la nueva supercookie con la q...
- Finaliza el soporte del navegador Internet Explore...
- Estafa del 'Bizum inverso': ¿en qué consiste este ...
- Robo de cuentas de Instagram para anunciar Criptom...
- El timo y la estafa de devolver una "llamada perdida"
- Europol alerta intentos de Estafa al CEO con los f...
- Señal Bluetooth en teléfonos permite rastrear la u...
- El 76% de las organizaciones admite haber pagado a...
- Vectores de ataques de Ransomware: RDP y Phishing ...
- Consejos de seguridad y privacidad en Twitter
- Unidades SSD WD Blue pierden mucho rendimiento con...
- DALL-E Mini: IA genera imágenes a partir del texto...
- Final de vida para el editor de código Atom
- Se puede robar un Tesla en 130 segundos, mediante NFC
- Microsoft quiere que Windows 11 solo se pueda prei...
- El mercado de la Dark Web ha ganado 16,55 millones...
- Los colores en los puertos USB: velocidades y está...
- Phishing mediante tunelización inversa y el uso de...
- Bossware, el software para controlar a los emplead...
- Ciudad italiana de Palermo víctima de un ciberataq...
- El spam como negocio: 360 euros por enviar propaga...
- El USB-C será el puerto de carga estándar en Europ...
- Ayuntamiento de Palma de Mallorca estafado con 300...
- Telegram cede a las autoridades alemanas el acceso...
- Ransomware para dispositivos de internet de las cosas
- Los ataques de ransomware toman una media de solo ...
- Otro día cero (más o menos) en la “URL de búsqueda...
- Herramienta encuentra 47.300 plugins maliciosos de...
- Actualización de seguridad en GitLab corrige error...
- Evil Corp cambia de nombre al ransomware LockBit p...
- Foxconn confirma que el ataque de ransomware inter...
- España se convierte en el primer objetivo de malwa...
- Sistema de salud nacional de Costa Rica víctima de...
- Europol desmantela infraestructura del troyano ban...
- Vulnerabilidad 0day Windows mediante herramienta d...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Europol alerta intentos de Estafa al CEO con los fondos UE
Ciberdelincuentes aprovechan la publicidad de los procesos de licitación para recabar información y atacar a las empresas y administraciones usurpando identidades. Europol activa la operación Sentinel para prevenir delitos con los 'Next Generation'
Las administraciones y empresas no son los únicos que esperan con expectación los fondos europeos para la recuperación económica tras la pandemia. Agazapados, tras sus ordenadores, se encuentra una legión de ciberdelincuentes dispuestos a sacar tajada de esos aproximadamente 140.000 millones que la Unión Europea destinará a España. Un objetivo a su alcance a través de los contratos de licitación y cuya vía es una modalidad de estafa con múltiples variantes
Si las compañías no adoptan medidas de precaución, para estos delincuentes expertos en la infección de dispositivos, suplantación e ingeniería social será como pescar en una piscifactoría. El riesgo es tan real que Europol anunció a mediados de octubre un operativo para proteger estas partidas. Se llama Sentinel y promoverá el intercambio de información entre 19 países para prevenir cualquier fraude y ciberdelito en torno a los 'Next Generation', así como para coordinar investigaciones internacionales derivadas de actitudes corruptas, evasión de impuestos y blanqueo de capitales.
El principal peligro que han detectado "Consiste en suplantar a una de las dos partes que están llevando a cabo una transacción económica habitualmente derivada de la prestación de un servicio". Existe un emisor y un receptor, que se comunican a través de un dispositivo tecnológico y que desconocen que hay un tercero que está espiando y que finalmente se interpone. Y cómo lo hace es la clave de este delito que tiene en la llamada 'estafa al CEO' su variante más extendida, según explica el inspector jefe del Grupo de Ciberdelincuencia de la Comisaría Provincial de Málaga, Andrés Román, que sostiene sin ninguna duda que "es la principal estafa contra las empresas y los organismos públicos".
A pesar de que "no tenemos una buena radiografía de su incidencia"
porque las víctimas no siempre denuncian al considerar que puede afectar a su "imagen y reputación",
los datos recabados permiten establecer —en estos momentos— tres
"técnicas de usurpación" que varían según el nivel de control que se
obtenga.
El primer paso es acceder a las conversaciones entre la compañía y la administración después de que el ciberdelincuente realice un barrido por Internet recopilando datos de posibles víctimas. Hay que tener en cuenta que en las "fuentes abiertas" de la Red hay acumulada mucha información sobre los procesos de licitación y adjudicación de los contratos públicos en los que se detallan cantidades económicas, nombres de empresa, vías de contacto y hasta nombres del personal.
Los delincuentes monitorizan las conversaciones como paso previo a la usurpación e identidad
Una vez elegidos los objetivos, porque los autores de estos fraudes suelen hacer constantes ataques, deben entrar en sus sistemas para espiar las conversaciones —habitualmente— mantenidas a través de correos electrónicos. Román explica que hay dos formas: "Por infección", con la introducción de un 'malware' —un programa malicioso— que una de las partes descarga sin ser consciente; o "utilizando la ingeniería social" para engañar.
Cuando logran monitorizar las comunicaciones y tienen conocimiento de la existencia de un pago pendiente, intervienen suplantando la identidad de una de las partes. La forma más habitual es crear una dirección de correo electrónico muy similar al de la parte que reclama el abono de la cantidad adeudada y que únicamente se suele diferenciar de la original por una palabra. El ciberdelincuente llega a clonar la imagen corporativa de la compañía, así como sus datos, pero introduce una cuenta corriente bajo su dominio para que realicen la transferencia. "Para evitar cualquier sospecha, utilizan excusas como que el número que tenían era muy antiguo", señala el mando policial, que explica que la segunda modalidad es prácticamente igual, aunque técnicamente es algo más compleja porque el estafador consigue ocultar su verdadera dirección de email con una "técnica de ofuscación". En la tercera y última tipología detectada, se hace con el "control absoluto": tiene acceso total al sistema, a las cuentas de correo y puede enviar comunicaciones reales.
En la ingeniería social el delincuente se hace pasar por algún funcionario para reclamar a la empresa adjudicataria las facturas pendientes de pagar. Una vez las tiene a su disposición, sabe las cantidades que puede estafar e inicia el proceso de suplantación.
Acción coral
Estas opciones, no obstante, pueden variar, ya que una de las principales características de la ciberdelincuencia es que está en constante evolución y cada una de sus modalidades muta con cierta rapidez. Incluso se están detectando casos en los que se utilizan plataformas de gestión de pagos y otros en los que se produce una combinación de ingeniería social y doble usurpación que llegan a incluir un "maquillaje telefónico". Rizar el rizo. "Es una simbiosis entre arte y táctica que produce una sinergia para vencer a la más escéptica de las víctimas".
Pero en lo que coinciden todas es que ocasionan "pufos espectaculares". Y más elevados pueden ser cuando estos delincuentes especializados se lancen a por los fondos 'Next Generation' que van a comenzar a fluir entre las administraciones y las empresas.
La estafa del CEO: el timo millonario del que se avergüenzan las empresas
Andrés Román explica que ha investigado denuncias que ascienden hasta los 350.000 euros y recuerda el caso concreto de un empresario al que los ciberdelincuentes llegaron a engañar en tres ocasiones. También conoce denuncias en los que la víctima es alguna administración, pero prefiere reservar los detalles. Lo que sí apunta es que estas estafas suelen ser el resultado de una acción coral donde alguien crea el 'troyano' que contagia el sistema, otras realizan la suplantación y hay quien mueve el dinero para difuminar su huella. Y al contrario que ocurre con las 'sextorsiones', donde se producen ataques supuestamente procedentes de África o países del Este de Europa, el perfecto castellano que utilizan algunos de los integrantes hace pensar que son españoles. "Profesionales, gente preparada, diría que incluso universitarios", que utilizan sus buenas maneras para convencer a sus víctimas.
La posibilidad de recuperar el dinero es "remota", confiesa el inspector jefe, que explica que estos estafadores aprovechan la laxitud de la banca 'online' para mover con rapidez el dinero obtenido y situarlo fuera del alcance de la víctima y las fuerzas de seguridad. "En el momento que lo tienen, compran criptomoneda y se pierde su rastro", señala, para añadir que los sistemas de control sobre la apertura de cuentas que tienen estas entidades son muy mejorables y eso es aprovechado por estos delincuentes para la captación de 'mulas'. Personas que, en ocasiones, saben que están facilitando una acción delictiva, como un matrimonio que circuló un millón de euros; y otras que, sin querer, se ven envueltas en un entramado de este tipo cuando pensaban que habían tenido suerte en una oferta laboral.
Escapar al timo es relativamente fácil, aclara este experto, que afirma que es tan sencillo como aplicar a cada transacción la "doble autentificación". "Si nos llaman de la empresa o la administración 'X' reclamándonos un pago pendiente. No ingresar sin más. Llamar por teléfono y confirmar la veracidad de esa comunicación". Una gestión que no supone ningún esfuerzo y que puede evitar millonarios quebraderos de cabeza.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.