Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
abril
(Total:
76
)
- El ransomware BlackCat
- ¿Qué es la extensión de un archivo en Windows?
- Telegram como sucursal y paraíso del ciber crimen
- 76 detenidos por estafar mediante SMS fraudulentos...
- Google consigue una orden judicial para desmantela...
- Microsoft comunica que ya no habrá más versiones d...
- Microsoft Edge filtra los sitios web que visitas a...
- Intel sufre las mayores pérdidas de su historia tr...
- Hackean un satélite de la Agencia Espacial Europea...
- Google añadirá cifrado de extremo a extremo a Auth...
- Hackean a Coca-Cola Femsa México
- Aumentan los ataques de ransomware a sistemas de v...
- Microsoft mejora Phone Link para iOS
- Plugins para administrar y securizar Kubernetes
- El FBI y la Policía Nacional España detiene en Mad...
- El Centro Europeo para la Transparencia Algorítmic...
- VirusTotal añade la inteligencia artificial a su m...
- Millones de ordenadores escolares ChromeBook dejan...
- La botnet Mirai utiliza routers vulnerables TP-Lin...
- Varios empleados de Google pidieron detener la int...
- Si tienes un dominio .net lo podrían confiscar sin...
- Un canal de TV argentino emite ‘Super Mario Bros. ...
- Google Authenticator ya permite guardar una copia ...
- Los grupos de ransomware más activos
- Ruso acusado de lavar dinero del grupo de ransomwa...
- Trucos para móviles Samsung
- Nueva inteligencia artificial crea modelos fictici...
- Servidores Microsoft SQL hackeados para implementa...
- El FBI advierte sobre el "Juicejacking", los riesg...
- Unrecord es el shooter FPS más realista que has visto
- Facebook pagará una multa millonaria a usuarios en...
- Ciberdelincuentes utilizan capturas de pantalla pa...
- El CEO de Google advierte: "la sociedad no está pr...
- Miles de datos internos y de exempleados de Telepi...
- Experta en inteligencia artificial que Google desp...
- El FBI y la Interpol no quieren que WhatsApp y otr...
- Roban coches con un Nokia 3310 y unos altavoces bl...
- ¿Qué es el Business Email Compromise?
- Mejores DNS: dns más seguros y privados
- Pegasus sigue siendo usando en México contra los d...
- Utilizan Google Drive para exfiltrar información r...
- Nuevos métodos de distribución del Malware QBot
- Afiliado del grupo ransomware BlackCat atacando Ve...
- Magi será el nuevo buscador de Google impulsado po...
- Estados Unidos debate condenar a 20 años de prisió...
- Cómo un grupo de gamers expuso una de las filtraci...
- Exfiltración de datos a través de PowerShell del g...
- Involucran Alcasec en el mayor hackeo a Telefónica...
- Google anuncia un fondo de asistencia legal para h...
- Investigaciones OSINT en la Dark Web
- Más de un millón de sitios WordPress infectados po...
- Intel y ARM anuncian un acuerdo para la fabricació...
- Nuevas funciones adicionales de seguridad para Wha...
- El Bitcoin consume como una ciudad de 8 millones d...
- ¿Era Steve Jobs el verdadero Satoshi Nakamoto, el ...
- Utilizan grave vulnerabilidad en iPhone Calendar p...
- 0-day en Windows es explotado por el ransomware No...
- Twitter ya no existe como compañía; ahora es X Corp
- Hyundai España sufre un ciberataque que compromete...
- Microsoft lleva cinco años ralentizando Firefox co...
- Empleados de Samsung filtraron información confide...
- El foro oficial de Kodi ha sido hackeado
- Empleados de Tesla compartieron vídeos íntimos de ...
- Un nuevo ransomware es capaz de cifrar 220 mil fic...
- Vulnerabilidad crítica en biblioteca VM2 de NodeJS
- Nueva York denuncia a Amazon por guardar datos bio...
- Marcas y modelos de discos duros: Seagate vs Weste...
- La IA puede descifrar la mayoría de contraseñas en...
- Fabricante MSI víctima de un ataque de ransomware ...
- El FBI desmantela Genesis Market, el mayor mercado...
- Archivos autoextraíbles SFX son utilizados para ej...
- El proyecto Tor presenta su nuevo navegador Mullvad
- Hackean Western Digital y todos sus servicios en ...
- Incidente de seguridad afecta a los clientes de Yo...
- Detenido Alcasec por hackear el Punto Neutro Judic...
- Italia bloquea ChatGPT por no respetar la protecci...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Telegram como sucursal y paraíso del ciber crimen
Hace unos días, Kaspersky publicaba un informe en el que señalaba que Telegram se había convertido en una "sucursal de la darkweb", y advertían que este tipo de actividades han crecido en el último año y medio en la aplicación. "Al relacionarse a través de Telegram, los delincuentes pueden comunicarse de manera privada y segura, algo que dificulta la labor de las autoridades para identificarlos y detenerlos", explica Marc Rivero. Así, enfatiza que han podido descubrirlos porque están "ubicados en el mismo dominio o comparten elementos de código".
Telegram goza de especial popularidad entre los creadores de phishing, que utilizan con gran habilidad las capacidades del mensajero tanto para automatizar sus actividades como para proporcionar diversos servicios a todos los interesados, desde la venta de kits de phishing (kits para crear páginas de phishing) hasta ayuda para preparar campañas de phishing personalizadas.
Para promocionar su “producto”, los phishers crean canales de Telegram donde, en formato de blog, informan a la audiencia sobre las novedades en la creación de phishing y entretienen a los suscriptores con encuestas al estilo de “¿Qué tipo de datos personales prefiere?”. Los enlaces a sus canales se distribuyen a través de YouTube, GitHub, y también junto con los kits de phishing que crean.
Materiales gratuitos para phishers principiantes
Creación automática de phishing en bots de Telegram
Los bots en Telegram, gracias a sus flexibles funciones, ayudan a los usuarios y empresas a automatizar muchos procesos rutinarios, por ejemplo, buscar y obtener información de forma regular, responder a las preguntas frecuentes de los clientes, configurar recordatorios, y un largo etc. A su vez, con la ayuda de bots de Telegram, los atacantes automatizan actividades ilegales, como la creación de páginas de phishing y la recopilación de datos de usuarios.
Algunos de estos canales de Telegram son totalmente públicos, pero otros son privados, así que los enlaces de acceso se distribuyen a través de plataformas como YouTube o GitHub, además de foros especializados o, incluso, la propia aplicación de mensajería. Uno de los grupos que sigue esta dinámica es Legion, descubierto por Matt Muir, investigador de la firma de ciberseguridad Cado. A través de su canal de YouTube se pueden ver tutoriales como este, además de incluir un link al grupo de Telegram. En él, hay ya cerca de 1.200 miembros, aunque este estudio rastreó también otros grupos. En total, sumaban unas 5.000 personas.
Uno de los aspectos más novedosos es que la situación haya llegado al punto de ofrecer servicios gratuitos como cebo. "Si quieres servicios extra, como que actualicen los sistemas antibloqueo para que los sistemas de bloqueo no capten el phishing malicioso, te cobran un extra, como si fuera un servicio premium", comenta Daniel López, analista de ciberseguridad, que lleva tiempo investigando estas operativas y publicando los hallazgos en su cuenta de Twitter.
No es lo único llamativo de esta tendencia. "Para promocionar su producto, los phishers crean canales de Telegram donde, en formato de blog, informan a la audiencia sobre las novedades en la creación de phishing y entretienen a los suscriptores con encuestas al estilo de '¿Qué tipo de datos personales prefieres?", explican en el informe de Kaspersky.
Los servicios que ofrecen van desde campañas personalizadas a los conocidos como kits de phishing, es decir, un conjunto de herramientas para crear esos ataques de forma sencilla que se envía en un archivo tipo .zip. "Al recibirlo, el primer paso es configurar el sitio web de phishing falso utilizando los archivos proporcionados en el kit. Una vez hecho, se deben personalizar los correos electrónicos", incide Rivero, que recalca que, a veces, también se incluye "plantillas de correo electrónico que se pueden personalizar con detalles relevantes sobre la víctima y el objetivo del ataque".
Phishing as a service
"Después de ese paso, lo siguiente es enviarlo a la lista de destinatarios y, cuando una víctima accede al sitio web falso, se le pedirá que proporcione su información personal o de inicio de sesión. Una vez lo hagan, la herramienta de phishing la recopilará automáticamente y la enviará al atacante, que puede utilizar la información recopilada para acceder a las cuentas de la víctima o cometer otros delitos", desarrolla el investigador de Kaspersky. El cliente de este phishing as a service, por cierto, recibe la información sustraída a través del propio Telegram.
"Además, algunos atacantes ponen a disposición del público archivos con datos. Si un aspirante a phisher quiere generar contenido más diverso, puede descargar kits de phishing dirigidos a muchas organizaciones", continúa Rivero. "Lo más probable es que utilicen a los principiantes para sus propios fines, porque sus creadores también pueden obtener datos personales extraídos con la ayuda de kits de phishing y bots", añade, antes de destacar que luego pueden "realizar transacciones fraudulentas con las cuentas bancarias de las víctimas".
Una de las últimas estafas distribuidas a través de esta operativa ha sido la suplantación de la Agencia Tributaria mediante SMS. "Los bots te lo dan todo hecho, incluyendo una base de datos de usuarios a los que puedes mandar el phishing, y tú ya eliges qué tipo de campaña lanzar y a quién", explica López, que fue uno de los primeros en poner sobre aviso sobre esta campaña y, avisa, ha sido creada con el mismo kit que otras anteriores que afectan a empresas de mensajería; en especial, Correos.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.