Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Estafas del CEO mediate IA
Esta semana, el prestigioso fabricante italiano de automóviles Ferrari se ha convertido en el objetivo de un sofisticado intento de estafa basado en el uso de inteligencia artificial, un caso del "fraude del CEO", que involucraba el uso de deepfake para suplantar al CEO de la compañía, Benedetto Vigna, en un intento por engañar a otro directivo y así comprometer la seguridad financiera de la empresa.
El martes pasado un ejecutivo de Ferrari comenzó a recibir una serie de mensajes inusuales en su WhatsApp, supuestamente provenientes del citado Vigna: los mensajes hacían referencia a una importante adquisición en la que la empresa estaba trabajando y solicitaban la ayuda del ejecutivo para firmar un Acuerdo de Confidencialidad.
Sin embargo, los mensajes no provenían del número habitual de Vigna... y la foto de perfil, aunque mostraba al CEO con gafas y traje frente al logotipo de Ferrari, no era la habitual. Estos detalles levantaron las primeras sospechas.
En ese momento fue cuando los estafadores subieron la apuesta y se atrevieron a realizar una llamada telefónica recurriendo a un deepfake de voz: la voz misma y su acento del sur de Italia habían sido perfectamente simulados, pero al directivo le 'escamaron' las ligeras entonaciones mecánicas en la voz de su interlocutor.
Así, después de que el falso CEO mencionase un acuerdo confidencial que podría enfrentarse a problemas relacionados con China y que requería una operación de cobertura de divisas, el directivo receptor de la llamada decidió verificar su identidad preguntando por el título de un libro que Vigna le había recomendado recientemente. Ante esta pregunta, el estafador finalizó abruptamente la llamada.
Tras este intento de estafa, Ferrari inició una investigación interna. Los representantes de la compañía en Maranello, Italia, se han negado a realizar comentarios sobre el incidente.
Caso KnowBe4
Foto alterada por IA
Foto real de la persona
KnowBe4 necesitaba un ingeniero de software para su equipo interno de inteligencia artificial de TI. Publicaron la búsqueda de trabajo, recibieron currículums, realizaron entrevistas y verificaciones de antecedentes, verificaron referencias y contrataron a una persona.
El equipo de RRHH de la empresa realizó cuatro entrevistas por videoconferencia en distintas ocasiones, confirmando que la persona coincidía con la foto proporcionada en su solicitud. Además, se realizó una verificación de antecedentes y todas las demás verificaciones estándar previas a la contratación y no hubo problemas debido a que se utilizó una identidad robada. Se trataba de una persona real que utilizaba una identidad válida pero robada con sede en EE.UU. La imagen estaba "mejorada" con IA.
Resulta que se trataba de un trabajador de TI falso de Corea del Norte. La imagen que se ve es una falsificación de IA que comenzó con fotografías de archivo.
Según la evaluación de las actividades por parte de los equipos del SOC, se descubrió que esto podría haber sido intencional por parte del usuario y se sospecha que podría ser un actor de amenaza interna o de un estado nacional. Tras la investigación inicial y la contención del equipo entregado al usuario para sus labores, se llevó a cabo una investigación más detallada sobre el nuevo empleado.
El atacante realizó varias acciones para manipular archivos del historial de sesiones, transferir archivos potencialmente dañinos y ejecutar software no autorizado.
La forma en que esto funciona es que el trabajador falso solicita que su estación de trabajo sea enviada a una dirección que es básicamente una "granja de computadoras portátiles de mulas de TI". Luego, se conectan mediante VPN desde donde realmente están físicamente (Corea del Norte o al otro lado de la frontera con China) y trabajan en el turno de noche para que parezca que trabajan durante el día en EE.UU. La estafa es que realmente están haciendo el trabajo, reciben un buen salario y dan una gran cantidad a Corea del Norte para financiar sus programas ilegales.
No son los primeros casos
En casos anteriores, han sido los propios CEO los que han caído en un timo al ser suplantada la identidad de un directivo de su empresa o de alguna compañía colaboradora. Así, el español Jaime Ondarza, CEO de Fremantle para el Sur de Europa, fue despedido hace unos meses tras ser víctima de una estafa por WhatsApp en la que transfirió casi un millón de euros a estafadores que se hicieron pasar por otra empresa del sector.
PREVENCIÓN
- Escanear los dispositivos para asegurarse de que nadie los use de forma remota.
- Mejor verificación, asegurándose de que se encuentran físicamente donde se supone que deben estar.
- Mejor análisis de currículums para detectar inconsistencias profesionales.
- Grabar las personas frente a una cámara de video y pregúnteles sobre el trabajo que están haciendo.
- La dirección de envío de la computadora portátil, que es diferente de donde se supone que viven o trabajan, es una señal de alerta.
- La verificación de antecedentes puede ser inadecuada, se debe verificar cualquier inconsistencia entre datos, imágenes y video.
- Verificar las referencias adecuadamente. No confiar solo en las referencias por correo electrónico.
- Implementar un monitoreo mejorado para detectar cualquier intento continuo de acceder a los sistemas.
- Revisar y fortalecer los controles de acceso y los procesos de autenticación. Realizar capacitación de concientización sobre seguridad para los empleados, haciendo hincapié en las tácticas de ingeniería social.
- El uso de números VOIP y falta de "huella digital" para la información de contacto proporcionada.
- Verificar discrepancias en la dirección y la fecha de nacimiento en diferentes fuentes.
- Verificar la información personal conflictiva (estado civil, "emergencias familiares" que expliquen la falta de disponibilidad, etc.).
- Uso sofisticado de VPN o máquinas virtuales para acceder a los sistemas de la empresa.
- Intentos de ejecución malware posteriores y realizar esfuerzos de encubrimiento.
- El sujeto puede demostrar un alto nivel de sofisticación en la creación de una identidad encubierta creíble, explotando las debilidades en los procesos de contratación y verificación de antecedentes e intentando establecer un punto de apoyo dentro de los sistemas de la organización.
- Se destaca la necesidad crítica de procesos de investigación más sólidos, monitoreo de seguridad continuo y una mejor coordinación entre los equipos de RRHH, TI y seguridad para protegerse contra amenazas persistentes avanzadas.
Fuente: KnowBe4
Vía:
https://blog.segu-info.com.ar/2024/07/estafas-del-ceo-mediate-ia-ferrari-y.html
Fuentes:
https://blog.segu-info.com.ar/2024/07/estafas-del-ceo-mediate-ia-ferrari-y.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.