Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4074
)
-
▼
mayo
(Total:
771
)
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
TeamPCP compromete Microsoft Python Client Durable...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
MSI GeForce RTX 5080 16G The Mandalorian and Grogu...
-
Usan herramienta de Windows MSHTA para distribuir ...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
-
▼
mayo
(Total:
771
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Se ha revelada una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2026-46333 y apodada “ssh-keysign-pwn” . Este fallo ...
-
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos .
Data Brokers de la Dark Web venden filtraciones antiguas como nuevas
Una ola de falsas afirmaciones sobre filtraciones de datos está inundando los foros de la dark web, y la mayor parte de lo que se vende resulta ser material reciclado de brechas antiguas.
Actores de amenazas que operan en ecosistemas de ciberdelincuencia de lengua china están empaquetando estos datos obsoletos y marketing them as fresh corporate intelligence (promocionándolos como inteligencia corporativa reciente), engañando a las organizaciones para que pierdan tiempo y dinero en incidentes que en realidad nunca sucedieron.
Los equipos de seguridad de todo el mundo se han puesto en alerta máxima mientras el volumen de estas afirmaciones fraudulentas sigue aumentando.
Los anuncios aparecen en foros de la dark web y canales de Telegram, a menudo anunciando millones de registros vinculados a bancos, firmas de inversión y otras corporaciones en múltiples regiones.
La velocidad y escala de estas publicaciones hacen que sea casi imposible para los equipos de seguridad, que carecen de personal suficiente, separar las amenazas reales del ruido.
.webp)
Analistas de Group-IB identificaron esta tendencia creciente y rastrearon cinco fuentes principales de datos que operan exclusivamente en entornos de lengua china en foros de la dark web y Telegram.
Su investigación descubrió que la mayoría de los conjuntos de datos anunciados fueron compilados a partir de brechas anteriores, contenían datos generados y no mostraban signos de un compromiso corporativo nuevo o activo.
Group-IB señaló en un informe compartido con Cyber Security News (CSN) que estas fuentes publican rutinariamente entre 600 y 1.000 mensajes por mes, un volumen que sería extraordinario si las afirmaciones de brechas fueran genuinas.
La táctica funciona precisamente porque los datos no son totalmente falsos. Los brokers extraen información de identificación personal legítima de filtraciones pasadas muy conocidas, como la brecha de Facebook de 2021 y el incidente de Eatigo de 2020, y luego las combinan con datos generados o inconsistentes para inflar el recuento de registros afirmado.
Esto otorga a los anuncios la credibilidad suficiente para causar pánico, aunque el resto del conjunto de datos no se sostenga bajo un escrutinio detallado.
.webp)
Lo que hace que esto sea especialmente peligroso es el tiempo que le cuesta a los defensores. Los equipos de seguridad que persiguen estas falsas alarmas son apartados de incidentes reales, dando a los actores de amenazas más espacio para operar sin ser detectados.
Estafa de Filtraciones en la Dark Web
La combinación de mensajería rápida, alto volumen y afirmaciones de baja calidad crea una niebla que beneficia directamente a quienes están detrás de esto.
Los investigadores rastrearon a cinco brokers prominentes en espacios de la dark web de lengua china, incluyendo plataformas conocidas como Exchange Market (también llamado Deepmix), Chang’An Sleepless Night, Aiqianjin, Yiqun Data y Phoenix Overseas Resources.
Cada broker utiliza canales de Telegram o mercados de la dark web para distribuir sus supuestos paquetes de datos. Aiqianjin alcanzó por sí solo casi 5.000 suscriptores en Telegram antes de cesar sus operaciones en julio de 2024, ilustrando lo mucho que estos canales pueden propagar la desinformación.
.webp)
Los analistas de Group-IB validaron muestras de datos de múltiples anuncios y encontraron el mismo patrón en cada ocasión. Los nombres y números de teléfono se remontaban al conjunto de datos de Facebook de 2021. Los hashes de contraseñas apuntaban a la brecha de Eatigo de 2020.
Las direcciones de correo electrónico coincidían con registros de la filtración de Truecaller de 2022. En todos los casos, los brokers habían unido fragmentos de incidentes anteriores y los habían etiquetado como datos corporativos recién robados.
Las inconsistencias se volvieron obvias una vez cruzadas las referencias, con campos que mostraban valores en idiomas mezclados, traducciones atípicas y nombres de campos que ninguna base de datos legítima usaría jamás.
Protegiendo a las Organizaciones de las Trampas de Datos
Group-IB recomienda un enfoque analítico estructurado cuando las organizaciones se encuentren con este tipo de afirmaciones.
El primer paso es verificar que los campos anunciados coincidan con la estructura de los registros internos de tu propia organización.
Si un conjunto de datos afirma contener datos de clientes, los nombres de los campos, los tipos de datos y el recuento de registros deben alinearse con lo que la empresa realmente almacena. Las discrepancias son una señal clara de que los datos fueron extraídos de otro lugar completamente distinto.
.webp)
También debes comprobar si los identificadores en los datos de muestra, como las direcciones de correo electrónico o los números de teléfono, pertenecen realmente a tu base de clientes o empleados.
Uno o dos identificadores que parezcan reales no son suficientes para validar una afirmación, especialmente cuando otros campos en el mismo registro son inconsistentes.
Se insta a los equipos de seguridad a utilizar plataformas de inteligencia de amenazas para realizar referencias cruzadas actualizadas de brechas antes de escalar un incidente potencial.
Un enfoque tranquilo y basado en la evidencia, en lugar de reaccionar a la urgencia, es la defensa más efectiva contra los brokers de datos que dependen de la confusión para tener éxito.
Nota: Las direcciones IP y los dominios han sido desinfectados intencionadamente (por ejemplo, [.]) para evitar la resolución accidental o el hipervínculo. Reactívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.
Fuentes:
https://cybersecuritynews.com/dark-web-brokers-repackage-old-breaches/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.