Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3953
)
-
▼
mayo
(Total:
650
)
-
Comprometen paquetes de @antv en ataque de npm Min...
-
Administrador de CISA expone credenciales de AWS G...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Otro paquete de npm cae víctima de un clon de Shai...
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
WhatsApp lanza mensajes temporales inteligentes
-
Musk pierde juicio contra OpenAI
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Un 60% de los jugadores de PC no planea comprarse ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
CHUWI UniBook: rival directo del MacBook Neo con C...
-
Operación Ramz de INTERPOL desarticula redes de ci...
-
Estudiantes universitarios abuchean discursos de g...
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
Ryzen 5 5500X3D dobla rendimiento en juegos
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Exejecutivo de Microsoft critica Copilot
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
-
▼
mayo
(Total:
650
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
Grabaron su propio ciberataque en Teams
Dos hermanos gemelos fueron detenidos tras grabar accidentalmente su propio ciberataque contra el gobierno de Estados Unidos en una videollamada de Teams.
- Un descuido monumental permitió la detención de dos cрьberdelincuentes que, mientras ejecutaban un ataque informático contra el gobierno de Estados Unidos, no se percataron de que estaban siendo grabados por su propia empresa a través de una videollamada de Teams.
Los cibercriminales suelen aprovecharse de la falta de precaución de empresas, usuarios e instituciones, pero esto no impide que ellos mismos cometan errores garrafales en sus acciones delictivas, como discutir sobre sus planes durante una videollamada con quien van a atacar.
Esto es justo lo que les ha sucedido a 2 hackers de Estados Unidos que recientemente eliminaron 96 bases de datos pertenecientes a administraciones públicas del gobierno del país norteamericano y actualmente están en prisión, como ha informado Ars Technica.
Muneeb y Sohaib Akhter, hermanos gemelos de 34 años que vivían juntos en la ciudad de Arlington (Virginia), trabajaban como desarrolladores para Opexus, una empresa proveedora de servicios informáticos para, entre otros clientes, el gobierno central de Estados Unidos.
Ambos tenían antecedentes penales, ya que habían pasado un tiempo en prisión por un fraude de ciberseguridad. Los hermanos llevaban un largo historial de pequeños ciberdelitos, como robar beneficios por volar en aerolíneas, en muchos casos con la ayuda de herramientas de inteligencia artificial y con escasos conocimientos, pero hasta entonces de poca importancia.
Uno de los hackeos más chapuceros de la historia
La historia empieza cuando la empresa empleadora se dio cuenta de la larga lista de delitos de los hermanos Akhter. Por todo ello, el departamento de recursos humanos les citó a ambos por videollamada el pasado 18 de febrero de 2025 para comunicarles su despido.
Justo tras el despido, los hackers se pusieron de acuerdo y decidieron que, como venganza, iban a eliminar las bases de datos gubernamentales en las que trabajaba Opexus, con hasta 96 listas de datos sensibles y confidenciales de la administración federal de Estados Unidos.
Para ello, se sirvieron de que la empresa aún no les había revocado el acceso a todas sus bases de datos internas, ya que uno de ellos se mantuvo dentro de la VPN de Opexus y procedió a borrar las bases de datos y las copias de seguridad de agencias como el Departamento de Asuntos de Veteranos, el Departamento de Educación y el Departamento de Seguridad Nacional.
Estos hechos delictivos podrían haber parecido un ciberataque de un grupo de hackers externo y que la autoría de Muneeb y Sohaib Akhter nunca se hubiese descubierto. ¿Cuál fue entonces el error que cometieron?
Que cuando fueron despedidos, la persona de recursos humanos salió de la videollamada tras solo 2 minutos y 40 segundos, pero ellos no, por lo que esta reunión siguió grabándose en Microsoft Teams durante una hora más, mientras los hermanos discutían abiertamente sobre cómo iban a atacar a Opexus y a sus principales clientes gubernamentales.
La conversación entera se ha transcrito y ahora forma parte del documento judicial en el que se les acusa del delito del que les cogieron con las manos en la masa.
Primero, uno de los dos hermanos intenta convencer al otro para extorsionar a su ya ex empresa a través de un email en el que les amenazarían con contactar con todos los clientes en cuyas cuentas habían trabajado. Al otro la idea no le convence.
SOHAIB: Chantajearlos para sacarles algo de dinero habría sido…
MUNEEB: No, eso no se hace. Es una prueba de culpabilidad.
SOHAIB: No, pero la cuestión es que tú siempre tienes tu opinión; yo podría haberme puesto en contacto directamente con sus clientes.
Después, uno de ellos se da cuenta de que sigue teniendo acceso a la red corporativa y procede a eliminar bases de datos y copias de seguridad con la aprobación y los consejos de su hermano.
SOHAIB: Entra en cada una de ellas y empieza el proceso de eliminación. Tardará un rato... Al final se borrarán todos sus archivos.
Para terminar, los dos hermanos llegan a discutir sobre cómo borran sus huellas para no ser descubiertos como autores e incluso sobre la posibilidad de ser detenidos y fugarse a otro estado.
SOHAIB: Probablemente vayan a hacer una redada aquí.
MUNEEB: Bah, yo me encargo de limpiar esto. Yo no tengo nada.
SOHAIB: También tenemos que limpiar la otra casa.
MUNEEB: Deshazte de eso.
SOHAIB: Borrar sus sistemas de archivos sería más complicado.
MUNEEB: Mmm, sobre todo si lo limpias todo.
MUNEEB: Todo lo que he hecho, me aseguro de que esté protegido. De que esté limpio.
MUNEEB: No te preocupes, nos iremos a Texas.
En el juicio que se celebró recientemente, Sohaib fue sentenciado como culpable, mientras que Muneeb admitió su autoría el pasado mes de abril, aunque después ha intentado echarse atrás a través de varias cartas dirigidas al juez, sin éxito.
Fuentes:
https://computerhoy.20minutos.es/ciberseguridad/error-mas-ridiculo-ano-grabaron-su-propio-ciberataque-sin-darse-cuenta-teams_6971584_0.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.