Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Informe de Europol 2023 sobre el crimen como servicio

Europol ha investigado muchos ámbitos de la ciberdelincuencia y ha elaborado un interesante informe que, sin embargo, sólo destaca determinados ámbitos. El llamado informe Spotlight se presentará como parte de IOCTA 2023 – Evaluadores de amenazas del crimen organizado en Internet. El informe Spotlight, “Ciberataques: el pináculo del crimen como servicio”, examina la evolución de los ciberataques y analiza nuevos métodos y amenazas observados por los analistas operativos de Europol. También explica los tipos de estructuras criminales detrás de los ciberataques y cómo estos grupos cada vez más profesionalizados están explotando los cambios en la geopolítica como parte de sus métodos. Este…

Más leído

Phishing ZeroFont: correos electrónicos con texto en tamaño de fuente de 0 puntos
Noticias cortas de seguridad cibernética B2B

Los piratas informáticos utilizan el truco de phishing ZeroFont: utilizan fuentes de tamaño 0 en los correos electrónicos para hacer que los correos electrónicos maliciosos parezcan haber sido analizados de forma segura por herramientas de seguridad de Microsoft Outlook. Los correos electrónicos de phishing que contienen fuentes con un tamaño de 0 puntos no son del todo nuevos. Si bien la llamada técnica de phishing ZeroFont se ha utilizado en el pasado, esta es la primera vez que se documenta de esta manera. El analista de ISC Sans, Jan Kopriva, advierte que este truco podría marcar una gran diferencia en la eficacia de las operaciones de phishing y de los usuarios...

Más leído

Caza de ballenas: ¡ataques apoyados por la IA contra los peces grandes!
Caza de ballenas: ¡ataques apoyados por la IA contra los peces grandes! - Imagen de istvangyal en Pixabay

Los atacantes intentan atrapar al pez gordo de la empresa: en ciberseguridad, esto se llama "caza de ballenas". Los ataques balleneros impulsados ​​por inteligencia artificial amenazan a los directores ejecutivos, los legisladores y el ejército. “Harpoon Whaling” es el método refinado con servicio VIP. La “caza de ballenas” se trata de capturar peces grandes. Los objetivos de los ciberdelincuentes son ejecutivos de empresas exitosas, altos funcionarios y personal militar. Se trata de robar información o desviar grandes sumas de dinero. La caza de ballenas con arpón en particular, una subespecie de caza de ballenas, es pérfida porque los atacantes recopilan automáticamente información extensa sobre sus víctimas y la organizan mediante métodos anidados...

Más leído

Hacer jailbreak a chatbots basados ​​en IA
Noticias cortas de seguridad cibernética B2B

La empresa de ciberseguridad detrás de la exposición de WormGPT ha publicado una entrada en su blog. Esto proporciona información sobre las estrategias utilizadas por los ciberdelincuentes que hacen jailbreak a chatbots de IA populares como ChatGPT. Se refiere a tácticas que eluden los límites de seguridad que las empresas imponen a sus chatbots. Los investigadores de SlashNext han descubierto que los ciberdelincuentes no se limitan a compartir sus jailbreaks exitosos en foros de discusión para hacerlos accesibles a otros. En cambio, los desarrolladores también están promoviendo robots de inteligencia artificial que pueden usarse con fines delictivos. Afirman que se trata de modelos de lenguaje personalizados (LLM). SlashNext ha confirmado que esto está en…

Más leído

Utilice datos e inteligencia artificial para frustrar los ataques de phishing
Utilice datos e inteligencia artificial para frustrar los ataques de phishing

Un nuevo producto utiliza información de más de 10 millones de usuarios capacitados en todo el mundo para identificar, bloquear y eliminar correos electrónicos de phishing antes de que lleguen a las bandejas de entrada de los usuarios. KnowBe4, el proveedor de la plataforma de phishing simulado y capacitación en concientización sobre seguridad más grande del mundo, anuncia el lanzamiento de su producto más nuevo, PhishER Plus. La herramienta aprovecha conocimientos basados ​​en datos del grupo de usuarios más grande del mundo capacitados para reconocer e informar ataques de phishing reales. El producto también impulsa una nueva fuente de amenazas globales de KnowBe4. El triple…

Más leído

NodeStealer 2.0 secuestra cuentas comerciales de Facebook
Noticias cortas de seguridad cibernética B2B

Los investigadores de la Unidad 42 descubrieron recientemente una campaña de phishing no denunciada anteriormente que distribuía un ladrón de información capaz de apoderarse por completo de las cuentas comerciales de Facebook. Las cuentas comerciales de Facebook fueron atacadas con un señuelo de phishing que ofrecía herramientas como plantillas de hojas de cálculo comerciales. Esto es parte de una tendencia creciente de ataques dirigidos a cuentas comerciales de Facebook con fines de fraude publicitario y otros fines. La tendencia comenzó en julio de 2022 con el descubrimiento del ladrón de información Ducktail. El phishing se dirige a cuentas comerciales de Facebook Unos ocho meses después, en marzo de 2023, FakeGPT, una nueva variante de un falso…

Más leído

Microsoft descubre el phishing de espionaje Storm-0978
Microsoft descubre el phishing de espionaje Storm-0978

Microsoft ha identificado una campaña de phishing del actor de amenazas ruso Storm-0978 dirigida a agencias gubernamentales y de defensa en Europa y América del Norte. Se trata de datos financieros y espionaje en el ataque. Storm-0978 (DEV-0978; también conocido por otros proveedores como RomCom, el nombre de su puerta trasera) es un grupo de ciberdelincuentes con sede en Rusia conocido por realizar operaciones de extorsión y ransomware oportunistas, así como ataques dirigidos a credenciales. Storm-0978 opera, desarrolla y distribuye el backdoor RomCom. El actor también implementa el ransomware clandestino, que está estrechamente relacionado con el ransomware Industrial Spy, que apareció por primera vez en la naturaleza en mayo de 2022...

Más leído

El método de ataque más peligroso: la ingeniería social
El método de ataque más peligroso: la ingeniería social

Según el Informe de investigaciones de violación de datos de Verizon, el 74% de las violaciones de seguridad son el resultado de ataques exitosos de ingeniería social, errores, abuso y otras debilidades humanas. También en muchas empresas. Una pequeña buena noticia: en el año anterior, se registró el 82 por ciento de las brechas de seguridad. Pero el 74 por ciento siguen siendo ataques de ingeniería social, según el informe de Investigaciones de violación de datos de Verizon. El método de ataque más exitoso con un 50 por ciento es el pretexto, es decir, una actividad de ingeniería social con un pretexto específico como desencadenante. Este es un aumento del doble en comparación con el año pasado. Phishing, phishing, phishing pretextando es...

Más leído

Herramienta de prueba de seguridad de phishing de código QR
Herramienta de prueba de seguridad de phishing de código QR

KnowBe4 ahora ofrece una herramienta de prueba de seguridad de phishing de código QR complementaria que identifica a los usuarios que son víctimas de ataques de phishing de código QR. La herramienta gratuita (QR Code PST) ayuda a las empresas a identificar a los usuarios finales que son particularmente vulnerables al escaneo de códigos QR maliciosos. Muchas empresas conocen las técnicas típicas de ingeniería social que utilizan los actores malintencionados. Estos incluyen phishing, phishing selectivo y robo de identidad para manipular a los empleados e infiltrarse en los sistemas. Los actores ahora han reconocido la popularidad de los códigos QR y los están utilizando para ataques de phishing dirigidos. Ataques de phishing de código QR dirigidos El phishing de código QR es un ataque de ingeniería social que utiliza un...

Más leído

Ataques utilizando la tecnología Web3 IPFS
Noticias cortas de seguridad cibernética B2B

IPFS es una tecnología Web3 que descentraliza y distribuye el almacenamiento de archivos y otros datos en una red de igual a igual. Como cualquier tecnología, los ciberdelincuentes pueden hacer un mal uso de IPFS. Sin embargo, dado que el contenido alojado en IPFS está descentralizado y distribuido, es difícil encontrar y eliminar contenido peligroso del ecosistema. ¿Qué son Web3 e IPFS? IPFS es una de las tecnologías que soporta infraestructuras Web3. Web3, o la tercera iteración de la web, es una nueva versión de Internet que utiliza tecnología blockchain y tokens para lograr la descentralización en...

Más leído