Press "Enter" to skip to content

Compañía de energía estadounidense atacada con códigos QR maliciosos en un ataque masivo de phishing – Piedu News



0


0

en defcon En la conferencia de seguridad del fin de semana pasado en Las Vegas, miles de piratas informáticos compitieron en un desafío de equipo rojo para encontrar fallas en las plataformas de chat generativas de IA y mejorar la seguridad de estos nuevos sistemas. Mientras tanto, los investigadores presentaron hallazgos durante la conferencia, incluidos nuevos hallazgos sobre estrategias para eludir una adición reciente a macOS de Apple que supuestamente marca el software potencialmente malicioso en su computadora.

Los niños se enfrentan a campañas masivas de estafas en línea dirigidas a ellos con ofertas y promociones falsas relacionadas con videojuegos populares. Fortnite y Roblox. Y todas las estafas se remontan a una empresa de marketing digital deshonesto. La plataforma de redes sociales X (anteriormente Twitter) ha presentado demandas y emprendido acciones legales estratégicas contra los investigadores que utilizan los datos de la red social para estudiar el discurso de odio y el acoso en línea.

El jueves, la Agencia de Innovación del Departamento de Salud y Servicios Humanos de EE. UU. anunció planes para financiar la investigación de defensa digital para la infraestructura de atención médica. El objetivo es desarrollar rápidamente nuevas herramientas para proteger el sistema de salud de EE. UU. de los ataques de ransomware y otras amenazas.

¡Pero hay más! Cada semana reunimos historias que no han sido cubiertas en profundidad. Haga clic en el titular para leer el artículo completo. Y mantente a salvo afuera.

Una campaña de phishing a gran escala, activa desde mayo, está dirigida a múltiples empresas que utilizan códigos QR maliciosos en un intento de robar las credenciales de la cuenta de Microsoft. En particular, los investigadores de la empresa de seguridad Cofense observaron un ataque contra “una importante empresa de energía con sede en EE. UU.”. La campaña también se dirigió a organizaciones de otras industrias, como finanzas, seguros, manufactura y tecnología. Se usaron códigos QR maliciosos en casi un tercio de los correos electrónicos que revisaron los investigadores. Los códigos QR tienen una desventaja en el phishing porque la víctima debe escanear el código QR para continuar con el ataque. Sin embargo, hace que sea más difícil evaluar la confiabilidad de las URL en las que las víctimas hacen clic, y es más probable que los correos electrónicos con códigos QR lleguen a su objetivo. Archivos adjuntos como archivos PDF.

Es una práctica común para los atacantes (tanto los actores criminales como los piratas informáticos patrocinados por el estado) estafar o atraer a las víctimas desde el punto de partida de los servicios principales, como el correo electrónico, el intercambio de fotos o las redes sociales. Ahora, a partir de estos diversos puntos de partida, la investigación de la empresa de seguridad Recorded Future intenta desglosar los tipos de malware que se implementan con mayor frecuencia y las estrategias más comunes. El objetivo era brindar a los defensores una visión más profunda de los servicios que necesitan para priorizar la seguridad. La revisión encontró que las plataformas en la nube son las más utilizadas por los atacantes, pero las plataformas de comunicación, como las aplicaciones de mensajería, el correo electrónico y las redes sociales, también son ampliamente explotadas. Pastebin, Google Drive y Dropbox fueron populares entre los atacantes, al igual que Telegram y Discord.

En respuesta a la vulnerabilidad del procesador Intel “Downfall” revelada por los investigadores de Google la semana pasada, la organización ha lanzado una solución personalizada para la falla. Los atacantes pueden explotar este error para robar información confidencial, como credenciales de inicio de sesión o claves de cifrado. Amazon Web Services, Google Cloud, Microsoft Azure, Cisco, Dell, Lenovo, VMWare, las distribuciones de Linux y muchas otras tienen pautas de respuesta a vulnerabilidades publicadas. Antes del lanzamiento público, Intel dedicó un año a desarrollar correcciones para su distribución en toda la industria y la coordinación para fomentar el lanzamiento de parches amplios de proveedores individuales.

Acerca del autor de la publicación

Mario Keaton

Periodista con más de 12 años de experiencia, especializada en noticias de última hora y redacción de artículos sobre tendencias del mercado. Me gusta explorar noticias desde diferentes ángulos para aumentar la participación de la audiencia. Mis pasatiempos incluyen explorar nuevos lugares, viajar, ver películas, pasar tiempo con amigos y familiares, ver series web, jugar al cricket y al fútbol. Graduado de la Universidad de Corea con un Diploma PG en Periodismo de IIMC. Puede contactarnos fácilmente a través de nuestras plataformas de redes sociales.


Feliz

Feliz


0 %


Triste

Triste


0 %


Entusiasmado

Entusiasmado


0 %


Somnoliento

Somnoliento


0 %


Enojado

Enojado


0 %


sorpresa

sorpresa


0 %

Be First to Comment

Leave a Reply

Your email address will not be published.