ALERTA RAN> Ataque ransomware a Colonial Pipeline Company
El oleoducto más grande de EE.UU. cierra sus operaciones tras un ataque de ransomware. Conoce algunas recomendaciones para evitar ser la próxima víctima.
Informes
Una estafa de salida comienza cuando estafadores crean un fondo de inversión o lanzan una Initial Coin Offer (ICO), que es una oferta inicial para atraer inversionistas a un nuevo proyecto. El objetivo de los delincuentes es atraer rápidamente la atención de inversionistas hasta que el fondo llegue a cierto monto en activos. Luego, de un momento a otro cierran las operaciones y desaparecen de la red con el dinero de los inversionistas. En otras palabras, lo que se busca en este tipo de estafas es crear un falso proyecto de criptoactivo con alguna característica notable que lo haga atractivo en el mercado; por ejemplo, una alta rentabilidad. De esta manera se intenta transmitir confianza para que las personas decidan invertir en el proyecto, pero lo que no saben es que la verdadera intenció
¿Cómo identificar una estafa de salida?
Si hay algo que los cibercriminales saben hacer es persuadir a las personas para que caigan en sus estafas. Por eso te compartimos algunas recomendaciones a tener en cuenta a la hora de invertir en estos fondos:
Rentabilidad exorbitante: La manera más común de persuadir a los inversionistas es ofreciendo alta rentabilidad: grandes ganancias en un corto plazo. Sin embargo, si es demasiado bueno para ser verdad, probablemente sea un fraude.
Investigar el proyecto: Investigar al equipo detrás de un proyecto es importante. Por ejemplo, realizar una búsqueda de sus perfiles en LinkedIn para ver alguna inconsistencia.
Evaluar el modelo de trabajo: investigar y consultar cómo es el modelo del trabajo y por qué es que promete alta rentabilidad. ¿Existe documentación que se pueda consultar? Averiguar si se trata de un modelo que tiene lógica o si es simplemente un modelo básico.
Leer el White Paper: cada proyecto de criptoactivo suele contar con un White Paper que explica detalladamente el diseño y el proyecto de criptomonedas. Además, estos documentos suelen incluir una proyección que aseguran que el modelo de negocio generará más ingresos. Aquellos White Papers que sean inconsistentes y no ofrezcan un buen marco teórico es probable que sean un fraude de salida.
Ofertas y publicidad: en general los cibercriminales que montan este tipo de estafas saben que para captar una gran cantidad de inversores se necesita publicidad y por ello invierten mucho en eso. En algunos casos incluso pagan a influencers para promocionar su fondo de inversión. Por eso es tan importante dudar ante todo, y luego ser cautelosos analizando cada uno de los puntos mencionados.
El oleoducto más grande de EE.UU. cierra sus operaciones tras un ataque de ransomware. Conoce algunas recomendaciones para evitar ser la próxima víctima.
El robo de identidad de niños es más común de lo que puedes pensar. En los Estados Unidos casi un millón de menores fueron víctimas durante 2022, y cada incidente costó en promedio 1,128 dólares por familia, y mil millones anuales en todo el país.
El ransomware, la extorsión cibernética que ocurre cuando un software malicioso se infiltra en los sistemas informáticos y cifra los datos, manteniéndolos como rehenes hasta que la víctima paga un rescate, puede tener un impacto mayor en una organización que una violación de datos.
Egregor utiliza una variedad de técnicas anti-ofuscación y empaquetamiento del payload para evitar su análisis. Se considera que la funcionalidad del ransomware es similar a la de Sekhmet. Conoce esta amenaza y cómo protegerte.
Los atacantes se dirigen a marcas muy populares porque eso aumenta las probabilidades de que sus campañas lleguen a la mayoría de los clientes. Los delincuentes ahora aprovechan los kits de herramientas de phishing listos para usar que les permiten construir rápidamente y entregar campañas de phishing muy sofisticadas a escala.
¿Has escuchado de MITRE ATT&CK? ATT&CK por sus siglas en inglés, significa: "tácticas, técnicas del adversario y conocimiento común". En una fuente de información colaborativa entre los profesionales de seguridad. Permite identificar mejor la huella de TTP más amplia (y más profunda) que un adversario dado deja atrás en el curso de una campaña de penetración. Es una fuente a tener en cuenta para entender cómo operan los atacantes.