Las estafas más comunes en Airbnb
Alerta sobre las estrategias que utilizan los ciberdelincuentes para engañar a quienes buscan alojamiento a través de la popular plataforma Airbnb.
Novedades
Una de las aseguradoras más importantes de Europa ha sido víctima de Avaddon, afectando sus operaciones de TI en Tailandia, Malasia, Hong Kong y Filipinas. Este hecho se da justo la semana después de que el FBI ya había notificado actividad creciente de este ransomware (FLASH CU-000145-MW). Conoce cómo se comporta esta amenaza y cómo protegerte.
Una de las aseguradoras más importantes de Europa ha sido víctima de Avaddon, afectando sus operaciones de TI en Tailandia, Malasia, Hong Kong y Filipinas. Este hecho se da justo la semana después de que el FBI ya había notificado actividad creciente de este ransomware (FLASH CU-000145-MW).
Los atacantes afirma haber robado 3 terabytes de datos, incluidas tarjetas de identificación, copias de pasaportes, reclamos de clientes, acuerdos reservados, reembolsos denegados, pagos a clientes, contratos e informes, identificaciones de clientes, documentos escaneados de cuentas bancarias, material reservado para hospitales y médicos (privado investigación por fraude) e informes médicos de clientes.
¿COMO SE COMPORTA?
Este ransomware compromete credenciales de inicio de sesión de acceso remoto como el protocolo de escritorio remoto (RDP) y la red privada virtual (VPN) con autenticación de factor único o RDP configurado incorrectamente, mediante campañas de phishing para entregar archivos JavaScript maliciosos. Suelen ser de baja sofisticación y contienen una amenaza que sugiere que el archivo adjunto contiene una foto comprometedora de la víctima.
Una vez que obtienen acceso a la red de la víctima, mapean la red e identifican copias de seguridad para su eliminación y / o cifrado. Utilizan malware que aumenta los privilegios, contiene un código de protección antianálisis, permite la persistencia en un sistema de la víctima y verifica que la víctima no se encuentre en la Comunidad de Estados Independientes (CEI).
Luego finaliza los servicios y procesos relacionados con la copia de seguridad y el antivirus que se ejecutan en la memoria del sistema antes de cifrar los datos de las víctimas. Finalmente cifra y exfiltra datos de la red de víctimas para extorsión, amenazando con su liberación en su sitio de filtración de TOR (avaddongun7rngel.onion) si las víctimas no pagan el rescate.
Se sabe que han utilizado las siguientes direcciones IP durante las conexiones RDP:
185.216.33.0/24, 45.145.67.0/23, 193.27.229.0/23, 217.8.117 [.] 63.
RECOMENDACIONES
CIBERSEGURIDAD PREVENTIVA DE NUEVA GENERACIÓN
BlackBerry Cylance, basado en su poderoso motor de machine learning, fue capaz de detectar este virus sin ningún cambio de configuración, incluso antes de que fuera creado. BlackBerry Cylance detectaba esta amenaza desde marzo 2016, ¡con más 5 años de adelanto!
Conoce las soluciones en ciberseguridad para punto final con poderosos motores impulsados por I.A. para protegerte frente a este tipo de amenazas. Para más información contáctanos expertos@ransecurity.com o visita ransecurity.com
FUENTE: https://www.areteir.com/avaddon-ransomware-hits-axa/
Alerta sobre las estrategias que utilizan los ciberdelincuentes para engañar a quienes buscan alojamiento a través de la popular plataforma Airbnb.
Los ciberatacantes modernos ya no se limitan a hackear los sistemas: inician sesión en ellos. Las contraseñas estáticas ya no son confiables y todas las organizaciones deberían adoptar una filosofía de Nunca Confiar, siempre verificar, minimizar los privilegios.
La aplicación Getcontact recientemente se ha viralizado porque permite a los usuarios conocer de qué forma sus contactos los tienen guardados, identificar a casi todas las personas que llaman por nombre e imagen, colocar en una lista negra o bloquear las llamadas no deseadas y buscar contactos por nombre o número. Pero todos estos beneficios vienen a cambio de brindar información personal.
Una estafa de salida comienza cuando estafadores crean un fondo de inversión o lanzan una Initial Coin Offer (ICO), que es una oferta inicial para atraer inversionistas a un nuevo proyecto. El objetivo de los delincuentes es atraer rápidamente la atención de inversionistas hasta que el fondo llegue a cierto monto en activos. Luego, de un momento a otro cierran las operaciones y desaparecen de la red con el dinero de los inversionistas. En otras palabras, lo que se busca en este tipo de estafas es crear un falso proyecto de criptoactivo con alguna característica notable que lo haga atractivo en el mercado; por ejemplo, una alta rentabilidad. De esta manera se intenta transmitir confianza para que las personas decidan invertir en el proyecto, pero lo que no saben es que la verdadera intenció
“Shadow IT” es un fenómeno reciente al que se enfrentan las empresas que se produce cuando los empleados descargan programas no autorizados en dispositivos corporativos para realizar sus labores diarias. Entre las principales consecuencias de este fenómeno están: la falta de control sobre la eficiencia operativa y la creación de brechas en la seguridad empresarial.
La ciberseguridad no se trata solo de tecnología. Los aspectos no técnicos, como la gestión de personas, procesos y tecnología son fundamentales para mejorar la postura de seguridad y reducir el riesgo cibernético.