Fraude en Credenciales de Epic

(Tomado y Adaptado de #WatchGuard #Secplicity)

Epic Games, conocida por Unreal Tournament y el desarrollo de la plataforma de juegos Unreal Engine, anunció que los foros de discusión de varios de sus juegos fueron comprometidos. Epic mencionó que, mientras los atacantes obtuvieron direcciones de correo electrónico y otros datos de las cuentas, las contraseñas de los foros de Unreal y Unreal Tournament se almacenaban en un sistema separado y no fueron filtradas durante este ataque.

EPIC PASSWORD DUMP

Los foros para los videojuegos más viejos, como Infinity Blade y los anteriores juegos de Unreal Tournament también fueron comprometidos y los atacantes obtuvieron direcciones de correo electrónico, los hash de las contraseñas  y otros datos de las cuentas.

Si usted mantuvo una cuenta en cualquiera de los foros de Epic Games, ahora sería un buen momento para restablecer su contraseña en cualquier otro sitio donde reutilizó la misma contraseña. Aun si usted no fue afectado por este ataque, debería tomar esto como una oportunidad para evaluar sus contraseñas actuales. La re-utilización de contraseñas deja una vía totalmente abierta a un ataque si cualquiera de sus cuentas ha estado en peligro por una fuga masiva de datos. Considere el uso de un gestor de contraseñas como #KeePass o #LastPass para generar contraseñas fuertes, únicas para cada cuenta sin la necesidad de tener que recordarlas.

(Créditos Marc Laliberte)

Lecciones de BlackHat 2016 – La investigación de DDoS como un servicio.

(Tomado y Adaptado de #WatchGuard #Secplicity)

La semana pasada en las Conferencias de seguridad Blackhat y DEFCON realizadas en Las Vegas, tuve el privilegio de asistir a varias presentaciones por parte de algunos investigadores brillantes de seguridad informática. Mis próximos editoriales cubrirán mis presentaciones favoritas y lo que todos podemos aprender de ellas.

El pasado jueves en Blackhat, el agente especial del FBI Elliot Peterson y Andre Correa, co-fundador de Malware Patrol, presentaron su investigación sobre ataques DDoS, incluyendo el DDoS como un servicio adquirido en el mercado de hacking. Peterson y Correa hablaron sobre la historia de los ataques DDoS, los diferentes métodos de ataque en el pasado y presente, y de su experiencia de primera mano en la contratación de DDoS como un servicio.

DDOS as a service

Originalmente, los criminales cibernéticos utilizaban los ataques DDoS para impedir el acceso a las cuentas bancarias en línea, mientras vaciaban los fondos de sus víctimas. En la actualidad, DDoS se está convirtiendo en una herramienta común por una amplia gama de motivos, ya sean criminales, políticos o simplemente por diversión. Históricamente, los métodos de ataque DDoS incluyen aplicaciones para explotar vulnerabilidades (Brobot), kits de herramientas de botnets (como Dirt Jumper), vulnerabilidades de aplicación específica (como NTP monlist) y la herramienta LOIC. En su investigación, Peterson y Correa encontraron que los atacantes se están volviendo cada vez más sofisticados en sus métodos, mediante el aprovechamiento de técnicas de amplificación-reflexión y botnets basados en IoT. Además, el DDoS como un servicio es cada vez más accesible a cualquier persona con una tarjeta de crédito o un monedero bitcoin.

Como parte de su investigación, Peterson y Correa visitaron un mercado común para adquirir ataques DDoS como servicio y contrataron varios proveedores para explotar su objetivo de prueba. Después de su investigación, terminaron con varios hallazgos interesantes. En primer lugar, como usted probablemente puede adivinar, una gran parte de los proveedores de servicios resultaron ser estafadores que simplemente aceptaron el pago y nunca lanzaron un ataque. Para aquellos que realmente realizaron un ataque DDoS, ninguno de ellos utilizó el ancho de banda publicitado. De hecho, a pesar que casi todos los proveedores anunciaron capacidad de realizar ataques con ancho de banda mayor a 250Gbps, ni uno solo superó 30Gbps y la mayoría estuvo entre 1 y 5Gbps. Además, el pico del ancho de banda nunca se mantuvo más de unos pocos minutos y declinó rápidamente, independientemente de la duración pagada por el ataque. Como era de esperarse, los que se ocupan de negocios sucios tienen prácticas turbias de negocios cuando se trata de publicitar sus habilidades.

Peterson y Correa también encontraron y probaron varios proveedores de servicios DDoS llave en mano . Estos proveedores alquilan servidores para que los clientes lancen sus propios ataques DDoS. Los servidores suelen incluir scripts de ataque, funcionalidad API, listas de destinos para ejecutar ataques amplificados y están alojados detrás de Proveedores de Servicios de Internet (ISP) que permiten IP spoofing  (para habilitar ataques DDoS por reflexión). También como era de esperarse, la seguridad de estos servidores era muy sospechosa, lo que le permitió a Peterson y Correa, explotar varias vulnerabilidades y encontrar listas de destinos utilizados por los usuarios anteriores del servidor.

Con todo esto, Peterson y Correa encontraron que DDoS como servicio en su mayoría es ineficiente y a la vez fácil de defender. Todos los ataques fueron de muy corta duración y relativamente bajos en ancho de banda pico. Si bien los objetivos de DDoS como un servicio pueden experimentar una breve interrupción del servicio por la explosión inicial, los ataques mueren rápidamente. La mayoría de estos ataques son mitigados por los ISP que adoptan prácticas anti-spoofing como el RFC2827 . En el lado del cliente, las herramientas de protección DDoS (entre las que se  encuentran en el #WatchGuard #Firebox) son efectivas en la limitación de la mayoría de los ataques. La recomendación final emitida por Peterson y Correa iba dirigida a ser conscientes de cuales servicios se permiten en el trabajo. Específicamente, encontraron que los juegos en línea representan en un mayor riesgo de ataques DDoS, como una represalia de los malos perdedores.

(Créditos Marc Laliberte)

Sistemas de puntos de venta Eddie Bauer afectados con malware

(Tomado y Adaptado al Español de  http://www.scmagazine.com/eddie-bauer-pos- systems-hit- with-malware/article/517188/ )

El director ejecutivo del minorista Eddie Bauer informó que el sistema de puntos de venta (POS) de la cadena de tiendas había sido infectado con malware durante un período de seis meses durante el cual la información de tarjetas de pago pudo haber sido vista por personal no autorizado.

360 tiendas de ropa y equipos del minorista fueron impactados entre el 2 de enero y el 17 de julio de 2016, pero las ventas de artículos de la compañía que se realizaron en línea no se vieron afectadas. El número de clientes afectados no fue mencionado, pero la compañía dijo que no todos los que compraron algo en una de sus tiendas se vieron envueltos en la estafa.

Eddie Bauer

Eddie Bauer no ha revelado el número de clientes afectados, ni habría mencionado específicamente el tipo de malware, que solo fue calificado como “sofisticado”, dijo un portavoz de la compañía a SCMagazine.com en un correo electrónico.

“Queremos asegurarles que hemos identificado plenamente y contenido este incidente”, escribió el director ejecutivo de Eddie Bauer, Mark Egeck en una carta abierta a sus clientes. “Por desgracia, las intrusiones de malware de este tipo son muy comunes en el mundo que vivimos hoy en día. De hecho, se supo que el malware encontrado en nuestros sistemas fue parte de un sofisticado ataque dirigido a varios restaurantes, hoteles y minoristas, incluyendo a Eddie Bauer “.

“El Software malicioso está tipicamente diseñado para robar los datos almacenados en la memoria del Punto de Venta (POS), dando como resultado el robo de la información contenida en la banda magnética, en el CHIP de las tarjetas u otros datos sensibles expuestos en el punto de venta. Y, por desgracia, los sistemas de punto de venta son a menudo el eslabón débil de la cadena que deberían continuar siendo considerados como inseguros, incluso después de la implementación de la tecnología CHIP”. Dijo George Rice, director senior de pagos en HPE Security-Data, a SCMagazine.com en un correo electrónico.

La compañía ha comenzado el proceso de notificar a los afectados y dijo que proporcionará 12 meses de protección de la identidad a través de Kroll, para aquellos que utilizaron sus sistemas de punto de venta durante este período.

¿Tiene suficiente ancho de banda disponible para todas sus tareas?

(Tomado y Adaptado al Español del Blog de Paessler)

“Algunas aplicaciones en mi ordenador son inaceptablemente lentas”. ¿Has escuchado alguna vez esto de tus colegas?  Quizás uno de los primeros problemas en que piensas como administrador de sistemas es en un cuello de botella, ya que el rendimiento limitado de aplicaciones en la red puede indicar una reducción del ancho de banda disponible. Esto da como resultado retrasos en los paquetes de datos que deben ser entregados a su destino y puede conducir a que se reduzca la velocidad y que las aplicaciones en su red no respondan. Esto puede ser muy molesto cuando estás tratando de hacer un gran trabajo y tu sistema casi no reacciona!

PRTG Ancho de Banda

Por supuesto, puede haber otras razones para el bajo rendimiento de las aplicaciones, por ejemplo, CPU o la memoria sobrecargada. Con #PRTG #Network #Monitor puede averiguar las causas de inmediato, de hecho, de forma muy rápida, antes que alguien se dé cuenta del problema. Del mismo modo, usted también puede ver la utilización del ancho de banda en su infraestructura de TI. PRTG detecta la congestión en la #red y ayuda a identificar qué recursos necesita mejorar para garantizar la suficiente cantidad de ancho de banda. Incluso se puede diferenciar el uso por protocolo de red y la dirección IP y verificar cuales dispositivos poseen un consumo excesivo.

Tecnologías para Monitoreo del Ancho de Banda en #PRTG

PRTG provee varias tecnologías para monitorear el tráfico de su infraestructura IT:

  1. SNMP. Recomendado para la mayoría de los casos por el bajo consumo de CPU y memoria que requiere, su desventaja es que no permite diferencia de ancho de banda por servicio o protocolo.
  2. Packet Sniffer. Recomendado para poder obtener diferenciación de tráfico por Servicio o Protocolo. Tiene un alto consumo de CPU y requiere de un puerto Mirror en el Switch.
  3. XFlow o IPFIX, son recomendadas para redes con tráfico muy pesado. Permite la diferenciación del tráfico y también permite tener una lista de los servicios más utilizados. Su desventaja es que requiere de configuración de los dispositivos de red.

Conclusión:

Utilizando análisis de tráfico de PRTG, usted puede revisar el ancho de banda consumido recientemente o a largo plazo, reconocer tendencias que son importantes en el proceso de planificación de mejoras en la red y detectar aplicaciones con un consumo de tráfico excesivo. Gracias a esto, usted siempre tendrá suficiente ancho de banda disponible para poder ejecutar todas sus tareas.

Samsung libera actualización para Galaxy S6 Edge que incluye parche contra vulnerabilidad crítica de seguridad

(Tomado y Adaptado al Español de http://www.scmagazine.com/samsung-releases-galaxy-s6-edge-update-includes-patch-for-a-critical-security-vulnerability/article/515591/)

Samsung lanzó una actualización de software que incluye un parche de seguridad crítica para el Galaxy S6 Edge. La compañía surcoreana no ha proporcionado detalles de la vulnerabilidad, que parece ser exclusiva del S6 Edge.

Samsung S6

Los primeros informes especularon que la vulnerabilidad crítica pudo estar relacionada con las recientes vulnerabilidades de QuadRooter, aunque que Check Point, la empresa de seguridad que descubrió los defectos QuadRooter, informó a SCMagazine.com que las vulnerabilidades no estaban relacionadas con los dispositivos Galaxy S6 Edge.

Los defectos Quadrooter están presentes en los controladores de software para el procesador Qualcomm, que podrían afectar a 900 millones de dispositivos Android que requieren la instalación de código malicioso a través de malware o de una app maliciosa. “El Galaxy S6 Edge se basa en un procesador Exynos 7420 Octa”; escribió Jeff Zacuto, Evangelista de seguridad móvil para Check Point, en un correo electrónico a SCMagazine.com. “No debería estar afectado por QuadRooter”, agregó.

La actualización también mejora el manejo de memoria en el Galaxy S6 y optimiza las aplicaciones no utilizadas. Samsung dijo que la actualización también mejora la estabilidad. Los usuarios del Galaxy S6 pueden comprobar si la versión de actualización del firmware G925IDVS3EPH2 está disponible para su dispositivo y su región  en Ajustes > acerca del teléfono > Buscar actualizaciones.

Los estafadores le han puesto el ojo a las Olimpíadas de Río 2016.

(Tomado y Adaptado del Blog de #eScan)

En la medida que ha comenzado el apoyo de los países a sus delegaciones en los Juegos Olímpicos,  también los ciber-criminales han intentado engañar a los fanáticos del deporte con todo tipo de tácticas como Ransomware, Troyanos, Botnets, Phishing y estafas de lotería.

Seguridad en Rio2016

#Ransomware

La mitad de este año hemos sido testigos de un intensa actividad de Ransomware como: Locky, Petya, Samas, Android.Trojan.SLocker.CV que han estado afectando a los computadores personales, los teléfonos móviles y las redes corporativas. Según una investigación de #eScan, los ciber-delincuentes estarían utilizando técnicas de Ingeniería Social para engañar a los amantes de las Olimpíadas y hacerlos presionar enlaces falsos o entregar los datos de sus cuentas personales. También podría llegar el engaño por correo electrónico, de apariencia genuina, que podría descargar el Ransomware desde un archivo enviado por el Ciber-delincuente o desde un enlace a un website comprometido. Otra de las técnicas utilizadas es la de descarga dirigida, en la que se descarga código malicioso en el computador de la víctima a través de otro programa que le sirve de “Caballo de Troya” al malware.

#Botnets

eScan estima que los astutos criminales harán uso de redes Botnets para engañar a sus presas. Un botnet permite que un hacker tome control de varios computadores a la vez convirtiéndolos en zombies controlados desde un Servidor. A través de una red de zombies puede generarse un ataque de negación de servicio o una campaña de spam masivo.

#Phishing

De acuerdo al US-Cert, phishing es el intento de obtener información personal de un individuo o grupo de ellos, a través de técnicas de ingeniería social. Un email de phishing ha sido manipulado para parecer que ha sido enviado desde una organización o celebridad conocida. Estos emails usualmente invitan a los usuarios a presionar enlaces a sitios web fraudulentos que parecen legítimos. Entonces, al usuario se le solicitan sus datos personales (usuarios y contraseñas) para ser utilizados en un futuro ataque. Los ciber-criminales ven oportunidades para hacer phishing en eventos globales y los Juegos Olímpicos #Río2016 no son una excepción. Los delincuentes han visto la oportunidad de crear sitios web usando los nombres de Río o Río2016 para vender tickets falsos a los fanáticos de los deportes. De acuerdo al Wall Street Journal, se ha generado un mercado negro de certificados SSL, para hacer parecer segura y legítima la conexión a estos websites impostores. En este ataque el negocio para el hacker es simple, obtiene los datos personales y los detalles de la cuenta bancaria o de la tarjeta de crédito al simular la compra del ticket.

#Lottery Scam

Los delincuentes están enviando correos electrónicos en Portugués y en Inglés, para engañar a las posibles víctimas indicándoles que se han ganado un sorteo realizado por el Comité Olímpico Internacional y el Gobierno Brasileño. La estafa se produce al convencer a la víctima que ha sido seleccionada de una larga lista de participantes y que para poder reclamar el premio, necesitan proveer sus datos personales.

¿Cómo mantenerse seguro?

  1. Utilice un Anti-Virus y Anti-Spyware confiable que lo proteja contra todo tipo de malware, como eScan.
  2. Si va a realizar descargas de aplicaciones relacionadas con los Juegos Olímpicos, que estas provengan de los website oficiales o de GooglePlay / AppleStore.
  3. Al descargar cualquier aplicación para el teléfono, verifique quién es el desarrollador, su reputación y los comentarios que han hecho los usuarios sobre el app.
  4. Asegúrese que todo el software de su computador o teléfono móvil se encuentre actualizado, incluyendo el Java y Adobe PDF Readers.
  5. Implemente una Política de Seguridad de 3 dimensiones:  Recoja las necesidades de los usuarios,  Edúquelos y oblíguelos a cumplir con las políticas.
  6. Asegúrese de poseer un software de seguridad de correo electrónico en el perímetro o en los equipos de los usuarios, que pueda bloquear archivos con extensiones o nombres sospechosos: *.EXE, *.VBE, *.SCR…
  7. Sólo abra los emails que provengan de un remitente de su confianza.
  8. Nunca responda a correos en los que se le soliciten datos personales.
  9. Si se conecta a un banco, verifique que el prefijo https, se encuentre presente en el URL del sitio que le solicita sus datos personales.
  10. Si se encuentra en Río de Janeiro viendo las Olimpíadas, evite usar su tarjeta de débito o de crédito, pague tanto como le sea posible en efectivo.
  11. Si se encuentra en Río de Janeiro, evite conectarse a zonas WiFi Públicas y si lo hace que sea por cortos períodos de tiempo.

(Créditos Govind Rao)

El botón inicio del Iphone 7 y la seguridad

(Tomado y Adaptado de #WatchGuard #Secplicity)

 

De todos los rumores que rodean el próximo lanzamiento del iPhone 7 de Apple, el reporte más interesante es que el nuevo modelo no incluye el tradicional botón  de inicio.

Esta actualización no sería ninguna sorpresa, debido a que tanto Steve Jobs como su equipo de diseño de Apple han tratado históricamente de simplificar sus productos y crear interacciones intuitivas para sus usuarios.

Inicio IPHONE

Mientras que el botón de inicio existente requiere que los usuarios presionen el botón hacia abajo en el teléfono, el nuevo mecanismo reemplazaría el botón con retroalimentación sensitiva o vibraciones sutiles para indicar un click exitoso en el acceso directo a la pantalla táctil en el menú de inicio.

Los botones de inicio dañados y defectuosos han sido durante años un punto de constante insatisfacción para los usuarios del iPhone. Esta actualización no solo resuelve este problema, sino que también podría ayudar a mejorar la seguridad del iPhone. El botón de inicio también sirve como un escáner de huellas para identificación digital. Cuando los botones de inicio de los modelos actuales se dañan, muchos usuarios se ven en la necesidad de acudir a talleres de reparación que no son de Apple con el fin de evitar los reparaciones costosas. Las reparaciones hechas en centros no autorizados o la solución alterna a través del botón de inicio virtual de Apple (AssitiveTouch), sacrifican el uso de la huella digital (Touch ID) y debilitan la seguridad del teléfono. Con los datos personales de los usuarios y la información confidencial relacionada al trabajo en juego, la seguridad es una de las mayores preocupaciones de Apple en estos días.

A pesar de que hemos visto informes de que una huella dactilar puede ser omitida, con esta nueva característica parece que Apple está tomando la seguridad del iPhone en la dirección correcta. Reemplazar el botón de inicio con una superficie táctil ayudará a asegurar la información de los usuarios mediante la primera capa de defensa del teléfono – el escáner de huellas dactilares Touch ID.

Yahoo investiga masiva violación de datos.

(Tomado y Adaptado al Español de http://www.bbc.com/news/technology-36952257)

Actualmente Yahoo se encuentra investigando acerca de la publicación en el mercado negro de los datos de más de 200 millones de cuentas vinculadas a las mega-brechas de información de MySpace y LinkedIn.

Entre los datos publicados por el ciber-delicuente, quien se hace llamar “Peace”, se encuentran: Nombres de usuario, contraseñas y fechas de nacimiento, los cuales están siendo ofrecidos a la venta por un precio de tres bitcoins (1.360 libras).

Yahoo dijo que estaba tomando esta amenaza muy en serio y que estaban trabajando para determinar los hechos.

Cuentas Yahoo

En un comunicado, Yahoo dijo que trabajaba duro para mantener a sus usuarios seguros, y que siempre los invitaban a crear contraseñas seguras o a renunciar por completo al uso de ellas mediante “Yahoo Key Account”,  además de invitar al uso de diferentes contraseñas para diversas plataformas.

Al parecer se han obtenido los códigos “hash” de las contraseñas, es decir que las contraseñas han sido codificadas a través de un programa, pero el Hacker también ha publicado el algoritmo utilizado.

De acuerdo al profesor Alan Woodward, experto en seguridad de la Universidad de Surrey: “El algoritmo MD5 empleado se considera débil, y para la gran mayoría de los códigos “hash” es fácil de revertir el password,  a través del uso de un ataque de diccionario.

También añadió que aunque se deben tomar las precauciones necesarias sobre este hecho, en las últimas semanas se han visto afirmaciones sobre hechos similares que han demostrado ser datos falsos o simplemente antiguos; Aún se está tratando de averiguar si esta información  acerca de las contraseñas es real o no.

El portal http://motherboard.vice.com fue quién informó por primera vez de este hecho, porque obtuvieron una pequeña muestra de datos de unos 5.000 registros y probaron que si correspondían a cuentas reales del servicio.

Ellos encontraron que la mayoría de las primeras dos docenas de nombres de usuarios de Yahoo verificados, se correspondían con las cuentas reales. Sin embargo, se dieron cuenta que al menos 100 de las cuentas de la muestra que obtuvieron, no pudieron ser contactadas porque emitían mensajes automáticos indicando que las cuentas habían sido desactivadas o descontinuadas; lo que podría sugerir que dichos datos publicados son antiguos.

Brendan Rizzo, director técnico de Seguridad de HPE, dijo que aunque los datos vendidos en el mercado negro tengan varios años de antigüedad, tienen un alto valor para los atacantes, ya que todavía pueden ser utilizados para ataques de ingeniería social como “spear phishing”, que pueden permitir obtener un acceso profundo a sistemas con datos más lucrativos que puedan ser monetizados directamente.

 

Desencriptando ransomware

(Tomado y Adaptado de #WatchGuard #Secplicity)

El ransomware funciona mediante la encriptación de los archivos de la víctima para luego convencerlos de que la única manera de recuperar sus archivos es pagar un rescate. Los atacantes apelan al miedo mediante el establecimiento de un corto plazo para el pago, y diciéndole a la víctima que perderán sus archivos para siempre si se vence el plazo. El ransomware es tan exitoso porque las víctimas siguen pagando los rescates.

La alianza para la amenaza cibernética reporta un estimado de 325 millones de dólares en pagos para el ransomware CryptoWall 3 solo durante el año 2015. Estos pagos proporcionan incentivos y financiación para el desarrollo adicional de ransomware por parte de los chicos malos. Un informe reciente de McAfee muestra un fuerte aumento en las muestras de ransomware observado en los últimos dos años.

Ransomware

La adopción de medidas para prevenir infecciones por ransomware siempre será la mejor estrategia de defensa. Por desgracia, ninguna protección es perfecta, lo que significa que sus sistemas pueden llegar a ser víctima de un ataque exitoso. Si usted se encuentra infectado y sin respaldos adecuados, usted puede pensar que realizar el pago es su única opción. Gracias a algunas organizaciones de seguridad cibernética, podría haber otra salida.

Hace unas semanas, Emsisoft puso en marcha una página web dedicada a descifrado de ransomware . La página web ayuda a las víctimas a identificar qué variante del ransomware habia infectado su sistema y a continuación proporciona la descarga de una herramienta gratuita para el descifrado.Emsisoft no es el único que proporciona estas herramientas. Kaspersky también mantiene una página completa de herramientas para descifrado de ransomware (y otras herramientas de eliminación de malware). Si usted necesita ayuda para identificar exactamente qué versión de ransomware ha bloqueado sus archivos, ID ransomware es otra herramienta que puede utilizar.

El descifrado de Ransomware es el juego del gato y el ratón. Estas utilidades normalmente explotan errores en el código de cifrado ransomware para descifrar los archivos afectados. Cuando los atacantes corrigen estos errores y actualizan su ransomware, las utilidades de descifrado ya no son eficaces. Debido a esto, no se debe confiar en los servicios públicos de descifrado de ransomware como su única forma de protección. Por el contrario, deberían ser tratadas como una opción de último recurso.

La mejor defensa contra el ransomware sigue siendo una estrategia de triple enfoque: prevención, recuperación y educación. Usted debería tomar medidas para prevenir la infección inicial mediante el uso de un enfoque de seguridad de múltiples capas. Un Antivirus basado en la red, protección contra APT junto con la protección de punto terminal basado en el computador deben ser una obligación. También debería crear copias de seguridad con regularidad y efectuar pruebas fuera de línea para poder recuperarse de una infección por ransomware. Es importante que sus copias de seguridad esten fuera de línea para proteger se contra el ransomware que localiza y cifra los archivos compartidos en red. Por último, se debería educar a los empleados acerca de cómo detectar los intentos de phishing, que siguen siendo la vía de ataque más común para contaminarse de ransomware. Si todas estas medidas fallan, aún podría tener esperanzas en una utilidad de descifrado.

(Créditos Marc Laliberte)

Cual príncipe de Nigeria necesita tu ayuda? Su nombre es Mike…

(Tomado y Adaptado de #WatchGuard #Secplicity)

Hoy es un día muy importante para todos los que recibieron correos electrónicos fraudulentos (Scam) de un príncipe de Nigeria pidiendo dinero. Según la Interpol, el hombre detrás de la red global de los estafadores por correo electrónico fue detenido en Port Harcourt, Nigeria. Su nombre es “MIKE”.

CEO FRAUD

Se dice que la banda  de Mike formada por 40 ciberdelincuentes logró hacerse de 60 millones dólares, con personal distribuído en toda Nigeria, Malasia, China, Europa y Estados Unidos. El grupo se ha especializado en dos tipos de hackeo:

-El fraude por desvío de pago: una práctica que implica el uso de malware para robar las credenciales de correo electrónico y usar dichas cuentas para enviar mensajes falsos con el objetivo de desviar dinero de personas inocentes a través de las transacciones comerciales legítimas que ellos realicen.

-Fraude CEO: un ataque en el cual, el autor asume la identidad de una persona en una posición de autoridad de una empresa y envía una solicitud por correo electrónico aparentemente legítima para obtener información privilegiada o la transferencia de activos fuera de la empresa.

Mientras que la banda del Príncipe Mike se dirige a un tipo de palacio diferente (uno con rejas), es importante reconocer que el fraude de correo electrónico todavía está vivo, por lo que se debe mantener estricta vigilancia sobre el uso del email.