Noticias de seguridad de esta semana: empresa de energía de EE. UU. atacada con códigos QR maliciosos en un ataque masivo de phishing


en el Defcon conferencia de seguridad en Las Vegas el fin de semana pasado, miles de piratas informáticos compitieron en un desafío de equipo rojo para encontrar fallas en las plataformas de chat generativas de IA y ayudar a proteger mejor estos sistemas emergentes. Mientras tanto, los investigadores presentaron hallazgos durante la conferencia, incluidos nuevos descubrimientos sobre estrategias para eludir una adición reciente a macOS de Apple que supuestamente marca el software potencialmente malicioso en su computadora.

Los niños se enfrentan a una campaña masiva de estafas en línea que los dirige con ofertas y promociones falsas relacionadas con los populares videojuegos. Fortnite y Roblox. Y todo se remonta a una empresa de marketing digital deshonesta. La plataforma de redes sociales X, anteriormente Twitter, ha estado presentando demandas y llevando a cabo una ofensiva legal estratégica para oponerse a los investigadores que estudian el discurso de odio y el acoso en línea utilizando datos de la red social.

El jueves, una agencia de innovación dentro del Departamento de Salud y Servicios Humanos de EE. UU. anunció planes para financiar la investigación de defensas digitales para la infraestructura de atención médica. El objetivo es desarrollar rápidamente nuevas herramientas que puedan proteger los sistemas médicos de EE. UU. contra ataques de ransomware y otras amenazas.

¡Pero espera hay mas! Cada semana, reunimos las historias que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.

Una gran campaña de phishing que ha estado activa desde mayo se ha dirigido a una serie de empresas con códigos QR maliciosos en un intento de robar las credenciales de la cuenta de Microsoft. En particular, los investigadores de la empresa de seguridad Cofense observaron los ataques contra «una importante empresa de energía con sede en los EE. UU.». La campaña también se dirigió a organizaciones en otras industrias, incluidas finanzas, seguros, manufactura y tecnología. Se utilizaron códigos QR maliciosos en casi un tercio de los correos electrónicos revisados ​​por los investigadores. Los códigos QR tienen desventajas en el phishing, ya que es necesario obligar a las víctimas a escanearlos para que progrese el ataque. Pero hacen que sea más difícil para las víctimas evaluar la confiabilidad de la URL en la que están haciendo clic, y es más probable que los correos electrónicos que contienen un código QR lleguen a su destino, porque es más difícil para los filtros de spam evaluar las imágenes QR incluidas en un archivo adjunto como un PDF.

Es una práctica común para los atacantes, tanto los actores criminales como los piratas informáticos respaldados por el estado, estafar o atraer a las víctimas desde un punto de partida de los servicios principales como el correo electrónico, el intercambio de fotos o las redes sociales. Ahora, una investigación de la firma de seguridad Recorded Future intenta categorizar los tipos de malware que se distribuyen con mayor frecuencia desde estos diversos puntos de partida y qué estrategias son las más comunes. El objetivo era brindar a los defensores una visión más profunda de los servicios que necesitan para priorizar la seguridad. La revisión encontró que las plataformas en la nube son las más utilizadas por los atacantes, pero las plataformas de comunicación como las aplicaciones de mensajería, el correo electrónico y las redes sociales también son objeto de un abuso generalizado. Pastebin, Google Drive y Dropbox fueron populares entre los atacantes, al igual que Telegram y Discord.

En respuesta a la vulnerabilidad del procesador Intel «Downfall» revelada por los investigadores de Google la semana pasada, las organizaciones han lanzado soluciones personalizadas para la falla. Un atacante podría explotar el error para obtener información confidencial, como credenciales de inicio de sesión o claves de cifrado. Amazon Web Services, Google Cloud, Microsoft Azure, Cisco, Dell, Lenovo, VMWare, las distribuciones de Linux y muchos otros han publicado una guía sobre cómo responder a la vulnerabilidad. Antes de la divulgación pública, Intel dedicó un año a desarrollar correcciones para distribuirlas en la industria y coordinarlas para alentar el lanzamiento generalizado de parches de proveedores individuales.



Source link-46