Como afectados, deb\u00e9is tomar inmediatamente medidas de protecci\u00f3n.<\/b><\/li>\n<\/ul>\n Los ataques de piratas inform\u00e1ticos a grandes empresas se han vuelto cada vez m\u00e1s habituales en las \u00faltimas semanas. Desde el software de aparcamiento hasta las herramientas de gesti\u00f3n, nada es seguro. Dado que en la mayor\u00eda de los casos se roba la informaci\u00f3n del cliente, usted, como usuario, siempre es el que est\u00e1 a cargo.\n<\/p>\n
Actualmente tambi\u00e9n tenemos malas noticias para usted a este respecto. Esta vez, el software de mantenimiento remoto AnyDesk fue el objetivo de los ciberdelincuentes. Durante su ataque, pudieron capturar con \u00e9xito 18.317 registros. En la web oscura, uno de los piratas inform\u00e1ticos llamado \u00abJobaaaaa\u00bb exige 15.000 d\u00f3lares en criptomonedas por los valiosos datos.\n<\/p>\n
\n \u00bfQu\u00e9 fue robado? \n<\/h2>\n
Los investigadores de seguridad de Resecurity descubrieron la fuga de datos y luego la comprobaron. Junto con la empresa detr\u00e1s de AnyDesk, se confirm\u00f3 que efectivamente se trataba de datos de clientes. Los expertos tambi\u00e9n recurrieron a \u201cJobaaaaa\u201d.\n<\/p>\n
El hacker envi\u00f3 una muestra de los registros como prueba. Esto hizo posible descubrir que se trataba de datos de inicio de sesi\u00f3n para el portal del cliente de AnyDesk. Los conjuntos de datos tambi\u00e9n contienen m\u00e1s informaci\u00f3n sobre los usuarios. Esto incluye la cantidad de dispositivos utilizados, claves de licencia y tiempos de inicio de sesi\u00f3n.\n<\/p>\n
\n Estos peligros te amenazan ahora \n<\/h2>\n\n <\/div>
\nEl hacker \u00abJobaaaaa\u00bb vende sus datos en la red oscura. (Fuente: Reseguridad)<\/figcaption><\/figure>\n
AnyDesk inmediatamente declar\u00f3 inv\u00e1lidos los datos de inicio de sesi\u00f3n robados en un comunicado. Los afectados han sido informados y deber\u00e1n crear una nueva contrase\u00f1a. Adem\u00e1s, se recomienda encarecidamente configurar la autenticaci\u00f3n de dos factores para su protecci\u00f3n.\n<\/p>\n
A pesar de estas medidas de seguridad, los datos restantes a\u00fan pueden usarse en su contra. No en vano el hacker \u00abJobaaaaa\u00bb escribe en su oferta Darknet que los datos son ideales para el fraude de soporte y el phishing. Por lo tanto, es posible que los estafadores se hagan pasar por empleados de soporte de AnyDesk y quieran utilizar el software para obtener acceso remoto a su computadora.\n<\/p>\n
Este enfoque no es nuevo. En el pasado, los ciberdelincuentes utilizaban AnyDesk para obtener acceso a su computadora. Con su consentimiento, toman el control y acceden a sus datos sin ser molestados. Todo bajo la apariencia de una solicitud de soporte.\n<\/p>\n
Los dispositivos m\u00f3viles tampoco est\u00e1n a salvo de la estafa. En este caso, los estafadores le obligan a descargar el software AnyDesk infectado y, tras instalarlo, pueden buscar en su tel\u00e9fono inteligente o tableta.\n<\/p>\n
Si le han robado sus datos, aumenta la probabilidad de que sea v\u00edctima de ataques de phishing en las pr\u00f3ximas semanas. Los estafadores pueden utilizar la informaci\u00f3n robada para crear correos electr\u00f3nicos falsos enga\u00f1osamente genuinos.\n<\/p>\n
Por lo tanto, en las pr\u00f3ximas semanas deber\u00e1 examinar atentamente los correos electr\u00f3nicos y bajo ninguna circunstancia responder a solicitudes de soporte dudosas. Nunca compartas tu pantalla con extra\u00f1os ni hagas clic en enlaces desconocidos.\n<\/p>\n
\n Seguridad para tus datos \n<\/h2>\n
Cualquier empresa puede ser v\u00edctima de un ataque de piratas inform\u00e1ticos en cualquier momento. Los datos almacenados pueden acabar r\u00e1pidamente en las manos equivocadas. Para evitar que esto suceda, puedes tomar el control de la seguridad de tu informaci\u00f3n. Herramientas como Bitdefender Digital Protection, por ejemplo, le informan inmediatamente sobre fugas de datos y le ayudan a proteger sus datos.\n<\/p>\n
Con una red privada virtual (VPN), tambi\u00e9n puede evitar que sus datos confidenciales se transmitan a servidores no seguros. Su actividad en Internet est\u00e1 oculta, lo que significa que se pueden encontrar menos datos sobre usted. Esto minimiza el riesgo de verse afectado por una fuga de datos. Nuestra prueba de los mejores programas VPN revela qu\u00e9 aplicaci\u00f3n es la m\u00e1s adecuada para este prop\u00f3sito.\n<\/p>\n
\n\u00bb Consejo:<\/strong> Los mejores proveedores de VPN para mayor seguridad y protecci\u00f3n de datos<\/li>\n\u00bb Comprar central el\u00e9ctrica para balc\u00f3n:<\/strong> Comparaci\u00f3n de los mejores sistemas solares.<\/li>\n<\/ul>\n <\/div>\n
\n
No te pierdas nada con esto MUNDO RED<\/span>Boletin informativo<\/p>\nTodos los viernes: \u00a1El resumen m\u00e1s informativo y entretenido del mundo de la tecnolog\u00eda!<\/p>\n<\/p><\/div>\n<\/p><\/div>\n
\nSource link-57<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"ADVERTENCIAS DE FRAUDE ACTUALES 9 de febrero de 2024 a las 8:34 am Los piratas inform\u00e1ticos pudieron robar 18.000 conjuntos de datos de un gran software de mantenimiento remoto. Si…<\/p>\n","protected":false},"author":1,"featured_media":1008835,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[54916,6,64926,3418,121,28343,1414,84,7373,4919],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1008834"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1008834"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1008834\/revisions"}],"predecessor-version":[{"id":1008836,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1008834\/revisions\/1008836"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1008835"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1008834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1008834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1008834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}