{"id":777701,"date":"2023-08-19T15:43:06","date_gmt":"2023-08-19T15:43:06","guid":{"rendered":"https:\/\/magazineoffice.com\/noticias-de-seguridad-de-esta-semana-empresa-de-energia-de-ee-uu-atacada-con-codigos-qr-maliciosos-en-un-ataque-masivo-de-phishing\/"},"modified":"2023-08-19T15:43:10","modified_gmt":"2023-08-19T15:43:10","slug":"noticias-de-seguridad-de-esta-semana-empresa-de-energia-de-ee-uu-atacada-con-codigos-qr-maliciosos-en-un-ataque-masivo-de-phishing","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/noticias-de-seguridad-de-esta-semana-empresa-de-energia-de-ee-uu-atacada-con-codigos-qr-maliciosos-en-un-ataque-masivo-de-phishing\/","title":{"rendered":"Noticias de seguridad de esta semana: empresa de energ\u00eda de EE. UU. atacada con c\u00f3digos QR maliciosos en un ataque masivo de phishing"},"content":{"rendered":"


\n<\/p>\n

\n

en el Defcon<\/span> conferencia de seguridad en Las Vegas el fin de semana pasado, miles de piratas inform\u00e1ticos compitieron en un desaf\u00edo de equipo rojo para encontrar fallas en las plataformas de chat generativas de IA y ayudar a proteger mejor estos sistemas emergentes. Mientras tanto, los investigadores presentaron hallazgos durante la conferencia, incluidos nuevos descubrimientos sobre estrategias para eludir una adici\u00f3n reciente a macOS de Apple que supuestamente marca el software potencialmente malicioso en su computadora. <\/p>\n

Los ni\u00f1os se enfrentan a una campa\u00f1a masiva de estafas en l\u00ednea que los dirige con ofertas y promociones falsas relacionadas con los populares videojuegos. Fortnite<\/em> y Roblox<\/em>. Y todo se remonta a una empresa de marketing digital deshonesta. La plataforma de redes sociales X, anteriormente Twitter, ha estado presentando demandas y llevando a cabo una ofensiva legal estrat\u00e9gica para oponerse a los investigadores que estudian el discurso de odio y el acoso en l\u00ednea utilizando datos de la red social.<\/p>\n

El jueves, una agencia de innovaci\u00f3n dentro del Departamento de Salud y Servicios Humanos de EE. UU. anunci\u00f3 planes para financiar la investigaci\u00f3n de defensas digitales para la infraestructura de atenci\u00f3n m\u00e9dica. El objetivo es desarrollar r\u00e1pidamente nuevas herramientas que puedan proteger los sistemas m\u00e9dicos de EE. UU. contra ataques de ransomware y otras amenazas.<\/p>\n

\u00a1Pero espera hay mas! Cada semana, reunimos las historias que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ah\u00ed fuera.<\/p>\n

Una gran campa\u00f1a de phishing que ha estado activa desde mayo se ha dirigido a una serie de empresas con c\u00f3digos QR maliciosos en un intento de robar las credenciales de la cuenta de Microsoft. En particular, los investigadores de la empresa de seguridad Cofense observaron los ataques contra \u00abuna importante empresa de energ\u00eda con sede en los EE. UU.\u00bb. La campa\u00f1a tambi\u00e9n se dirigi\u00f3 a organizaciones en otras industrias, incluidas finanzas, seguros, manufactura y tecnolog\u00eda. Se utilizaron c\u00f3digos QR maliciosos en casi un tercio de los correos electr\u00f3nicos revisados \u200b\u200bpor los investigadores. Los c\u00f3digos QR tienen desventajas en el phishing, ya que es necesario obligar a las v\u00edctimas a escanearlos para que progrese el ataque. Pero hacen que sea m\u00e1s dif\u00edcil para las v\u00edctimas evaluar la confiabilidad de la URL en la que est\u00e1n haciendo clic, y es m\u00e1s probable que los correos electr\u00f3nicos que contienen un c\u00f3digo QR lleguen a su destino, porque es m\u00e1s dif\u00edcil para los filtros de spam evaluar las im\u00e1genes QR incluidas en un archivo adjunto como un PDF.<\/p>\n

Es una pr\u00e1ctica com\u00fan para los atacantes, tanto los actores criminales como los piratas inform\u00e1ticos respaldados por el estado, estafar o atraer a las v\u00edctimas desde un punto de partida de los servicios principales como el correo electr\u00f3nico, el intercambio de fotos o las redes sociales. Ahora, una investigaci\u00f3n de la firma de seguridad Recorded Future intenta categorizar los tipos de malware que se distribuyen con mayor frecuencia desde estos diversos puntos de partida y qu\u00e9 estrategias son las m\u00e1s comunes. El objetivo era brindar a los defensores una visi\u00f3n m\u00e1s profunda de los servicios que necesitan para priorizar la seguridad. La revisi\u00f3n encontr\u00f3 que las plataformas en la nube son las m\u00e1s utilizadas por los atacantes, pero las plataformas de comunicaci\u00f3n como las aplicaciones de mensajer\u00eda, el correo electr\u00f3nico y las redes sociales tambi\u00e9n son objeto de un abuso generalizado. Pastebin, Google Drive y Dropbox fueron populares entre los atacantes, al igual que Telegram y Discord.<\/p>\n

En respuesta a la vulnerabilidad del procesador Intel \u00abDownfall\u00bb revelada por los investigadores de Google la semana pasada, las organizaciones han lanzado soluciones personalizadas para la falla. Un atacante podr\u00eda explotar el error para obtener informaci\u00f3n confidencial, como credenciales de inicio de sesi\u00f3n o claves de cifrado. Amazon Web Services, Google Cloud, Microsoft Azure, Cisco, Dell, Lenovo, VMWare, las distribuciones de Linux y muchos otros han publicado una gu\u00eda sobre c\u00f3mo responder a la vulnerabilidad. Antes de la divulgaci\u00f3n p\u00fablica, Intel dedic\u00f3 un a\u00f1o a desarrollar correcciones para distribuirlas en la industria y coordinarlas para alentar el lanzamiento generalizado de parches de proveedores individuales. <\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

en el Defcon conferencia de seguridad en Las Vegas el fin de semana pasado, miles de piratas inform\u00e1ticos compitieron en un desaf\u00edo de equipo rojo para encontrar fallas en las…<\/p>\n","protected":false},"author":1,"featured_media":777702,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[3455,1089,22784,133,1386,3453,148,30085,3272,163,24082,388,586],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/777701"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=777701"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/777701\/revisions"}],"predecessor-version":[{"id":777703,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/777701\/revisions\/777703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/777702"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=777701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=777701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=777701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}