{ "version": "https://jsonfeed.org/version/1.1", "user_comment": "This feed allows you to read the posts from this site in any feed reader that supports the JSON Feed format. To add this feed to your reader, copy the following URL -- https://news.bit2me.com/tag/ransomware/feed/json -- and add it your reader.", "home_page_url": "https://news.bit2me.com/tag/ransomware", "feed_url": "https://news.bit2me.com/tag/ransomware/feed/json", "language": "es", "title": "Ransomware &#8211; Bit2Me News | Noticias cripto, Blockchain, Ethereum", "description": "Noticias de Bitcoin, an\u00e1lisis e hitos sobre el mercado cripto y entornos Blockchain y Ethereum. Web 3.0, miner\u00eda, criptomonedas, NFTs, y Metaverso", "icon": "https://news.bit2me.com/wp-content/uploads/2023/08/cropped-Favicon_Bit2Me-News_512px.png", "items": [ { "id": "https://news.bit2me.com/?p=16594", "url": "https://news.bit2me.com/costa-rica-declara-estado-de-emergencia-tras-el-hackeo-a-sus-sistemas/", "title": "Costa Rica declara estado de emergencia tras el hackeo a sus sistemas", "content_html": "<p>\ud83c\udd95</p>\n<p>Estados Unidos prometi\u00f3 una recompensa de 10 millones de d\u00f3lares a quienes den informaci\u00f3n sobre los hackers del grupo Conti, vinculado a Rusia. </p>\n", "content_text": "\ud83c\udd95\nEstados Unidos prometi\u00f3 una recompensa de 10 millones de d\u00f3lares a quienes den informaci\u00f3n sobre los hackers del grupo Conti, vinculado a Rusia.", "date_published": "2022-05-12T08:00:00+02:00", "date_modified": "2022-05-12T02:53:59+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/05/Costa-Rica-declara-estado-de-emergencia-tras-el-hackeo-a-sus-sistemas.jpg", "tags": [ "Ransomware", "Seguridad" ], "summary": "Estados Unidos prometi\u00f3 una recompensa de 10 millones de d\u00f3lares a quienes den informaci\u00f3n sobre los hackers del grupo Conti, vinculado a Rusia. ", "content": "\n<p><strong><strong>Costa Rica ha declarado el estado de emergencia nacional y hacker advierte sobre posibles ataques a otros gobiernos latinos</strong></strong>.</p>\n\n\n\n<p>Rodrigo Chaves, reci\u00e9n electo presidente de Costa Rica, pa\u00eds ubicado en Am\u00e9rica Central, <a href=\"http://www.pgrweb.go.cr/scij/Busqueda/Normativa/Normas/nrm_articulo.aspx?param1=NRA&amp;nValor1=1&amp;nValor2=96886&amp;nValor3=130028&amp;nValor5=2&amp;strTipM=FA\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ha declarado el estado de emergencia</strong></a> tras el hackeo sufrido a sus sistemas el pasado mes de abril.&nbsp;&nbsp;</p>\n\n\n\n<p>Seg\u00fan los informes publicados, tras el ciberataque, <strong>Costa Rica perdi\u00f3 el control sobre varios de sus servicios inform\u00e1ticos</strong>, incluidos sus sistemas de impuestos y exportaciones, lo que oblig\u00f3 al gobierno nacional a suspender varias de sus actividades y a deshabilitar sus plataformas digitales.\u00a0</p>\n\n\n\n<p>El ciberataque paraliz\u00f3 varias de las plataformas y sistemas de los organismos gubernamentales de Costa Rica, incluidas sus agencias de seguridad.&nbsp;</p>\n\n\n\n<p>En el ataque, que\u00a0 es obra del grupo de hackers Conti, vinculado a Rusia, <strong>se filtraron 672 GB de informaci\u00f3n del gobierno costarricense</strong>, de los cuales un 97% ya se ha publicado en el portal de filtraci\u00f3n de informaci\u00f3n del grupo de hackers, seg\u00fan se\u00f1al\u00f3 el informe del medio especializado en ciberseguridad BleepingComputer.\u00a0</p>\n\n\n\n<h2>Emergencia nacional en Costa Rica&nbsp;</h2>\n\n\n\n<p>El pasado 18 de abril, los sistemas inform\u00e1ticos del gobierno de Costa Rica fueron vulnerados por el grupo de hackers Conti. Entre las entidades afectadas se conoci\u00f3 que estaba el Ministerio de Hacienda, afectando los servicios aduaneros y de declaraci\u00f3n de impuestos.&nbsp;</p>\n\n\n\n<p>Sin embargo, en el portal de filtraci\u00f3n, Conti asegura que tambi\u00e9n accedi\u00f3 a las plataformas digitales del Ministerio del Trabajo y Previsi\u00f3n Social, el Ministerio de Ciencia, Innovaci\u00f3n, Tecnolog\u00eda y Telecomunicaciones, el Fondo de Desarrollo Social y Asignaciones Familiares, la Sede Interuniversitaria de Alajuela, el Instituto Meteorol\u00f3gico Nacional, la Caja Costarricense del Seguro Social y la Junta Administradora del Servicio El\u00e9ctrico de la provincia de Cartago en Costa Rica.&nbsp;</p>\n\n\n\n<p>Tras dos semanas del masivo hackeo, el pa\u00eds contin\u00faa batallando por recuperar el control de sus sistemas, lo que ha obligado a su actual presidente a declarar el estado de emergencia.&nbsp;</p>\n\n\n\n<h2>$10 millones en rescate</h2>\n\n\n\n<p>Tras la filtraci\u00f3n de la informaci\u00f3n robada al gobierno de Costa Rica, los hackers del grupo Conti criticaron la decisi\u00f3n de no pagar el rescate y dejar que los datos se filtraran en la Internet.&nbsp;</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2022/05/hackeo-a-costa-rica-1024x557.jpg\" alt=\"\" class=\"wp-image-16595\" /></figure></div>\n\n\n\n<p>El ciberataque buscaba <strong>extorsionar al gobierno costarricense con 10 millones de d\u00f3lares</strong>, para supuestamente devolver la informaci\u00f3n y liberar los sistemas hackeados. No obstante, el gobierno se neg\u00f3 a pagar dicha suma, aunque el ataque hizo que sus instituciones perdieran el acceso y control de sus plataformas inform\u00e1ticas, lo que termin\u00f3 por afectar su sistema productivo y gran parte de la capacidad de funcionamiento del pa\u00eds.\u00a0</p>\n\n\n\n<h3>Otros gobiernos latinos en riesgo de ransomware</h3>\n\n\n\n<p>Los hackers de Conti aseguran que el ciberataque no fue financiado por ning\u00fan gobierno externo, sino m\u00e1s bien que se trata de un movimiento para \u201cganar dinero\u201d.&nbsp;</p>\n\n\n\n<p>En las declaraciones, el hacker \u201cUNC1756\u201d asegura que fue \u00e9l quien perpetr\u00f3 el ataque a las plataformas gubernamentales de Costa Rica junto a un aliado. Adem\u00e1s, indic\u00f3 que <strong>est\u00e1 preparando un equipo m\u00e1s grande para ejecutar nuevos ataques de ransomware</strong> contra otros gobiernos de la regi\u00f3n.\u00a0</p>\n\n\n\n<p><em>\u201cCosta Rica es la versi\u00f3n de demostraci\u00f3n\u201d</em>, asegur\u00f3 UNC1756.</p>\n\n\n\n<p>Ante la amenaza, desde Estados Unidos, el Departamento de Estado se ha comprometido a luchar contra el ransomware y a dar con el paradero del responsable de este ciberataque. La agencia estadounidense est\u00e1 ofreciendo una <strong>recompensa de 10 millones de d\u00f3lares a quien proporcione informaci\u00f3n sobre la identidad y ubicaci\u00f3n de los hackers</strong>. Adem\u00e1s, prometi\u00f3 otros 5 millones de d\u00f3lares a quien conduzca a su arresto y condena.\u00a0</p>\n\n\n\n<p>En abril, el FBI advirti\u00f3 sobre los riesgos que representa el grupo de hackers de Corea del Norte, Lazarus, para las empresas y plataformas de servicios en la industria cripto.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/el-fbi-alerta-de-que-corea-del-norte-esta-lanzando-ciberataques-a-objetivos-cripto\"><strong>El FBI alerta de que Corea del Norte est\u00e1 lanzando ciberataques a objetivos cripto</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=14444", "url": "https://news.bit2me.com/samsung-y-mercado-libre-confirman-una-violacion-de-datos-a-sus-codigos-fuente/", "title": "Samsung y Mercado Libre confirman una violaci\u00f3n de datos a sus c\u00f3digos fuente", "content_html": "<p>\ud83c\udd95</p>\n<p>Los voceros de Samsung Electronics y Mercado Libre confirman que un grupo de hackers logr\u00f3 acceder de manera no autorizada a sus c\u00f3digos fuente</p>\n", "content_text": "\ud83c\udd95\nLos voceros de Samsung Electronics y Mercado Libre confirman que un grupo de hackers logr\u00f3 acceder de manera no autorizada a sus c\u00f3digos fuente", "date_published": "2022-03-08T08:00:00+01:00", "date_modified": "2022-03-08T06:05:33+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2022/03/samsung-y-mercado-libre-confirman-una-violacion-de-datos-a-sus-codigos-fuente.jpg", "tags": [ "NVIDIA", "Ransomware", "Samsung", "Seguridad" ], "summary": "Los voceros de Samsung Electronics y Mercado Libre confirman que un grupo de hackers logr\u00f3 acceder de manera no autorizada a sus c\u00f3digos fuente", "content": "\n<p><strong>Los voceros de Samsung Electronics y Mercado Libre confirman que un grupo de hackers logr\u00f3 acceder de manera no autorizada a sus c\u00f3digos fuente. El grupo Lapsus$, responsable del hackeo a Nvidia hace unas semanas, se atribuye los ataques.&nbsp;</strong></p>\n\n\n\n<p>Samsung Electronics, la compa\u00f1\u00eda y marca l\u00edder de la industria tecnol\u00f3gica, sufri\u00f3 un robo de datos tras explotarse una brecha de seguridad en su sistema. Un portavoz de la compa\u00f1\u00eda confirm\u00f3 el hackeo a <em>SamMobile</em>, <a href=\"https://www.sammobile.com/news/samsung-says-your-personal-info-wasnt-leaked-in-its-recent-data-hack/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informando</strong></a> que un grupo de hackers logr\u00f3 acceder a ciertos datos internos de la compa\u00f1\u00eda, as\u00ed como a algunos c\u00f3digos fuente de sus dispositivos inteligentes de la marca Galaxy. Cerca de 190 gigabytes (GB) de informaci\u00f3n privada de Samsung fueron robados por los hackers durante el ataque.\u00a0</p>\n\n\n\n<p>El portavoz de la compa\u00f1\u00eda asegur\u00f3 que la brecha de seguridad no expuso la privacidad de sus clientes o empleados. Aunque la compa\u00f1\u00eda no detall\u00f3 qu\u00e9 informaci\u00f3n le fue robada, asegura que se trata de algunos c\u00f3digos fuente relacionados con el funcionamiento de los dispositivos Galaxy y que en los datos no se incluye informaci\u00f3n personal. Al parecer, los c\u00f3digos de pr\u00f3ximos lanzamientos e informaci\u00f3n de los socios de la compa\u00f1\u00eda, como Qualcomm, tambi\u00e9n fueron robados. Samsung indic\u00f3 que reforz\u00f3 su sistema de seguridad de manera inmediata tras conocerse el hackeo.\u00a0</p>\n\n\n\n<p>Por su parte, Mercado Libre, la mayor plataforma de comercio electr\u00f3nico de Am\u00e9rica Latina, tambi\u00e9n confirm\u00f3 que ha sido una v\u00edctima reciente de hack. Los responsables del ataque lograron acceder a su c\u00f3digo fuente y robar datos privados de un grupo de 300.000 usuarios, <a href=\"https://hipertextual.com/2022/03/habrian-robado-codigo-fuente-mercado-libre-hackers-lapsuss\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>inform\u00f3</strong></a> la compa\u00f1\u00eda. La plataforma de pago MercadoPago tambi\u00e9n ha sido afectada con el reciente ataque, aunque Mercado Libre asegura que no hay evidencia de acceso a contrase\u00f1as, balances, informaci\u00f3n financiera o de tarjetas de pago de los clientes.</p>\n\n\n\n<p>La confirmaci\u00f3n de ambos ataques podr\u00eda derivar en una ola de phishing e intentos de estafas similar a la vista en 2020, cuando una vulnerabilidad en Ledger <a href=\"https://news.bit2me.com/ledger-informa-sobre-hackeo-que-filtro-informacion-de-clientes-durante-los-dos-ultimos-meses\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>permiti\u00f3</strong></a> a los hackers acceder a datos de m\u00e1s de 1 mill\u00f3n de usuarios.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/phishing-industria-cripto-crecio-22-durante-primer-semestre\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Los ataques de phishing en la industria cripto crecieron 22% durante el primer semestre</strong></a></p>\n\n\n\n<h3><strong>Lapsus$: Nvidia, Samsung y Mercado Libre</strong></h3>\n\n\n\n<p>El grupo de hackers Lapsus$, que se presumen ubicados en Sudam\u00e9rica, se ha anunciado como el responsable de perpetrar los recientes ataques contra Samsung, Mercado Libre y Mercado Pago. De hecho, este grupo de hackers es responsable de la filtraci\u00f3n de datos de 1 TB que sufri\u00f3 Nvidia, la multinacional de unidades de procesamiento gr\u00e1fico y tecnolog\u00edas de circuitos integrados, hace dos semanas.</p>\n\n\n\n<p>Lapsus$, que utiliza el ransomware para atacar a sus v\u00edctimas, est\u00e1 presionando a Nvidia para implementar una actualizaci\u00f3n de sus tarjetas gr\u00e1ficas de la serie 3000. El grupo de hackers quiere que la compa\u00f1\u00eda elimine la funci\u00f3n <em>Limit Hash Rate (LHR)</em> de sus tarjetas gr\u00e1ficas para maximizar el rendimiento de las mismas en la miner\u00eda de criptomonedas. A cambio, Lapsus$ se\u00f1ala que no har\u00e1 p\u00fablica la informaci\u00f3n contenida en el 1 TB de datos robados.&nbsp;</p>\n\n\n\n<h4><strong>190 GB robados a Samsung</strong></h4>\n\n\n\n<p>Aunque el portavoz de Samsung Electronics no mencion\u00f3 a Lapsus$ como el responsable directo del hackeo, el grupo se atribuye el ataque, compartiendo im\u00e1genes que demuestran el acceso a los 190 GB de informaci\u00f3n robados a la compa\u00f1\u00eda coreana. Lapsus$ public\u00f3 una instant\u00e1nea de los directorios C/C++ en el software de Samsung para demostrar que maneja la informaci\u00f3n y que podr\u00edan publicar los datos en la Internet, inform\u00f3 <em>SamMobile</em>.\u00a0</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2022/03/hack-samsung-Lapsus-235x1024.jpeg\" alt=\"hackeo a samsung lapsus$\" class=\"wp-image-14445\" /></figure></div>\n\n\n\n<p>Los accionistas de la compa\u00f1\u00eda est\u00e1n enojados por la reciente vulnerabilidad, que podr\u00eda dar informaci\u00f3n privilegiada sobre los nuevos desarrollos en los que trabaja Samsung a su competencia. Adem\u00e1s, funciones altamente sensibles de la compa\u00f1\u00eda y sus dispositivos Galaxy, como el algoritmo de cifrado para la autenticaci\u00f3n biom\u00e9trica o el cifrado de las funciones de seguridad, tambi\u00e9n quedaron expuestas. Las exigencias del grupo de hackers a Samsung y a Mercado Libre no se conocen al momento de escribir este art\u00edculo.&nbsp;</p>\n\n\n\n<h3><strong>Pr\u00f3ximos objetivos en la mira</strong></h3>\n\n\n\n<p>Vodafone, el operador de telefon\u00eda m\u00f3vil, telefon\u00eda fija, banda ancha y televisi\u00f3n digital con sede en el Reino Unido, podr\u00eda ser la pr\u00f3xima v\u00edctima de Lapsus$.&nbsp;</p>\n\n\n\n<p>En el canal de Telegram asociado a este grupo de hackers, se muestra una especie de encuesta en la que se consulta la pr\u00f3xima compa\u00f1\u00eda a hackear. Impresa y Mercado Libre aparecen en dicha lista. Sin embargo, la mayor\u00eda de los miembros del grupo han estado votando por Vodafone para ser la pr\u00f3xima v\u00edctima del grupo de ransomware.</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/rleon_mx/status/1500885001583345664\n</div></figure>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/estafadores-quieren-conseguir-bitcoins-faciles-en-medio-de-la-crisis-de-ucrania\"><strong>Avast advierte sobre estafadores que quieren conseguir bitcoins f\u00e1ciles en medio de la crisis de Ucrania</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=11862", "url": "https://news.bit2me.com/phishing-industria-cripto-crecio-22-durante-primer-semestre/", "title": "Los ataques de phishing en la industria cripto crecieron 22% durante el primer semestre", "content_html": "<p>\ud83c\udd95</p>\n<p>El phishing, una de las principales armas de los ciberdelincuentes que quieren estafar a usuarios de criptomonedas para robar sus fondos, se est\u00e1 popularizando en las plataformas de intercambio cripto.</p>\n", "content_text": "\ud83c\udd95\nEl phishing, una de las principales armas de los ciberdelincuentes que quieren estafar a usuarios de criptomonedas para robar sus fondos, se est\u00e1 popularizando en las plataformas de intercambio cripto.", "date_published": "2021-08-18T14:00:00+02:00", "date_modified": "2021-08-18T05:41:35+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/08/Los-ataques-de-phishing-en-la-industria-cripto-crecieron-22-durante-primer-semestre.png", "tags": [ "Ataque Phishing", "Estafa", "Ransomware", "Redes sociales", "Seguridad" ], "summary": "El phishing, una de las principales armas de los ciberdelincuentes que quieren estafar a usuarios de criptomonedas para robar sus fondos, se est\u00e1 popularizando en las plataformas de intercambio cripto.", "content": "\n<p><strong>El phishing, una de las principales armas de los ciberdelincuentes que quieren estafar a usuarios de criptomonedas para robar sus fondos, se est\u00e1 popularizando en las plataformas de intercambio cripto.&nbsp;</strong></p>\n\n\n\n<p>PhishLabs, la compa\u00f1\u00eda de inteligencia y soluciones de protecci\u00f3n digital contra riesgos, public\u00f3 un informe reciente donde muestra que <strong>los ataques de phishing en la industria cripto</strong>, principalmente dirigidos a los <a href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>exchanges</strong></a> y plataformas de intercambio de <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>, <strong>crecieron un 22% durante el primer semestre del a\u00f1o</strong>, comparado con el mismo periodo en 2020.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/PhishLabs/status/1427627806125613058\n</div></figure>\n\n\n\n<p>Seg\u00fan los datos del <a href=\"https://info.phishlabs.com/quarterly-threat-trends-and-intelligence-august-2021\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> titulado<em> \u201cTendencias e inteligencia de amenazas trimestrales\u201d,</em> publicado este mes, las criptomonedas y los activos digitales siguen estando en la mira de los ciberdelincuentes. Durante el segundo trimestre del a\u00f1o, <strong>los ataques de phishing en la cripto industria crecieron 10 veces en comparaci\u00f3n con el primer trimestre de 2021</strong>, indic\u00f3 la firma de an\u00e1lisis. Adem\u00e1s, se\u00f1al\u00f3 que gran parte de los ataques de phishing en las redes sociales se dirigi\u00f3 al sector de las criptomonedas. Al parecer, los ciberdelincuentes est\u00e1n aprovechando el r\u00e1pido crecimiento de esta industria para hacerse pasar por negocios de criptomonedas a fin de confundir y estafar a los usuarios desprevenidos.\u00a0</p>\n\n\n\n<p>Los ataques de phishing dirigidos a la industria cripto se centraron, particularmente, en<em> \u201cuna combinaci\u00f3n de ataques de suplantaci\u00f3n de marca, ejecutivos y empleados\u201d,</em> indic\u00f3 la firma. M\u00e1s de la mitad de los ataques y estafas de phishing ejecutados durante el primer semestre en la industria cripto se realizaron utilizando la suplantaci\u00f3n de identidad.&nbsp;</p>\n\n\n\n<p>El phishing es una estrategia de enga\u00f1o de los actores maliciosos en donde suplantan la identidad de empleados o ejecutivos de alguna compa\u00f1\u00eda o marca para enga\u00f1ar a las v\u00edctimas, haci\u00e9ndoles creer que hablan con una persona aut\u00e9ntica de una determinada compa\u00f1\u00eda. El objetivo de este ataque es hacer que las personas compartan sus credenciales o su informaci\u00f3n confidencial, como claves de acceso, c\u00f3digos, entre otros, para acceder a sus cuentas de forma ilegal y robar los fondos. Los medios m\u00e1s comunes por los que se ejecuta el phishing son las llamadas telef\u00f3nicas, mensajes de correo electr\u00f3nico y manipulaci\u00f3n de sitios web, com\u00fanmente en los anuncios.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/phishing-metamask-robar-monederos-criptomonedas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Vuelve el phishing a MetaMask para robar monederos de criptomonedas</strong></a></p>\n\n\n\n<h3>Redes sociales: el principal vector de ataque en la actualidad</h3>\n\n\n\n<p>Las redes sociales se est\u00e1n convirtiendo en el vector de ataque principal del phishing para las empresas de criptomonedas, indic\u00f3 PhishLabs. Seg\u00fan la firma, desde inicios de este a\u00f1o las empresas que ofrecen servicios con criptoactivos y que mantienen cuentas activas en redes sociales experimentaron, en promedio, unos <strong>34 ataques de phishing a trav\u00e9s de estas plataformas cada mes</strong>. No obstante, en junio el promedio de ataques de phishing se acerc\u00f3 a 50 ataques por empresa, lo que representa un incremento del 47% durante la primera mitad de 2021.</p>\n\n\n\n<p>Por otro lado, el <strong>phishing dirigido a la herramienta inform\u00e1tica Office365</strong> tambi\u00e9n se est\u00e1 popularizando este a\u00f1o. Seg\u00fan los datos, el 51% de los ataques de robos de credenciales de usuarios corporativos estuvo enfocado en cuentas de Office365.&nbsp;</p>\n\n\n\n<p><strong>El</strong> <strong>inicio de sesi\u00f3n \u00fanico (SSO) tambi\u00e9n es otro de los principales vectores de ataque de los ciberdelincuentes</strong>. PhishLabs se\u00f1ala que el SSO es cada vez m\u00e1s atractivo para los malos actores, que dirigieron el 45% los ataques de phishing del primer semestre a cuentas que se utilizan com\u00fanmente para SSO. El aumento continuo de los ataques de phishing a SSO sugiere que los delincuentes reconocen que comprometer una cuenta utilizada para inicio de sesi\u00f3n \u00fanico puede darles acceso a muchas m\u00e1s cuentas secundarias que conf\u00edan en la cuenta SSO para la autenticaci\u00f3n.</p>\n\n\n\n<p>John LaCour, fundador y director de tecnolog\u00eda de PhishLabs, manifest\u00f3 que cada d\u00eda los malos actores contin\u00faan utilizando el phishing para estafar a las v\u00edctimas y que, adem\u00e1s, est\u00e1n desarrollando nuevas formas mucho m\u00e1s sofisticadas para perfeccionar sus t\u00e9cnicas de estafas. El sector de las criptomonedas y los sitios que usan el inicio de sesi\u00f3n \u00fanico son los objetivos m\u00e1s comunes, se\u00f1al\u00f3 LaCour.&nbsp;</p>\n\n\n\n<h3>Phishing en las criptomonedas</h3>\n\n\n\n<p>En los 12 a\u00f1os que lleva la industria cripto, son muchos los ataques de phishing que se han ejecutado para estafar a los usuarios desprevenidos. Sin embargo, uno de los ataques m\u00e1s conocidos y de mayor envergadura en la industria es el de Ledger.&nbsp;</p>\n\n\n\n<p>La fuga de datos que sufri\u00f3 Ledger, el mayor fabricante de <a href=\"https://academy.bit2me.com/hardware-wallets/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>hardware wallets</strong></a> de criptomonedas del mundo, en julio de 2020 provoc\u00f3 una masiva ola de phishing en la criptoindustria. Los datos de m\u00e1s de <a href=\"https://news.bit2me.com/ledger-informa-sobre-hackeo-que-filtro-informacion-de-clientes-durante-los-dos-ultimos-meses\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>1 mill\u00f3n de usuarios</strong></a> de la compa\u00f1\u00eda fueron expuestos a ciberdelincuentes, que comenzaron a <a href=\"https://news.bit2me.com/ledger-advierte-sobre-un-posible-ataque-phishing-en-curso\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>enviar</strong></a> mensajes de correo electr\u00f3nico y mensajes de texto y a realizar llamadas telef\u00f3nicas para estafar a los usuarios de la wallet. Incluso hay quienes recibieron <a href=\"https://news.bit2me.com/usuario-ledger-advierte-sobre-estafa-con-dispositivo-falso\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>dispositivos Ledger falsos y manipulados</strong></a> en sus casas, sin haber solicitado nada a la compa\u00f1\u00eda. Las amenazas f\u00edsicas y de secuestro tambi\u00e9n formaron parte de los ataques a los clientes de Ledger.\u00a0</p>\n\n\n\n<h3>Acerca de PhishLabs</h3>\n\n\n\n<p>PhishLabs es una empresa de inteligencia de amenazas cibern\u00e9ticas fundada en 2008, que est\u00e1 dedicada a ofrecer servicios y soluciones contra las amenazas de suplantaci\u00f3n de marcas y compa\u00f1\u00edas, control de cuenta e inicios de sesi\u00f3n y la fuga de datos. El primer semestre de este a\u00f1o, PhishLabs analiz\u00f3 y mitig\u00f3 cientos de miles de ataques de suplantaci\u00f3n y robo de informaci\u00f3n dirigidos a marcas empresariales y empleados corporativos, as\u00ed como de ataques basados \u200b\u200ben HTTPS y en cuentas de correo electr\u00f3nico gratuitas como Gmail y Hotmail.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/ledger-advierte-sobre-un-posible-ataque-phishing-en-curso\"><strong>El equipo de Ledger advierte sobre un posible ataque phishing en curso</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=11229", "url": "https://news.bit2me.com/revil-gana-11-millones-con-el-ransomware/", "title": "REvil, el segundo grupo de hackers m\u00e1s grande del mundo, gana $11 millones con el ransomware", "content_html": "<p>\ud83c\udd95</p>\n<p>Este 2021, REvil, el segundo grupo de hackers m\u00e1s grande del mundo, ha ganando poco m\u00e1s de 11 millones de d\u00f3lares utilizando ataques de ransomware para extorsionar a sus v\u00edctimas. </p>\n", "content_text": "\ud83c\udd95\nEste 2021, REvil, el segundo grupo de hackers m\u00e1s grande del mundo, ha ganando poco m\u00e1s de 11 millones de d\u00f3lares utilizando ataques de ransomware para extorsionar a sus v\u00edctimas.", "date_published": "2021-07-13T08:00:00+02:00", "date_modified": "2021-07-13T03:55:06+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/07/El-grupo-de-hackers-REvil-gana-11-millones-con-el-ransomware.jpg", "tags": [ "Bitcoin", "Hackers", "Ransomware", "Seguridad" ], "summary": "Este 2021, REvil, el segundo grupo de hackers m\u00e1s grande del mundo, ha ganando poco m\u00e1s de 11 millones de d\u00f3lares utilizando ataques de ransomware para extorsionar a sus v\u00edctimas. ", "content": "\n<p><strong>Este 2021, REvil, el segundo grupo de hackers m\u00e1s grande del mundo, ha ganando poco m\u00e1s de 11 millones de d\u00f3lares utilizando ataques de ransomware para extorsionar a sus v\u00edctimas.&nbsp;</strong></p>\n\n\n\n<p><strong>Ransomwhere</strong>, una plataforma que rastrea los pagos de ransomware para brindar transparencia en el oscuro mundo de los cibertaques y la explotaci\u00f3n de sistemas inform\u00e1ticos, revela que este a\u00f1o <strong>REvil</strong> es el grupo de hackers con las mayores ganancias por la ejecuci\u00f3n de estos ataques.</p>\n\n\n\n<p>Seg\u00fan los <a href=\"https://ransomwhe.re/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>datos</strong></a> del rastreador, en lo que va de 2021, las v\u00edctimas de ataques de ransomware han pagado 32,7 millones de d\u00f3lares a los ciberdelincuentes. REvil, el grupo con las mayores ganancias, re\u00fane un total de 11,04 millones de d\u00f3lares. Esta suma representa casi el 34% de todos los pagos realizados por las v\u00edctimas.\u00a0</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/07/pagos-al-ransomware-1024x529.png\" alt=\"\" class=\"wp-image-11230\" /><figcaption><strong><em>Pagos realizados por ataques de ransomware este 2021. </em></strong><br><strong><em>Fuente: Ransomwhere</em></strong></figcaption></figure>\n\n\n\n<p>Otros grupos de hackers que se han beneficiado del hackeo y secuestro de datos e informaci\u00f3n privada son <strong>Netwalker</strong>, con 5,7 millones de d\u00f3lares en ganancias y <strong>DarkSide</strong>, con 4,4 millones de d\u00f3lares. Este \u00faltimo es responsable del ciberataque que sufri\u00f3 la compa\u00f1\u00eda de oleoductos m\u00e1s grande de los Estados Unidos, Colonial Pipeline, que se vio obligada a pagar un rescate de 4,4 millones de d\u00f3lares en bitcoins para restablecer sus servicios.&nbsp;</p>\n\n\n\n<p>Sin embargo, un poco m\u00e1s del 50% de estos fondos, unos 2,5 millones de d\u00f3lares, fueron recuperados por las autoridades policiales estadounidenses gracias a la transparencia de la <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> de <a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Bitcoin</strong></a>.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/acer-victima-ransomware-revil-exige-50-millones-xmr\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Acer v\u00edctima del ransomware REvil, que exige pago de $50 millones en Monero (XMR)</strong></a></p>\n\n\n\n<h3>\u00bfQu\u00e9 es REvil?</h3>\n\n\n\n<p>REvil es un grupo de ciberdelincuentes y hackers que se cree mantiene sede en Rusia, aunque su ubicaci\u00f3n exacta no se ha podido precisar hasta ahora. Este grupo es responsable del ataque de ransomware contra el distribuidor de carne JBS, realizado el pasado mes de junio. As\u00ed mismo, REvil es acusado de ejecutar un ciberataque masivo contra la compa\u00f1\u00eda de soluciones en remoto Kaseya, que comprometi\u00f3 aproximadamente a 1 mill\u00f3n de sistemas inform\u00e1ticos en todo el mundo.&nbsp;</p>\n\n\n\n<p>El ataque de ransomware que afect\u00f3 el sistema VSA de Kaseya se considera uno de los mayores ciberataques perpetrados en la historia. Cerca de 40 compa\u00f1\u00edas estadounidenses que eran clientes directos de Kaseya, y otras cientos a nivel internacional que utilizaban sus servicios, se vieron afectadas durante el ciberataque.&nbsp;</p>\n\n\n\n<p>Los afectados estaban en pa\u00edses como Estados Unidos, Reino Unido, Sud\u00e1frica, Canad\u00e1, Alemania, Colombia, Suecia, Kenia, Argentina, M\u00e9xico, Holanda, Indonesia, Jap\u00f3n, Mauritania, Nueva Zelanda, Espa\u00f1a y Turqu\u00eda, inform\u00f3 la firma se ciberseguridad <a href=\"https://www.welivesecurity.com/la-es/2021/07/05/ataque-masivo-ransomware-revil-comprometio-mas-1000-companias-mundo/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>We Live Security</strong></a>.\u00a0</p>\n\n\n\n<h4>REvil y el ataque a Kaseya&nbsp;</h4>\n\n\n\n<p>REvil solicit\u00f3 un rescate de 70 millones de d\u00f3lares en <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a> para proporcionar un descifrador y restituir todos los sistemas afectados durante el ciberataque a Kaseya. Si esta suma de dinero se paga al grupo de hackers, las ganancias por ransomware de este a\u00f1o se triplicar\u00edan.\u00a0</p>\n\n\n\n<p>Otras compa\u00f1\u00edas que han sido v\u00edctimas de este grupo en el pasado son el gigante tecnol\u00f3gico <strong>Apple</strong>, el bufete de abogados <strong>Grubman Shire Meiselas &amp; Sacks</strong>, el fideicomiso de academias <strong>Harris Federation</strong>, e incluso a personalidades importantes como <strong>Donald Trump</strong>, ex presidente de los Estados Unidos y <strong>Lady Gaga</strong>, una famosa cantante de m\u00fasica y dise\u00f1adora de moda estadounidense.&nbsp;</p>\n\n\n\n<p>El fabricante de computadores y equipos inform\u00e1ticos <strong>Acer</strong> tambi\u00e9n est\u00e1 entre las v\u00edctimas de REvil de este a\u00f1o. El grupo exigi\u00f3 un pago de 50 millones de d\u00f3lares en <strong>Monero (</strong><a href=\"https://academy.bit2me.com/que-es-monero-xmr-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>XMR</strong></a><strong>)</strong>, la criptomoneda de privacidad, a Acer para no publicar la informaci\u00f3n secuestrada a la compa\u00f1\u00eda.\u00a0</p>\n\n\n\n<p>Los 11 millones de d\u00f3lares que ha ganado este grupo de hackers provienen del distribuidor de carnes JBS, que pag\u00f3 el rescate para evitar que los hackers vuelvan a atacar sus sistemas y lo obliguen a detener su producci\u00f3n.&nbsp;</p>\n\n\n\n<h3>El ransomware y las criptomonedas</h3>\n\n\n\n<p>Ransomwhere es un rastreador de c\u00f3digo abierto lanzado hace poco por el investigador de ciberseguridad Jack Cable, que tiene amplia experiencia en el sector y ha colaborado con importantes agencias estadounidenses para la protecci\u00f3n de datos e informaci\u00f3n.&nbsp;</p>\n\n\n\n<p>En Twitter, Cable afirm\u00f3 que el sitio web nac\u00eda para proporcionar datos p\u00fablicos completos sobre el n\u00famero total de pagos realizados al ransomware, y colaborar con las autoridades para rastrear dichos pagos.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/jackhcable/status/1413211728746319876\n</div></figure>\n\n\n\n<p>Sin embargo, tambi\u00e9n reconoci\u00f3 que muchos de los pagos que realizan las v\u00edctimas de ciberataques no son revelados, lo que dificulta su rastreo. Por otro lado, se\u00f1al\u00f3 que muchos de los pagos realizados este a\u00f1o han ocurrido a trav\u00e9s de criptomonedas, como bitcoin, que utiliza una red descentralizada y abierta que cualquiera puede observar y auditar.&nbsp;</p>\n\n\n\n<p>Debido a la frecuencia con la que est\u00e1n ocurriendo los ataques de ransomware este a\u00f1o, y que miran hacia grandes e importantes objetivos, el presidente de los Estados Unidos, Joe Biden, afirm\u00f3 que dar\u00eda prioridad a la ciberseguridad y que responsabilizar\u00eda a los pa\u00edses concientes de los grupos de hackers que trabajan desde sus territorios.</p>\n\n\n\n<p><br><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/estados-unidos-y-rusia-podrian-llegar-a-un-acuerdo-contra-el-ransomware\"><strong>Estados Unidos y Rusia podr\u00edan llegar a un acuerdo bilateral para combatir el ransomware</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=11111", "url": "https://news.bit2me.com/vuelve-el-ransomware-a-estados-unidos/", "title": "Breaking\u200c \u200cNews\u200c \u200c-\u200c \u200cEl ransomware vuelve a Estados Unidos y el DOJ vende bitcoins decomisados", "content_html": "<p>\ud83c\udd95</p>\n<p>Un nuevo ataque de ransomware cobra como v\u00edctima la compa\u00f1\u00eda Kaseya, ubicada en Florida (Estados Unidos), mientras el DOJ de Ohio vende 500 bitcoins decomisados por m\u00e1s de 19 millones de d\u00f3lares.</p>\n", "content_text": "\ud83c\udd95\nUn nuevo ataque de ransomware cobra como v\u00edctima la compa\u00f1\u00eda Kaseya, ubicada en Florida (Estados Unidos), mientras el DOJ de Ohio vende 500 bitcoins decomisados por m\u00e1s de 19 millones de d\u00f3lares.", "date_published": "2021-07-06T07:00:00+02:00", "date_modified": "2021-07-06T04:50:31+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/07/\u200cVuelve-el-ransomware-a-Estados-Unidos.jpg", "tags": [ "ciberseguridad", "Estados Unidos", "Ransomware", "Breaking News" ], "summary": "Un nuevo ataque de ransomware cobra como v\u00edctima la compa\u00f1\u00eda Kaseya, ubicada en Florida (Estados Unidos), mientras el DOJ de Ohio vende 500 bitcoins decomisados por m\u00e1s de 19 millones de d\u00f3lares.", "content": "\n<p><strong><em>Un nuevo ataque de ransomware cobra como v\u00edctima la compa\u00f1\u00eda Kaseya, ubicada en Florida (Estados Unidos), mientras el DOJ de Ohio vende 500 bitcoins decomisados por m\u00e1s de 19 millones de d\u00f3lares. Estas\u200c \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado \u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccrypto.\u200c \u200c</em></strong></p>\n\n\n\n<h4><strong><em>Adopci\u00f3n Bitcoin y Blockchain</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>La Universidad de San Pablo en Madrid (Espa\u00f1a) crea Observatorio de Blockchain y Criptoactivos (OBC)</strong> para impulsar el desarrollo de la econom\u00eda digital en el pa\u00eds. La Universidad public\u00f3 una <a href=\"https://www.uspceu.com/prensa/noticia/nace-observatorio-blockchain-criptoactivos\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>nota de prensa</strong></a> se\u00f1alando que el Observatorio de Blockchain y Criptoactivos estar\u00e1 a cargo de la C\u00e1tedra de Derecho de los Mercados Financieros, y permitir\u00e1 poner a Espa\u00f1a a la vanguardia de la transformaci\u00f3n digital, inform\u00f3 la Universidad.&nbsp;</p>\n\n\n\n<p>Entre las principales actividades que se desarrollar\u00e1n dentro del OBC est\u00e1n: actividades de formaci\u00f3n, investigaci\u00f3n y difusi\u00f3n sobre <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a> y las <strong><a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\">criptomonedas</a></strong>; ciclo de seminarios especializados sobre las principales ventajas e implicaciones que surgen de la aplicaci\u00f3n de tecnolog\u00eda Blockchain a diversos sectores, por ejemplo las finanzas, la energ\u00eda o el derecho de sociedades.</p>\n\n\n\n<p><strong>\ud83d\udccd\u200c</strong><strong>La compa\u00f1\u00eda estadounidense Betterment piensa en ofrecer acceso a bitcoin a sus clientes. </strong>La compa\u00f1\u00eda, con m\u00e1s de 30.000 millones de d\u00f3lares en activo bajo administraci\u00f3n, dice que la demanda de sus clientes e inversores por las criptomonedas est\u00e1 aumentando de forma significativa, por lo que estudia la posibilidad de ofrecer acceso a Bitcoin a trav\u00e9s de productos que ayuden a gestionar los riesgos y la volatilidad.&nbsp;</p>\n\n\n\n<p><strong>Sarah Levy,</strong> CEO de Betterment, <a href=\"https://finance.yahoo.com/news/investing-app-betterment-weighing-how-to-offer-crypto-ceo-132602029.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>asegur\u00f3</strong></a> que puede mitigar parte del riesgo al educar a los usuarios e inversores sobre la criptomoneda, y al limitar el activo a inversiones a largo plazo, que permitan a los inversores aprovechar el potencial de revalorizaci\u00f3n de BTC.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c<strong>La Bolsa de Valores de Filipinas pide autorizaci\u00f3n a la SEC del pa\u00eds para lanzar una plataforma de intercambio de criptomonedas. </strong>Seg\u00fan el <a href=\"https://cnnphilippines.com/business/2021/7/2/PH-plans-cryptocurrency-exchange.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> de CNN, la Bolsa de Valores de Filipinas (PSE) quiere liderar la industria de las criptomonedas, ofreciendo una plataforma de intercambio o <a href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>exchange</strong></a> para criptomonedas y activos digitales en el pa\u00eds.&nbsp;</p>\n\n\n\n<p>La PSE busca la aprobaci\u00f3n de la Comisi\u00f3n de Valores de Filipinas (SEC), el regulador financiero, para ser la primera en ofrece este tipo de plataformas de criptomonedas a nivel local. Seg\u00fan informa, la bolsa de valores cuenta con la infraestructura comercial para ofrecer una plataforma de intercambio de criptomonedas y, adem\u00e1s, puede garantizar la seguridad y estabilidad de los inversores que quieran participar en un mercado tan vol\u00e1til como los criptoactivos.</p>\n\n\n\n<p><strong>\ud83d\udccd\u200cEn Ucrania, el Monobank eval\u00faa la posibilidad de lanzar nuevos productos de Bitcoin el pr\u00f3ximo mes.</strong> El cofundador del banco, Oleg Gorokhovsky, <a href=\"https://t.me/OGoMono/679\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>inform\u00f3</strong></a> que Monobank est\u00e1 trabajando en la posibilidad de integrar una tarjeta de d\u00e9bito de Bitcoin, que funcionar\u00e1 con varias plataformas de intercambio de criptomonedas, y le permitir\u00e1 a los usuarios comprar y vender activos digitales de forma simple y transparente. El lanzamiento de la nueva tarjeta se realizar\u00eda en el mes de agosto.</p>\n\n\n\n<h4><strong><em>CBDC y Bancos Centrales</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>Jap\u00f3n contin\u00faa el desarrollo de una CBDC y presentar\u00e1 m\u00e1s detalles al respecto en 2022. </strong>Un funcionario del Banco de Jap\u00f3n, el banco central del pa\u00eds, <a href=\"https://www.reuters.com/article/japan-economy-cbdc/japans-digital-yen-plan-to-become-clearer-late-2022-says-ruling-party-official-idUSL3N2OG0P4?rpc=401&amp;\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>se\u00f1al\u00f3</strong></a> que a finales del pr\u00f3ximo a\u00f1o la entidad presentar\u00e1 mayores detalles acerca de la moneda digital, para proporcionar una imagen m\u00e1s clara de los posibles beneficios e implicaciones que traer\u00e1 consigo la emisi\u00f3n de una moneda digital <a href=\"https://academy.bit2me.com/que-es-una-cbdc-moneda-digital-banco-central/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CBDC</strong></a> de la naci\u00f3n. Adem\u00e1s, afirm\u00f3 que la moneda podr\u00eda ser compatible con otras CBDCs del mundo para hacer frente al dominio que busca China con el yuan digital.&nbsp;</p>\n\n\n\n<p>Anteriormente, el Banco de Jap\u00f3n se\u00f1al\u00f3 que no tienen planes de emitir una CBDC pero que trabaja en su desarrollo para estar preparado a futuro, en caso de tener que adaptarse a los cambios. La entidad ya desarrolla una prueba de concepto sobre el yen digital.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c<strong>El banco de Francia culmin\u00f3 exitosamente la fase de experimentos para su CBDC.</strong> El banco inform\u00f3 que las pruebas desarrolladas recientemente permitieron experimentar con la integraci\u00f3n de actividades de emisi\u00f3n y liquidaci\u00f3n de valores cotizados y no cotizados en blockchain, y con los intercambios en el mercado secundario utilizando su moneda digital. Los experimentos se realizaron de la mano de BNP Paribas y Euroclear e incluyeron a la firma LiquidShare, que integra la tecnolog\u00eda blockchain para ofrecer servicios innovadores.&nbsp;</p>\n\n\n\n<h4><strong><em>Ciberseguridad</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>Nuevo ataque de ransomware en Estados Unidos.</strong> Kaseya, una firma especializada en Tecnolog\u00eda de la informaci\u00f3n (TI), sufri\u00f3 un ataque de ransomware que dej\u00f3 cerca de un mill\u00f3n de servicios afectados en todo el mundo. La compa\u00f1\u00eda estadounidense ofrece soluciones y servicios de TI en remoto a nivel global. La mayor\u00eda de sus clientes son otras compa\u00f1\u00edas y empresas que derivan sus servicios a clientes propios. </p>\n\n\n\n<p>As\u00ed, aunque el <a href=\"https://www.kaseya.com/potential-attack-on-kaseya-vsa/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> de Kaseya se\u00f1ala que solo un peque\u00f1o n\u00famero de clientes, cerca de 40 empresas, fueron afectados por el ataque de forma directa, gracias a la r\u00e1pida respuesta de su personal de ciberseguridad. No obstante, la suma de los clientes de estas compa\u00f1\u00edas revela que casi 1 mill\u00f3n de usuarios se vieron afectados por la irrupci\u00f3n de los servicios. Mientras tanto, los hackers, que se creen son del grupo REvil, solicitan un rescate por <a href=\"https://www.huntress.com/blog/rapid-response-kaseya-vsa-mass-msp-ransomware-incident?__hstc=1139630.9ad990747bb9f2352b107dbf88fef112.1625487127833.1625487127833.1625487127833.1&amp;__hssc=1139630.2.1625487127834&amp;__hsfp=2026164737&amp;hsutk=9ad990747bb9f2352b107dbf88fef112&amp;contentType=listing-page\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>70 millones de d\u00f3lares</strong></a> en bitcoins.\u00a0</p>\n\n\n\n<p>Ante el nuevo ataque de ransomware, Joe Biden, presidente de los Estados Unidos, <a href=\"https://www.theblockcrypto.com/linked/110479/biden-orders-investigation-after-ransomware-attack-on-american-it-firm\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>orden\u00f3</strong></a> una exhaustiva investigaci\u00f3n federal, para dar con los responsables del ataque. El grupo REvil, a quien, por el momento, se le atribuye la responsabilidad de este hack, se cree que opera desde Rusia.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c<strong>El Departamento de Justicia de Ohio venden bitcoins incautados en 2019 por m\u00e1s de 19 millones de d\u00f3lares. </strong>El DOJ <a href=\"https://www.13abc.com/2021/07/01/doj-makes-nearly-20-million-profit-forfeited-bitcoin/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>incaut\u00f3</strong></a> cerca de 500 BTC al ciudadano Mark Alex Simon, acusado de fraude y falsificaci\u00f3n de documentos. Al&nbsp; momento de la confiscaci\u00f3n, los bitcoins ten\u00edan valor por 2,9 millones de d\u00f3lares, por lo que en dos a\u00f1os la criptomoneda en manos del Departamento se ha revalorizado m\u00e1s de 650%.&nbsp;</p>\n\n\n\n<h4><strong><em>Normativas y Regulaciones</em></strong></h4>\n\n\n\n<p>\ud83d\udccd\u200c<strong>La corporaci\u00f3n financiera Fitch Rating considera que el auge de las stablecoins puede desestabilizar los mercados</strong> y motivar a los reguladores a establecer normas m\u00e1s estrictas al sector. La firma <a href=\"https://www.fitchratings.com/research/fund-asset-managers/stablecoins-could-pose-new-short-term-credit-market-risks-01-07-2021\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>se\u00f1ala</strong></a> que el r\u00e1pido crecimiento de la emisi\u00f3n de monedas estables podr\u00eda tener implicaciones para el funcionamiento de los mercados crediticios a corto plazo. Seg\u00fan el informe, las <a href=\"https://academy.bit2me.com/que-es-stablecoin/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>stablecoins</strong></a> como USDC, respaldadas por d\u00f3lares estadounidenses en proporci\u00f3n 1:1, representan menores riesgos. Mientras que las stablecoins respaldadas por activos de mayor riesgo pueden representar un riesgo mayor de ejecuci\u00f3n en los mercados.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/estados-unidos-lidera-paises-mejor-preparados-para-criptomonedas\"><strong>Criptoadopci\u00f3n: Estados Unidos, Chipre y Singapur lideran los pa\u00edses mejor preparados para las criptomonedas</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=10818", "url": "https://news.bit2me.com/estados-unidos-y-rusia-podrian-llegar-a-un-acuerdo-contra-el-ransomware/", "title": "Estados Unidos y Rusia podr\u00edan llegar a un acuerdo bilateral para combatir el ransomware", "content_html": "<p>\ud83c\udd95</p>\n<p>El presidente de los Estados Unidos, Joe Biden, dice que la lucha contra los ataques de ransomware pueden hacer que la naci\u00f3n norteamericana y Rusia firmen un acuerdo bilateral para la ciberseguridad. </p>\n", "content_text": "\ud83c\udd95\nEl presidente de los Estados Unidos, Joe Biden, dice que la lucha contra los ataques de ransomware pueden hacer que la naci\u00f3n norteamericana y Rusia firmen un acuerdo bilateral para la ciberseguridad.", "date_published": "2021-06-17T10:00:00+02:00", "date_modified": "2021-06-17T06:38:41+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/06/Estados-Unidos-y-Rusia-podrian-llegar-a-un-acuerdo-bilateral-contra-el-ransomware.jpg", "tags": [ "ciberseguridad", "Estados Unidos", "Hackers", "Ransomware", "Rusia", "Pol\u00edtica y Regulaci\u00f3n" ], "summary": "El presidente de los Estados Unidos, Joe Biden, dice que la lucha contra los ataques de ransomware pueden hacer que la naci\u00f3n norteamericana y Rusia firmen un acuerdo bilateral para la ciberseguridad. ", "content": "\n<p><strong>El presidente de los Estados Unidos, Joe Biden, dice que la lucha contra los ataques de ransomware pueden hacer que la naci\u00f3n norteamericana y Rusia firmen un acuerdo bilateral para la ciberseguridad.&nbsp;</strong></p>\n\n\n\n<p>La <a href=\"https://www.youtube.com/watch?v=SFe6FxtY7sg\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Cumbre de Estados Unidos-Rusia</strong></a>, celebrada en Ginebra (Suiza) este mi\u00e9rcoles, reuni\u00f3 al presidente de Estados Unidos, <strong>Joe Biden</strong> y al presidente de Rusia, <strong>Vladimir Putin</strong>. Los mandatarios se reunieron por m\u00e1s de 4 horas para abordar diferentes temas y minimizar las tensiones que se viven entre ambas naciones actualmente. Uno de los temas principales de esta cumbre fue la <strong>ciberseguridad</strong> y el <strong>ransomware</strong>.\u00a0</p>\n\n\n\n<p>Joe Biden habl\u00f3 sobre sus esfuerzos por controlar los ciberataques que tanto han asediado a la naci\u00f3n norteamericana en las \u00faltimas semanas. El presidente de Estados Unidos hab\u00eda preparado un plan de trabajo con el que busca reducir la incidencia de estos ataques y responsabilizar a los pa\u00edses desde donde operen los grupos de hackers. Para el presidente estadounidense es necesario que los pa\u00edses tomen acciones contra los grupos de ciberdelincuentes que realicen sus actividades dentro de sus territorios.&nbsp;</p>\n\n\n\n<p>Biden aclar\u00f3 que sus intenciones no son las de crear un conflicto con Rusia, pero que tomar\u00e1 acciones contra las actividades il\u00edcitas que perjudiquen los intereses de su naci\u00f3n. Por su parte, el mandatario ruso se\u00f1al\u00f3 que ambos pa\u00edses tienen responsabilidad en el tema de la ciberseguridad, por lo que deben comenzar a profundizar en las obligaciones que cada uno debe asumir.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/hackers-atacan-telecom-y-piden-rescate-de-75-millones-de-dolares-en-monero\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Hackers atacan Telecom y piden rescate de 7,5 millones de d\u00f3lares en Monero</strong></a></p>\n\n\n\n<h3>Camino a un acuerdo bilateral de ciberseguridad</h3>\n\n\n\n<p>Aunque un tratado bilateral a\u00fan no est\u00e1 sobre la mesa, parece que ambas naciones se dirigen a un posible acuerdo. Tanto Biden como Put\u00edn reconocieron la importancia de trabajar de forma coordinada para minimizar los ataques de ransomware.\u00a0</p>\n\n\n\n<p>Seg\u00fan rese\u00f1a <a href=\"https://cnnespanol.cnn.com/2021/06/16/termina-la-cumbre-biden-putin-en-ginebra-esto-es-lo-que-sabemos-trax/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>CNN</strong></a>, Put\u00edn reconoci\u00f3 que los Estados Unidos hab\u00eda sufrido un mayor n\u00famero de ciberataques este a\u00f1o, y de mayor importancia, pero que Rusia tambi\u00e9n hab\u00eda visto afectados varios de sus sistemas por esta problem\u00e1tica.</p>\n\n\n\n<p><em>\u201cNos encontramos con esto todos los a\u00f1os. Por ejemplo, uno de los sistemas de salud en una parte muy importante de Rusia fue atacado\u201d</em>, afirm\u00f3 Putin, que continu\u00f3 diciendo que ambos pa\u00edses deben disponer sus equipos de expertos para minimizar sus tensiones y abordar esta problem\u00e1tica de manera eficiente. El mandatario asegur\u00f3 que la naci\u00f3n rusa est\u00e1 preparada para trabajar en equipo.\u00a0</p>\n\n\n\n<p>Por su parte, Joe Biden insinu\u00f3 que Estados Unidos podr\u00eda llegar a un acuerdo con Rusia y afirm\u00f3 que dispondr\u00e1 un equipo de expertos que colabore con la naci\u00f3n para investigar los ataques de ransomware. Biden manifest\u00f3 que es posible que, dentro de unos 6 a 12 meses, Estados Unidos y Rusia firmen un acuerdo de ciberseguridad que comience \u201ca poner algo de orden\u201d.&nbsp;</p>\n\n\n\n<p>Durante la cumbre, los mandatarios informaron que restablecer\u00e1n las operaciones de sus cuerpos diplom\u00e1ticos. En este sentido, Put\u00edn tambi\u00e9n expres\u00f3 que los embajadores de Estados Unidos y de Rusia retomar\u00e1n sus puestos de trabajo y sus funciones.</p>\n\n\n\n<h3>Ransomware, un problema en crecimiento</h3>\n\n\n\n<p>En el \u00faltimo a\u00f1o, los ataques de ransomware se han popularizado y extendido significativamente. Hace solo unas semanas, dos grandes compa\u00f1\u00edas estadounidenses fueron v\u00edctimas del secuestro cibern\u00e9tico y la extorsi\u00f3n propia de estos ataques.&nbsp;</p>\n\n\n\n<p><strong>Colonial Pipeline</strong>, la compa\u00f1\u00eda de oleoductos m\u00e1s grande de Estados Unidos, sufri\u00f3 un hack en sus sistemas que dej\u00f3 parte de sus instalaciones inoperativas por casi una semana. Los responsables del ataque fueron los hackers del grupo <strong>DarkSide</strong>, que solicitaron una recompensa de 4,4 millones de d\u00f3lares en criptomonedas. Despu\u00e9s de una semana de inoperatividad, la compa\u00f1\u00eda se vio obligada a pagar el rescate para que los hackers restablecieran sus servicios.\u00a0</p>\n\n\n\n<p><strong>Joseph Blount</strong>, CEO de Colonial Pipeline, dijo al Wall Street Journal que no estaba emocionado de haber pagado el rescate a los hackers, pero que lo hizo por el bien de la poblaci\u00f3n y de sus clientes.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cAdmito que no me sent\u00ed a gusto al ver que el dinero sal\u00eda por la puerta hacia gente como \u00e9sta\u201d.</em></p></blockquote>\n\n\n\n<p>Por su parte, <strong>JBS</strong>, una compa\u00f1\u00eda brasile\u00f1a con gran presencia en Estados Unidos, tambi\u00e9n fue v\u00edctima de un ciberataque que la oblig\u00f3 a a pagar 11 millones de d\u00f3lares a los hackers. <strong>Andre Nogueira</strong>, director general de JBS en Estados Unidos, afirm\u00f3 que pagar el rescate fue una decisi\u00f3n muy dif\u00edcil de tomar, tanto para \u00e9l como para la compa\u00f1\u00eda procesadora de carne.\u00a0</p>\n\n\n\n<p>JBS vio sus sistemas interrumpidos por un ataque de ransomware realizado por el grupo <strong>REvil</strong>, que se cree opera desde Rusia. Nogueira revel\u00f3 que la compa\u00f1\u00eda ya hab\u00eda restablecido sus operaciones al momento de pagar el rescate, pero que deb\u00eda pagarlo de igual forma para garantizar que el grupo no ataque de nuevo en el futuro.\u00a0</p>\n\n\n\n<p>Ambas situaciones impulsaron a\u00fan m\u00e1s la decisi\u00f3n del presidente estadounidense de crear un plan de trabajo inmediato que ayude a proteger la naci\u00f3n de estos ataques.&nbsp;</p>\n\n\n\n<h3>El G7 y su lucha contra el ransomware</h3>\n\n\n\n<p>Por otro lado, el <strong>G7</strong>, conformado por las mayores econom\u00edas del mundo (Estados Unidos, Alemania, Canad\u00e1, Francia, Italia, Jap\u00f3n y el Reino Unido) tambi\u00e9n est\u00e1 tomando acci\u00f3n para luchar contra los ataques de ransomware. El grupo de pa\u00edses prioriz\u00f3 en su agenda la ciberseguridad.\u00a0</p>\n\n\n\n<p>A inicios de esta semana, el G7 present\u00f3 un <a href=\"https://www.whitehouse.gov/briefing-room/statements-releases/2021/06/13/fact-sheet-g7-to-announce-joint-actions-on-forced-labor-in-global-supply-chains-anticorruption-and-ransomware/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>documento</strong></a> donde expresa que comenzar\u00e1n a tomar acci\u00f3n contra la corrupci\u00f3n y el ransomware. El grupo liderado por Biden acord\u00f3 un conjunto de acciones concretas para luchar contra las amenazas del ransomware y los ciberataques, y para responsabilizar a las naciones \u201cpermisivas\u201d que permitan operar a los grupos de hackers.\u00a0</p>\n\n\n\n<p>La lucha contra el ransomware se ha convertido en una prioridad para la seguridad de las naciones, ya que los hackers no solo est\u00e1n secuestrando informaci\u00f3n privada, sino que tambi\u00e9n amenazan con hacerla de dominio p\u00fablico. A finales de mayo, la <strong>Polic\u00eda de Washington D.C. </strong>en Estados Unidos, estuvo negociando con un grupo de hackers para evitar que parte de su base de datos secuestrada, con informaci\u00f3n altamente confidencial de agentes e informantes, fuera publicada en la Internet.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/hackers-a-las-puertas-del-departamento-del-tesoro-y-otras-agencias-estadounidenses\"><strong>Hackers dentro del Departamento del Tesoro y otras agencias estadounidenses</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=9198", "url": "https://news.bit2me.com/acer-victima-ransomware-revil-exige-50-millones-xmr/", "title": "Acer v\u00edctima del ransomware REvil, que exige pago de $50 millones en Monero (XMR)", "content_html": "<p>\ud83c\udd95</p>\n<p>El gigante taiwan\u00e9s Acer, fabricante de computadoras y productos inform\u00e1ticos, parece ser la \u00faltima gran compa\u00f1\u00eda v\u00edctima del ransomware REvil; sus perpetradores solicitan una recompensa de 50 millones de d\u00f3lares como rescate, en la moneda de privacidad Monero (XMR). </p>\n", "content_text": "\ud83c\udd95\nEl gigante taiwan\u00e9s Acer, fabricante de computadoras y productos inform\u00e1ticos, parece ser la \u00faltima gran compa\u00f1\u00eda v\u00edctima del ransomware REvil; sus perpetradores solicitan una recompensa de 50 millones de d\u00f3lares como rescate, en la moneda de privacidad Monero (XMR).", "date_published": "2021-03-23T10:00:00+01:00", "date_modified": "2021-03-23T09:52:53+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/03/Acer-cae-victima-del-ransomware-REvil-que-le-exige-una-recompensa-de-50-millones-en-Monero-XMR.jpg", "tags": [ "Ransomware", "Seguridad" ], "summary": "El gigante taiwan\u00e9s Acer, fabricante de computadoras y productos inform\u00e1ticos, parece ser la \u00faltima gran compa\u00f1\u00eda v\u00edctima del ransomware REvil; sus perpetradores solicitan una recompensa de 50 millones de d\u00f3lares como rescate, en la moneda de privacidad Monero (XMR). ", "content": "\n<p><strong>El gigante taiwan\u00e9s Acer, fabricante de computadoras y productos inform\u00e1ticos, parece ser la \u00faltima gran compa\u00f1\u00eda v\u00edctima del ransomware REvil; sus perpetradores solicitan una recompensa de 50 millones de d\u00f3lares como rescate, en la moneda de privacidad Monero (XMR).&nbsp;</strong></p>\n\n\n\n<p>Un medio especializado en tecnolog\u00eda y computaci\u00f3n informa que <strong>Acer</strong> es la \u00faltima compa\u00f1\u00eda de computaci\u00f3n y productos inform\u00e1ticos en ser v\u00edctima de un ataque de <a href=\"https://news.bit2me.com/dejame-contarte-sobre-ransomware-y-su-situacion-actual-2019-20\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ransomware</strong></a>. Como <a href=\"https://www.bleepingcomputer.com/news/security/computer-giant-acer-hit-by-50-million-ransomware-attack/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>explica</strong></a> <strong>BleepingComputer</strong>, la compa\u00f1\u00eda fue atacada por el ransomware <strong>REvil</strong>, que secuestr\u00f3 gran parte de los datos confidenciales de Acer, incluidos hojas de c\u00e1lculo financieras, saldos bancarios y comunicaciones bancarias.&nbsp;</p>\n\n\n\n<p>Al parecer, los datos de los usuarios y clientes de Acer no fueron afectados durante el ataque, aunque los hackers aseguran en su sitio web, en la dark net, que los datos secuestrados son de gran importancia para la compa\u00f1\u00eda, por lo que solicitan un rescate por nada menos que 50 millones de d\u00f3lares, que Acer debe pagar antes del pr\u00f3ximo 28 de marzo.&nbsp;</p>\n\n\n\n<p>De no pagar el rescate antes de la fecha establecida, los hackers amenazan con duplicar la demanda de rescate a 100 millones de d\u00f3lares, y con publicar la informaci\u00f3n confidencial secuestrada de Acer. BleepingComputer encontr\u00f3 una prueba de la solicitud de rescate de los hackers en <a href=\"https://academy.bit2me.com/que-es-monero-xmr-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Monero</strong></a>, que exigen 214.151 XMR antes del 28 de este mes.</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/03/Solicitud-de-rescate-a-Acer-en-Monero-XMR-1024x761.jpg\" alt=\"\" class=\"wp-image-9200\"/><figcaption><strong><em>Solicitud de rescate a Acer en Monero (XMR). </em></strong><br><strong><em>Fuente: BleepingComputer</em></strong></figcaption></figure>\n\n\n\n<p>En una conversaci\u00f3n privada entre un ejecutivo de Acer y los hackers, los ciberdelincuentes prometieron un descuento del 20% si la compa\u00f1\u00eda se decide a pagar antes del mi\u00e9rcoles. Seg\u00fan la demanda de los hackers, estos entregar\u00e1n a Acer un descifrador para bloquear sus archivos encriptados, adem\u00e1s de un informe completo de las vulnerabilidades que permitieron el ataque y prometieron eliminar todos los datos secuestrados de la compa\u00f1\u00eda.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/cream-finance-y-pancakeswap-victimas-de-suplantacion-dns\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Cream Finance y PancakeSwap fueron v\u00edctimas de un ataque de suplantaci\u00f3n de DNS</strong></a></p>\n\n\n\n<h3>Acer bajo ataque ransomware</h3>\n\n\n\n<p>Seg\u00fan el informe de BleepingComputer, el ransomware REvil se est\u00e1 ejecutando desde la semana pasada, aproximadamente desde el 14 de marzo, aunque a la fecha Acer no ha confirmado si es cierto o no que fue v\u00edctima de este grupo de ataque. Sin embargo, la compa\u00f1\u00eda se\u00f1al\u00f3 que detect\u00f3 ciertas \u201csituaciones anormales recientes\u201d, que fueron informadas a su equipo de ciberseguridad, a las autoridades policiales y a las autoridades de protecci\u00f3n de datos relevantes de varios pa\u00edses.</p>\n\n\n\n<p>Esta respuesta deja entrever que la compa\u00f1\u00eda puede estar bajo una situaci\u00f3n bastante comprometedora. Al momento de la solicitud de informaci\u00f3n sobre la veracidad del posible ataque, Acer tambi\u00e9n se\u00f1al\u00f3 que actualmente estaban en medio de una investigaci\u00f3n, y que por motivos de seguridad no pod\u00edan revelar m\u00e1s detalles.&nbsp;</p>\n\n\n\n<p>Por otro lado, el grupo de ataque REvil ha publicado im\u00e1genes en su p\u00e1gina web donde muestra tablas de c\u00e1lculo y dem\u00e1s informaci\u00f3n, que supuestamente pertenece a Acer; esto como una prueba de la veracidad de su ataque.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2021/03/Pruebas-del-grupo-REvil-sobre-el-supuesto-ataque-a-Acer-1024x845.jpg\" alt=\"\" class=\"wp-image-9201\"/><figcaption><strong><em>Pruebas del grupo REvil sobre el supuesto ataque a Acer. </em></strong><br><strong><em>Fuente: BleepingComputer</em></strong></figcaption></figure>\n\n\n\n<h3>\u00bfMicrosoft Exchange permiti\u00f3 el ransomware?</h3>\n\n\n\n<p>Al parecer, ciertas vulnerabilidades presentes en el servidor Microsoft Exchange de Acer son las causantes de que REvil pudiera atacar la compa\u00f1\u00eda y secuestrar parte de sus archivos y datos. Esta posibilidad deriva de un informe realizado por la firma de an\u00e1lisis e investigaci\u00f3n de ciberamenazas Advanced Intel.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\"El sistema de ciberinteligencia Andariel de Intel avanzado detect\u00f3 que un afiliado de REvil en particular persigui\u00f3 el armamentismo de Microsoft Exchange\".</em></p></blockquote>\n\n\n\n<p>De confirmarse esta posibilidad, los investigadores se\u00f1alan que ser\u00eda la primera vez que el grupo de ataque REvil utiliza y explota una vulnerabilidad en el servidor Microsoft Exchange como vector de ataque.&nbsp;</p>\n\n\n\n<p>REvil es uno de los grupos de hackers m\u00e1s grandes, responsables del hackeo a Adif, la compa\u00f1\u00eda encargada de las l\u00edneas de ferrocarril en Espa\u00f1a, que fue v\u00edctima de este grupo en 2020.&nbsp;</p>\n\n\n\n<p>Hasta ahora, el rescate solicitado a Acer es el m\u00e1s grande visto hasta ahora. Tambi\u00e9n, los ciberdelincuentes est\u00e1n pidiendo el pago en XMR por las cualidades de seguridad y privacidad que ofrece la <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomoneda</strong></a>, casi imposible de rastrear.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/bitcoinpaperwallet-responsable-desaparicion-mas-de-124-btc\"><strong>\u201cBitcoinPaperWallet\u201d parece ser el responsable de la desaparici\u00f3n de m\u00e1s de 124 BTC</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=7874", "url": "https://news.bit2me.com/reino-unido-no-financiara-ciberdelincuentes-ransomware/", "title": "Las aseguradoras del Reino Unido no \u201cfinanciar\u00e1n\u201d a los ciberdelincuentes ni sus delitos inform\u00e1ticos", "content_html": "<p>\ud83c\udd95</p>\n<p>Ciaran Marin, exjefe de ciberseguridad del Centro Nacional de Seguridad Cibern\u00e9tica de Gran Breta\u00f1a, dice que los pagos de rescates por ransomware son una v\u00eda para \u201cfinanciar\u201d inadvertidamente a los ciberdelincuentes y sus actividades il\u00edcitas, por lo que deben quedar prohibidos en el Reino Unido. </p>\n", "content_text": "\ud83c\udd95\nCiaran Marin, exjefe de ciberseguridad del Centro Nacional de Seguridad Cibern\u00e9tica de Gran Breta\u00f1a, dice que los pagos de rescates por ransomware son una v\u00eda para \u201cfinanciar\u201d inadvertidamente a los ciberdelincuentes y sus actividades il\u00edcitas, por lo que deben quedar prohibidos en el Reino Unido.", "date_published": "2021-02-01T14:00:00+01:00", "date_modified": "2021-02-01T08:38:46+01:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/01/Las-aseguradoras-del-Reino-Unido-no-financiaran-a-los-ciberdelincuentes-ni-sus-delitos-informaticos-.jpeg", "tags": [ "Bitcoin", "Monero", "Pol\u00edticas y regulaciones", "Ransomware", "Reino Unido", "Pol\u00edtica y Regulaci\u00f3n" ], "summary": "Ciaran Marin, exjefe de ciberseguridad del Centro Nacional de Seguridad Cibern\u00e9tica de Gran Breta\u00f1a, dice que los pagos de rescates por ransomware son una v\u00eda para \u201cfinanciar\u201d inadvertidamente a los ciberdelincuentes y sus actividades il\u00edcitas, por lo que deben quedar prohibidos en el Reino Unido. ", "content": "\n<p><strong>Ciaran Marin, exjefe de ciberseguridad del Centro Nacional de Seguridad Cibern\u00e9tica de Gran Breta\u00f1a, dice que los pagos de rescates por ransomware son una v\u00eda para \u201cfinanciar\u201d inadvertidamente a los ciberdelincuentes y sus actividades il\u00edcitas, por lo que deben quedar prohibidos en el Reino Unido.&nbsp;</strong></p>\n\n\n\n<p>El exjefe de ciberseguridad del NCSC, el Centro Nacional de Seguridad Cibern\u00e9tica de Gran Breta\u00f1a, <strong>Ciaran Marin</strong>, est\u00e1 proponiendo un<strong> proyecto de ley </strong>en el que solicita prohibir el pago de rescates por parte de empresas, compa\u00f1\u00edas, y dem\u00e1s v\u00edctimas de ataques de <a href=\"https://news.bit2me.com/dejame-contarte-sobre-ransomware-y-su-situacion-actual-2019-20\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ransomware</strong></a>. El ex funcionario considera que el pago de estos rescates es una forma de \u201cfinanciar\u201d inadvertidamente a los ciberdelincuentes, d\u00e1ndole los recursos econ\u00f3micos necesarios para que contin\u00faen realizando sus delitos y afectando a m\u00e1s v\u00edctimas.</p>\n\n\n\n<p>La nueva propuesta de ley busca prohibir que las aseguradoras del pa\u00eds cubran este tipo de situaciones. Seg\u00fan <a href=\"https://www.theguardian.com/technology/2021/jan/24/insurers-funding-organised-by-paying-ransomware-claims\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>rese\u00f1a</strong></a> un medio local, Marin se\u00f1ala que las empresas de seguros y cobertura, que ofrecen productos y servicios contra ciberataques y otros delitos inform\u00e1ticos, est\u00e1n financiando a los ciberdelincuentes sin saber.&nbsp;</p>\n\n\n\n<p>Las empresas, cuando son v\u00edctimas de ataques de ransomware, solicitan a las aseguradoras cubrir el pago que demandan los ciberdelincuentes para liberar la informaci\u00f3n y los datos secuestrados durante el ataque. Cuando las aseguradoras realizan el pago de dicho rescate, no hay garant\u00eda que los ciberdelincuentes devuelvan el control de la informaci\u00f3n a las v\u00edctimas, ni garant\u00eda que los datos no ser\u00e1n expuestos en la Internet. De hecho, es bastante com\u00fan, que las empresas paguen un rescate y nunca recuperen la informaci\u00f3n secuestrada, por lo que el exjefe de ciberseguridad del NCSC advierte que, de esta manera, solo se est\u00e1 financiando al crimen organizado.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/hackers-atacan-telecom-y-piden-rescate-de-75-millones-de-dolares-en-monero\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Hackers atacan Telecom y piden rescate de 7,5 millones de d\u00f3lares en Monero</strong></a></p>\n\n\n\n<h3>Incentivo para el crimen organizado</h3>\n\n\n\n<p>Adem\u00e1s de financiar al crimen organizado, Marin tambi\u00e9n se\u00f1ala que el pago de rescates por ataques de ransomware, solo incentivar\u00e1 a los ciberdelincuentes para que contin\u00faen con sus actividades il\u00edcitas. As\u00ed, en lugar de reducir el riesgo de estos ataques, lo que se estar\u00eda es estimulando la frecuencia y la regularidad con la que pueden ocurrir. Los ataques de ransomware, seg\u00fan Marin, se est\u00e1n volviendo toda una moda y pueden salirse de control.\u00a0</p>\n\n\n\n<p>Las autoridades, quienes tambi\u00e9n han hecho una llamada a no pagar los rescates solicitados, concuerdan con la opini\u00f3n de este ex funcionario del NCSC. Seg\u00fan varios <a href=\"https://www.redeszone.net/noticias/seguridad/ataques-ransomware-mas-peligrosos-daninos-2021/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informes</strong></a>, la demanda de pagos por extorsi\u00f3n y secuestro de datos inform\u00e1ticos creci\u00f3 a niveles preocupantes en 2020, y en este 2021 pueden seguir expandi\u00e9ndose si las compa\u00f1\u00edas contin\u00faan pagando los rescates solicitados.\u00a0</p>\n\n\n\n<h4>Salud, gobierno y criptomonedas, los m\u00e1s afectados</h4>\n\n\n\n<p>Los grupos de hackers y ciberdelincuentes est\u00e1n apuntando hacia empresas y compa\u00f1\u00edas de varios sectores, pero principalmente hacia el sector salud y entidades gubernamentales; adem\u00e1s de particulares. La llegada de la pandemia del COVID-19 en 2020, aceler\u00f3 la necesidad de digitalizaci\u00f3n, empujando a muchas empresas hacia la transformaci\u00f3n digital para garantizar la prestaci\u00f3n de sus servicios, e incrementando el riesgo de ser v\u00edctimas de este tipo de ataques.&nbsp;</p>\n\n\n\n<p>ESET, una compa\u00f1\u00eda de ciberseguridad con sede en Eslovaquia, <a href=\"https://news.bit2me.com/eset-descubre-nueva-familia-de-malware-para-minar-y-robar-criptomonedas\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>public\u00f3</strong></a> un informe se\u00f1alando que el grupo de ransomwares con capacidad de robar y hasta minar <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>, como <strong>Bitcoin (</strong><a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BTC</strong></a><strong>)</strong>, <strong>Ethereum (</strong><a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ETH</strong></a><strong>) </strong>y<strong> Monero (</strong><a href=\"https://academy.bit2me.com/que-es-monero-xmr-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>XMR</strong></a><strong>)</strong>, tambi\u00e9n est\u00e1 creciendo, representando una triple amenaza para la seguridad de los usuarios y de los activos digitales. De hecho, muchos de estos grupos organizados han <a href=\"https://www.youtube.com/watch?v=ZyQCQ1VZp8s\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>anunciado</strong></a> p\u00fablicamente lo lucrativo que fue explotar vulnerabilidades de seguridad en empresas, secuestrar sus datos y luego solicitar rescates por ellos en 2020.</p>\n\n\n\n<h4>En defensa a la amenaza de filtraci\u00f3n de datos</h4>\n\n\n\n<p>Debido a la frecuencia que est\u00e1n adquiriendo estos ataques inform\u00e1ticos, Marin solicita que el gobierno del Reino Unido proh\u00edba a las aseguradoras y compa\u00f1\u00edas realizar pagos de rescates por ransomware, del mismo modo que prohibi\u00f3 realizar pagos de rescates por amenazas de secuestro.&nbsp;</p>\n\n\n\n<p>Por otra parte, aunque la nueva modalidad de estos grupos organizados es la de solicitar el pago de los rescates en criptomonedas, como Bitcoin, la tendencia est\u00e1 disminuyendo debido a la transparencia que ofrece esta red.\u00a0</p>\n\n\n\n<h4>Bitcoin a favor de desmantelar las redes de ransomware</h4>\n\n\n\n<p>Recientemente, el FBI y el Departamento de Justicia de los Estados Unidos (DOJ) <a href=\"https://www.justice.gov/opa/pr/department-justice-launches-global-action-against-netwalker-ransomware\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>anunciaron</strong></a> el arresto de un operador del ransomware NetWalker, a quien se le incaut\u00f3 454.530 $ USD en bitcoins. La operaci\u00f3n fue exitosa debido al rastreo de las direcciones de Bitcoin asociadas al ciberdelincuente, que hab\u00eda extorsionado a varias compa\u00f1\u00edas. As\u00ed mismo, la firma de seguridad e inteligencia en <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a>, <strong>Chainalysis</strong>, public\u00f3 un informe de una <a href=\"https://blog.chainalysis.com/reports/netwalker-ransomware-disruption-arrest\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>investigaci\u00f3n</strong></a> relacionada con el arresto de este operador de ransomware por parte del DOJ y el FBI, en la que se detectaron otras 345 direcciones bitcoin asociadas donde el operador conten\u00eda cerca de 27 millones de d\u00f3lares.&nbsp;</p>\n\n\n\n<p>La firma de seguridad se\u00f1ala que sus efectivas herramientas de inteligencia ayudaron a reforzar la investigaci\u00f3n de las agencias gubernamentales, rastreando los fondos relacionados con el ransomware. As\u00ed mismo, Chainalysis se\u00f1al\u00f3 que ha rastreado m\u00e1s de 46 millones de d\u00f3lares asociados a NetWalker, mientras que la cifra relacionada a ataques de ransomware como Ryuk, Maze, Doppelpaymer, Sodinokibi y m\u00e1s, asciende a unos 350 millones de d\u00f3lares en 2020.\u00a0</p>\n\n\n\n<p>A pesar de que en 2020, la tendencia de ransomware creci\u00f3, el uso de bitcoins en estas actividades il\u00edcitas est\u00e1 decreciendo por el potencial que tienen las autoridades de rastrear las transacciones en esta criptomoneda, dentro de su blockchain p\u00fablica, abierta y transparente.&nbsp;</p>\n\n\n\n<p><strong>CipherTrace</strong>, otra firma de ciberseguridad, se\u00f1ala que los delitos inform\u00e1ticos con criptomonedas est\u00e1n disminuyendo, mientras que en el ecosistema de las finanzas descentralizadas (<a href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DeFi</strong></a>) parece estar creciendo exponencialmente.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/la-doble-extorsion-de-pay2key-una-nueva-amenaza-para-tus-datos\"><strong>La \u201cdoble extorsi\u00f3n\u201d de Pay2Key, una nueva amenaza para tus datos</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=7247", "url": "https://news.bit2me.com/bitcoin-en-40k-pero-cuida-tus-criptomonedas-de-estas-apps/", "title": "Breaking\u200c \u200cNews\u200c \u200c-\u200c \u200cBitcoin en 40K, pero cuida tus criptomonedas de estas apps", "content_html": "<p>\ud83c\udd95</p>\n<p>Por cuarto d\u00eda consecutivo, Bitcoin alcanz\u00f3 un nuevo valor m\u00e1ximo, esta vez por encima de los 40K</p>\n", "content_text": "\ud83c\udd95\nPor cuarto d\u00eda consecutivo, Bitcoin alcanz\u00f3 un nuevo valor m\u00e1ximo, esta vez por encima de los 40K", "date_published": "2021-01-08T07:00:00+01:00", "date_modified": "2021-01-08T06:30:57+01:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2021/01/Bitcoin-en-40K-Cuida-tus-criptomonedas-de-estas-apps-scaled.jpeg", "tags": [ "Altcoins", "Bitcoin", "Malware", "Ransomware", "Breaking News" ], "summary": "Por cuarto d\u00eda consecutivo, Bitcoin alcanz\u00f3 un nuevo valor m\u00e1ximo, esta vez por encima de los 40K", "content": "\n<p><strong><em>Por cuarto d\u00eda consecutivo, Bitcoin alcanz\u00f3 un nuevo valor m\u00e1ximo, esta vez por encima de los 40K, mientras que investigadores de una compa\u00f1\u00eda de ciberseguridad descubrieron 3 aplicaciones de escritorio que pueden robar tus criptomonedas silenciosamente. Esta \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado \u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccrypto.\u200c \u200c</em></strong></p>\n\n\n\n<p>\ud83d\udccd \u200cEl rally alcista de <strong>Bitcoin (</strong><a href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>BTC</strong></a><strong>) </strong>no terminar\u00e1 pronto, dice <strong>Stack Funds</strong>. El principal proveedor de fondos de Bitcoin y fondos indexados de criptomonedas de Asia se\u00f1ala en su <a href=\"https://mcusercontent.com/45836f27729699cf7a484a367/files/137cbf56-8253-47ea-992c-85ef599e3606/Stack_Funds_Research_7_Jan_2021.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe semanal</strong></a> que el recorrido alcista de BTC apenas comienza, por lo que en los pr\u00f3ximos d\u00edas los usuarios, inversores y traders de la criptomoneda pueden esperar otro <em>\u201cmovimiento alcista explosivo\u201d. </em>Al cierre de esta edici\u00f3n, Bitcoin ha marcado un nuevo m\u00e1ximo hist\u00f3rico de 40.180 $ USD. La criptomoneda cotiza en los <a href=\"https://www.coingecko.com/es/monedas/bitcoin\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>38.870 $ USD</strong></a>.\u00a0</p>\n\n\n\n<p>\ud83d\udccd\u200c <strong>Ethereum (</strong><a href=\"https://academy.bit2me.com/que-es-ethereum-eth-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>ETH</strong></a><strong>),</strong> la segunda criptomoneda m\u00e1s grande por capitalizaci\u00f3n, tambi\u00e9n vive d\u00edas gloriosos a medida que se acerca a su m\u00e1ximo hist\u00f3rico de 1.448 $ USD de 2018. Con un crecimiento de casi el 70% en la \u00faltima semana, ETH estrena un nuevo m\u00e1ximo de 2021 de <a href=\"https://www.coingecko.com/es/monedas/ethereum\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>1.288 $ USD</strong></a>, mientras que cotiza en los 1.188 $ USD por unidad al momento de esta edici\u00f3n.&nbsp;</p>\n\n\n\n<p>Con este nuevo valor, y una capitalizaci\u00f3n de mercado de m\u00e1s de 135 mil millones de d\u00f3lares, ETH entra en la lista de los 100 activos m\u00e1s grandes del mundo, publicada por <a href=\"https://companiesmarketcap.com/assets-by-market-cap/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>CompaniesMarketCap.com</strong></a>. En esta lista, ETH ocupa actualmente el puesto N\u00ba97, mientras que Bitcoin subi\u00f3 de nivel, ocupando el puesto N\u00ba11, al cierre de esta edici\u00f3n.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c <a href=\"https://academy.bit2me.com/que-es-criptomoneda-xrp/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>XRP</strong></a>, la criptomoneda de Ripple, tambi\u00e9n est\u00e1 mostrando claras se\u00f1ales de recuperaci\u00f3n, despu\u00e9s de haber pasado d\u00edas dif\u00edciles a causa de la demanda de la SEC contra la compa\u00f1\u00eda. Al momento de esta edici\u00f3n, XRP muestra un crecimiento de 45% en las \u00faltimas 24 horas, pasando de un valor de 0,22 $ USD a <a href=\"https://www.coingecko.com/es/monedas/xrp\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>0,36 $ USD</strong></a>. Este nuevo valor lleva a XRP a recuperar el puesto <a href=\"https://coinmarketcap.com/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>N\u00ba4</strong></a> ante Litecoin, como la cuarta criptomoneda m\u00e1s importante del mercado por capitalizaci\u00f3n.&nbsp;&nbsp;&nbsp;</p>\n\n\n\n<p>\ud83d\udccd\u200c Un <a href=\"https://www.intezer.com/blog/research/operation-ElectroRAT-attacker-creates-fake-companies-to-drain-your-crypto-wallets/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>informe</strong></a> publicado por los investigadores de la firma de seguridad cibern\u00e9tica <strong>Intezer</strong>, revela que existen 3 aplicaciones de escritorio dise\u00f1adas para Windows, MacOS y Linux que han estado robando criptomonedas durante todo un a\u00f1o sin ser detectadas. Conocidas como <strong>Jamm</strong>, <strong>eTrade</strong> y <strong>DaoPoker</strong>, las dos primeras aplicaciones est\u00e1n dedicadas a la gesti\u00f3n de comercio con <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomonedas</strong></a>, mientras que la tercera es una aplicaci\u00f3n de p\u00f3quer de criptomonedas. Todas estas se han estado promocionando en foros relacionados con criptomonedas y tecnolog\u00eda <a href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>blockchain</strong></a>, como <strong>Bitcointalk</strong> y <strong>SteemCoinPan</strong>, adem\u00e1s de redes sociales como <strong>Twitter</strong> y <strong>Telegram</strong>.&nbsp;</p>\n\n\n\n<p>Los investigadores indican que las v\u00edctimas de estas apps est\u00e1n relacionadas con las wallets MetaMask; adem\u00e1s se\u00f1alan que el n\u00famero de descargas ha sido exponencial, por lo que creen que el n\u00famero de v\u00edctimas puede ser considerable. Las aplicaciones est\u00e1n escritas sobre el lenguaje Golang y forman parte de toda una campa\u00f1a de malware y ransomware denominada <strong><em>\u201cOperaci\u00f3n ElectroRAT\u201d</em></strong>, dedicada al robo de criptomonedas, en especial <strong>Bitcoin</strong>. La campa\u00f1a incluye dominios, sitios web, aplicaciones troyanizadas y cuentas de redes sociales falsas.\u00a0</p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/AbbyMCH/status/1346470180247937027\n</div></figure>\n\n\n\n<p>\ud83d\udccd\u200c La empresa de software y ciberseguridad en Inteligencia Artificial <strong>BOTS</strong>, que <a href=\"https://news.bit2me.com/libano-lanzara-cbdc-y-regalias-para-los-cajeros-de-bitcoin-en-ee-uu\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>adquiri\u00f3</strong></a> una patente de \u201cBitcoin ATM\u201d, sobre los cajeros autom\u00e1ticos de Bitcoin en noviembre de 2020, contin\u00faa en su objetivo de establecer un canon por las operaciones comerciales que se realicen con criptomonedas desde estos dispositivos en los Estados Unidos. En el pasado, la compa\u00f1\u00eda inform\u00f3 que pretend\u00eda crear un consorcio de cajeros autom\u00e1ticos de Bitcoin en el pa\u00eds, al que los fabricantes y operadores pod\u00edan unirse para llegar a acuerdos amistosos sobre el valor del canon.</p>\n\n\n\n<p>Ahora, la compa\u00f1\u00eda inform\u00f3 acerca de la <a href=\"https://www.globenewswire.com/news-release/2021/01/04/2152442/0/en/BOTS-INC-RETAINS-PRESTIGIOUS-PATENT-LAW-FIRM-TO-HANDLE-BITCOIN-ATM-PATENTS-AND-OTHER-BLOCKCHAIN-TECHNOLOGIES.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>contrataci\u00f3n</strong></a> de la firma de abogados <strong>Henry Park</strong> para manejar los derechos de propiedad intelectual y hacer valer su patente. En Estados Unidos existen cerca de 11.400 cajeros de Bitcoin, que procesan entre 18 y 20 millones de d\u00f3lares en transacciones cada mes; y la compa\u00f1\u00eda aspira a m\u00e1s, ya que afirm\u00f3 tambi\u00e9n estar desarrollando nuevos sistemas para licenciar otras patentes que est\u00e1n relacionadas con Bitcoin como sistema de pago digital.</p>\n\n\n\n<p>\ud83d\udccd\u200c En Corea del Sur, el gobierno <a href=\"http://en.asiatoday.co.kr/view.php?key=20210106002258539\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>anunci\u00f3</strong></a> que establecer\u00e1 un <strong>impuesto del 20% </strong>sobre las transacciones y operaciones comerciales que se realicen con criptomonedas, que superen el umbral de los\u00a0<strong>50 millones de won surcoreanos, equivalentes a unos 45.690 $ USD</strong>. Mientras que para aquellas operaciones que sobrepasen los <strong>300 millones de wones, cerca de unos 273.950 $ </strong>USD, el impuesto <strong>ser\u00e1 de 25%</strong>.\u00a0</p>\n\n\n\n<p>El gobierno tambi\u00e9n inform\u00f3 que extender\u00e1 el plazo de aplicaci\u00f3n de estos impuestos hasta 2023, para dar oportunidad a las empresas y compa\u00f1\u00edas de criptomonedas, y a la Asamblea Nacional de preparar sus infraestructuras para dar cumplimiento a los nuevos requisitos de recaudaci\u00f3n fiscal en el pa\u00eds.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd \u200cEn Kirguist\u00e1n, el banco central del pa\u00eds <a href=\"https://www.nbkr.kg/newsout.jsp?item=31&amp;lang=RUS&amp;material=101398\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>present\u00f3</strong></a> nuevas propuestas de regulaci\u00f3n sobre criptomonedas y activos digitales que reconocen a los <a href=\"https://academy.bit2me.com/que-es-exchange-criptomonedas/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>exchanges</strong></a> e intercambios de criptomonedas como entidades legales en el pa\u00eds, que deben operar bajo licencia. Las partes interesadas tienen hasta el pr\u00f3ximo 21 de febrero para presentar comentarios y sugerencias sobre las propuestas de ley.&nbsp;&nbsp;</p>\n\n\n\n<p>\ud83d\udccd \u200cChina ya comenz\u00f3 su tercera loter\u00eda para poner a prueba su moneda digital <a href=\"https://academy.bit2me.com/que-es-dcep-moneda-digital-de-china/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>DCEP</strong></a>, o yuan digital. El pa\u00eds lanz\u00f3 otra loter\u00eda para repartir un total de 20 millones de yuanes digitales entre 100.000 ciudadanos de la ciudad de Shenzhen. Adem\u00e1s, est\u00e1 <a href=\"https://www.youtube.com/watch?v=cybXueKf5Dw&amp;feature=youtu.be\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>lanzando</strong></a> un nuevo monedero digital inteligente, en forma de tarjeta de pl\u00e1stico, que ayuda a sus usuarios a realizar pagos con la <a href=\"https://academy.bit2me.com/que-es-una-cbdc-moneda-digital-banco-central/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>CBDC</strong></a> de forma f\u00e1cil, r\u00e1pida y confiable. El nuevo producto no requiere conexi\u00f3n a internet, y los usuarios no necesitan descargar la app del banco para utilizar sus DCEP.&nbsp;</p>\n\n\n\n<p>La tarjeta est\u00e1 siendo implementada por estudiantes de medicina de la Universidad Jiaotong y fue dise\u00f1ada, principalmente, para facilitar los pagos con la nueva moneda digital a los adultos mayores.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/la-regulacion-estadounidense-incrementara-los-riesgos-de-hacks-dice-chainalysis\"><strong>La regulaci\u00f3n estadounidense incrementar\u00e1 los riesgos de hacks, dice Chainalysis</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=5643", "url": "https://news.bit2me.com/la-doble-extorsion-de-pay2key-una-nueva-amenaza-para-tus-datos/", "title": "La \u00abdoble extorsi\u00f3n\u00bb de Pay2Key, una nueva amenaza para tus datos", "content_html": "<p>\ud83c\udd95</p>\n<p>Investigadores de ciberseguridad han descubierto una nueva amenaza en la red, se trata de un ransomware llamado Pay2Key, que aplica una nueva metodolog\u00eda de ataque para extorsionar y estafar a sus v\u00edctimas en menos de 1 hora. </p>\n", "content_text": "\ud83c\udd95\nInvestigadores de ciberseguridad han descubierto una nueva amenaza en la red, se trata de un ransomware llamado Pay2Key, que aplica una nueva metodolog\u00eda de ataque para extorsionar y estafar a sus v\u00edctimas en menos de 1 hora.", "date_published": "2020-11-16T14:00:00+01:00", "date_modified": "2020-11-16T10:48:03+01:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/11/La-doble-extorsion-de-Pay2Key-una-nueva-amenaza-para-tus-datos.jpg", "tags": [ "Ransomware", "Seguridad" ], "summary": "Investigadores de ciberseguridad han descubierto una nueva amenaza en la red, se trata de un ransomware llamado Pay2Key, que aplica una nueva metodolog\u00eda de ataque para extorsionar y estafar a sus v\u00edctimas en menos de 1 hora. ", "content": "\n<p><strong>Investigadores de ciberseguridad han descubierto una nueva amenaza en la red: un ransomware llamado Pay2Key que aplica una nueva metodolog\u00eda de ataque para extorsionar y estafar a sus v\u00edctimas en menos de 1 hora.\u00a0</strong></p>\n\n\n\n<p>El potencial peligro que representa este nuevo <a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/dejame-contarte-sobre-ransomware-y-su-situacion-actual-2019-20\" target=\"_blank\"><strong>ransomware</strong></a> en la actualidad se debe a su velocidad para ejecutar un ataque. <strong>Pay2Key</strong> est\u00e1 dise\u00f1ado para secuestrar y cifrar los datos de la v\u00edctima en menos de 1 hora para luego solicitar un rescate en <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\"><strong>criptomonedas</strong></a>. Como explica la divisi\u00f3n de inteligencia contra amenazas cibern\u00e9ticas, <strong>Check Point Research</strong>, este ransomware -anteriormente desconocido- est\u00e1 dirigiendo ataques contra empresas israel\u00edes desde inicios de noviembre, obteniendo acceso a las redes de varias organizaciones y compa\u00f1\u00edas de este pa\u00eds para secuestrar sus datos.\u00a0</p>\n\n\n\n<p>Check Point resalta en su <a rel=\"noreferrer noopener\" href=\"https://research.checkpoint.com/2020/pay2key-the-plot-thickens/\" target=\"_blank\"><strong>investigaci\u00f3n</strong></a> que el atacante detr\u00e1s de este ransomware pudo haber obtenido acceso a las redes de las v\u00edctimas en alg\u00fan momento antes de ejecutar el ataque, pero que de igual modo Pay2Key presenta una cualidad importante e inquietante y es la capacidad que <strong>\u201chacer un movimiento r\u00e1pido para difundir el ransomware en una hora a toda la red\u201d</strong>. Por su parte, los investigadores de Check Point se\u00f1alan que tras ejecutar el ataque y completar la infecci\u00f3n a toda la red, las v\u00edctimas recibieron un mensaje de los atacantes donde se les indicaba que deb\u00edan pagar una recompensa para recuperar el acceso y control de sus datos e informaci\u00f3n cifrada y, a juicio de los investigadores, la cantidad solicitada como recompensa es relativamente baja; entre unos 7 a 9 bitcoins (<a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\"><strong>BTC</strong></a>), equivalentes a unos 112.000 $ USD y 144.000 $ USD, respectivamente, seg\u00fan el precio actual de la criptomoneda al cierre de esta edici\u00f3n.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/error-critico-golpea-multifirma-de-bitcoin-sv\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Un error cr\u00edtico golpea a las multifirmas de Bitcoin SV</strong></a></p>\n\n\n\n<h3>\u00bfA qui\u00e9n afecta este ransomware?</h3>\n\n\n\n<p>Este ataque est\u00e1 dirigido a los sistemas operativos de Windows y seg\u00fan indican los investigadores, la infecci\u00f3n inicial a la red probablemente se realiza a trav\u00e9s de una conexi\u00f3n RDP (<em>Remote Desktop Protocol</em> o Protocolo de Escritorio Remoto), que permite la comunicaci\u00f3n entre un servidor y una terminal para la ejecuci\u00f3n de una aplicaci\u00f3n o software. As\u00ed mismo, los investigadores detallan que estamos frente a uno de los ransomwares m\u00e1s s\u00f3lidos del mercado, ya que Pay2Key utiliza los algoritmos AES y RSA para el cifrado.\u00a0</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/11/Mensaje-de-recompensa-solicitada-por-atacantes-de-Pay2Key.png\" alt=\"\" class=\"wp-image-5644\"/><figcaption><strong><em>Mensaje de recompensa solicitada por atacantes de Pay2Key.</em></strong><br><strong><em>Fuente: Check Point Research</em></strong></figcaption></figure>\n\n\n\n<h3>Origen de Pay2Key</h3>\n\n\n\n<p>Al parecer, los investigadores de Check Point no han podido relacionar este ransomware con otros de los softwares maliciosos de esta familia conocidos en el mercado, por lo que presumen que se trata de un ransomware desarrollado desde cero. El equipo de investigadores tambi\u00e9n se\u00f1al\u00f3 que la identidad del atacante a\u00fan es desconocida, aunque varios rastros detectados en el c\u00f3digo sugieren que no se trata de un \"hablante nativo de ingl\u00e9s\". Check Point resalta que existen muchos errores de redacci\u00f3n en el c\u00f3digo y en el archivo de registro, incluso varias incoherencias que demuestran que la persona posiblemente no sea de pa\u00edses de habla inglesa.\u00a0</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cAl analizar la operaci\u00f3n del ransomware Pay2Key, no pudimos correlacionarlo con ninguna otra cepa de ransomware existente y parece que se desarroll\u00f3 desde cero\u201d.</em></p></blockquote>\n\n\n\n<p>La primera vez que se detect\u00f3 este ransomware fue el 26 de octubre, cuando se registr\u00f3 su \"primera muestra\" compilada. Por otra parte, el primer ataque registrado con este ransomware ocurri\u00f3 cerca de una semana despu\u00e9s de su aparici\u00f3n, el 1 de noviembre, cuando una empresa israel\u00ed report\u00f3 el incidente.&nbsp;</p>\n\n\n\n<p>Este ransomware est\u00e1 escrito en lenguaje C ++, el lenguaje dominante en el c\u00f3digo de Bitcoin, <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-bitcoin-core/\" target=\"_blank\"><strong>Bitcoin Core</strong></a>; adem\u00e1s, Pay2Key est\u00e1 compilado con MSVC ++ 2015 que facilita el dirigir sus ataques hacia objetivos espec\u00edficos, seg\u00fan informan los investigadores.\u00a0</p>\n\n\n\n<h3>Un ransomware dif\u00edcil de detectar</h3>\n\n\n\n<p>Check Point revela que, por el momento, solo el servicio de an\u00e1lisis antivirus <strong>VirusTotal</strong>, creado por la compa\u00f1\u00eda espa\u00f1ola Hispasec Sistemas, fue capaz de detectar el ransomware, a pesar de que este no usa un \"Packer\" o protecci\u00f3n de ning\u00fan tipo para ocultar su funcionalidad interna maliciosa. En este sentido, parece dif\u00edcil que los dem\u00e1s antivirus presentes en el mercado puedan detectar este problema y que los usuarios de sistemas operativos de Windows deben utilizar el sentido com\u00fan para tratar de protegerse ante la nueva amenaza. Tambi\u00e9n revela que durante el tiempo que llevan analizando el ransomware han notado varias mejoras al c\u00f3digo lo que muestra que los creadores de este software malicioso est\u00e1n trabajando sobre \u00e9l de manera activa y a\u00f1adiendo nuevas funciones para mejorar los ataques.\u00a0</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cen la \u00faltima versi\u00f3n del ransomware, notamos que los atacantes agregaron un mecanismo de autodestrucci\u00f3n, adem\u00e1s de un nuevo argumento en la l\u00ednea de comandos --noreboot. El nuevo mecanismo de \"limpieza\" es responsable de eliminar los archivos creados por el atacante y reiniciar la m\u00e1quina\u201d.</em></p></blockquote>\n\n\n\n<p>Como dato curioso, Check Point se\u00f1ala que la cuenta de KeyBase, creada con el nombre de \"Pay2Key\", muestra el mismo logotipo del <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/smart-contracts-principiantes/\" target=\"_blank\"><strong>smart contract</strong></a><strong> Pay2Key EOSIO</strong>, al parecer porque al buscar \"Pay2Key\" en las im\u00e1genes de Google, el logo del contrato inteligente es uno de los primeros resultados visibles.\u00a0</p>\n\n\n\n<h3>Los riesgos de los doble extorsi\u00f3n de Pay2Key</h3>\n\n\n\n<p>Adem\u00e1s de secuestrar y cifrar los datos e informaci\u00f3n de las v\u00edctimas y solicitar el pago de un rescate, los atacantes est\u00e1n implementando una nueva t\u00e9cnica, cada vez m\u00e1s frecuente en el campo de los ataques cibern\u00e9ticos, para ejercer mayor presi\u00f3n sobre sus v\u00edctimas y obligarlos a pagar el rescate solicitado en el menor tiempo posible.\u00a0</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\u201cLa doble extorsi\u00f3n es una t\u00e1ctica que aplica una presi\u00f3n adicional sobre las v\u00edctimas para pagar el rescate con la amenaza de fuga de datos corporativos robados de redes de las v\u00edctimas en l\u00ednea\u201d.</em></p></blockquote>\n\n\n\n<p>As\u00ed, Pay2Key sigue esta tendencia de amenazar a sus v\u00edctimas con publicar la informaci\u00f3n secuestrada en caso de que las v\u00edctimas se nieguen a pagar un rescate o como indica el mensaje de los atacantes; liberar <em>\u201cinformaci\u00f3n importante ... \u00a1en caso de que no podamos hacer un buen trato!\"</em>. Los investigadores de Check Point afirman que los atacantes parecen estar dispuestos a cumplir con esas amenazas, ya que han creado un nuevo sitio web llamado Onion, destinado a compartir datos filtrados de v\u00edctimas de Pay2Key que no paguen la recompensa.\u00a0</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/11/onion-Sitio-de-fugas-de-Pay2Key.png\" alt=\"\" class=\"wp-image-5648\"/><figcaption><strong><em>Onion, sitio de fugas de Pay2Key. </em></strong><br><strong><em>Fuente: Check Point Research</em></strong></figcaption></figure>\n\n\n\n<p>Hasta la fecha, datos de 3 compa\u00f1\u00edas israel\u00edes v\u00edctimas de este ataque han sido publicados en el sitio y aunque el ataque est\u00e1 dirigido principalmente a organizaciones y empresas de este pa\u00eds, un <a rel=\"noreferrer noopener nofollow\" href=\"https://www.swascan.com/it/pay2key/\" target=\"_blank\"><strong>informe</strong></a> de <strong>Swascan</strong> registra una nueva v\u00edctima en Europa.\u00a0</p>\n\n\n\n<h3>Seguimiento de los rescates</h3>\n\n\n\n<p>Al parecer, cerca de unas 4 compa\u00f1\u00edas atacadas con este ransomware han realizado el pago del rescate, lo que ha permitido al equipo de investigadores seguir el destino de los pagos realizados en BTC. Como bien sabemos, Bitcoin es una red descentralizada y de c\u00f3digo abierto, por lo que los pagos y transacciones que se realicen dentro de esta <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\"><strong>blockchain</strong></a> pueden ser rastreados desde su origen hasta su destino final.\u00a0</p>\n\n\n\n<p>As\u00ed, Check Point indica que, al analizar las transacciones en BTC desde que las v\u00edctimas hacen el dep\u00f3sito en la direcci\u00f3n enviada por el atacante y todo el recorrido de este dinero por varias direcciones de \"<a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/wallet-monederos-criptomonedas/\" target=\"_blank\"><strong>wallets</strong></a> intermedias\", lograron detectar que la direcci\u00f3n de \u201cwallet final\u201d est\u00e1 asociada a la empresa de servicios financieros con criptomonedas <strong>Excoino</strong>, que mantiene sede en Ir\u00e1n. Seg\u00fan el informe, esta compa\u00f1\u00eda requiere que el usuario tenga un n\u00famero de tel\u00e9fono iran\u00ed v\u00e1lido y un c\u00f3digo de identificaci\u00f3n; adem\u00e1s, para ser elegible para operar en el intercambio, Exocoino tambi\u00e9n exige una copia de la identificaci\u00f3n, por lo que los propietarios de los monederos finales son ciudadanos iran\u00edes, que probablemente est\u00e9n detr\u00e1s del ataque a las compa\u00f1\u00edas de Israel.</p>\n\n\n\n<h3>Recomendaciones de seguridad</h3>\n\n\n\n<p>En primer lugar, los investigadores sugieren que mantener copias de seguridad actualizadas sobre los datos e informaci\u00f3n almacenados de mayor importancia, as\u00ed, en caso de ser v\u00edctima de esta ransomware, se podr\u00e1 tener acceso a la informaci\u00f3n. Del mismo modo, se recomienda que las versiones de antivirus de Windows y otras aplicaciones se mantengan actualizadas y que dichas actualizaciones se descarguen de los sitios webs oficiales de las compa\u00f1\u00edas y no desde enlace o archivos adjuntos en correos electr\u00f3nicos o de sitios publicitados por medios externos.\u00a0</p>\n\n\n\n<p>Los desarrolladores tambi\u00e9n consideran importante mantenerse informado de los nuevos ataques cibern\u00e9ticos y amenazas que surgen en el mercado para que as\u00ed los usuarios, compa\u00f1\u00edas y organizaciones puedan tener un \u201cconocimiento situacional\u201d sobre los riesgos existentes que comprometan su informaci\u00f3n. Y en caso de detectar alguna anomal\u00eda, se sugiere reportarlo inmediatamente al proveedor de servicios de seguridad cibern\u00e9tica o el departamento de seguridad inform\u00e1tica de la compa\u00f1\u00eda u organizaci\u00f3n que corresponda.\u00a0</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/eset-descubre-grupo-xdspy-que-roba-datos-confidenciales-a-gobiernos-europeos?__cf_chl_jschl_tk__=314689e449b4387c0fb0d9687ad39c8fffeab7d2-1605372954-0-AWp4z3yi7QJsOQoSHpn1_qlH6DOng78Ut8dCTvj-43sH-a3YKtIUl13LppSTP-RpTriQxO8N64l3WjUyiqlirhUnmvBAN3ppq53TiBNndQK5HcmI0_i9O5_Dq5rOWf0g19OkzG5OV-wfvC_k__bMOPanEj1_pL3_fPKFBB3pn30-lK4K6qZ4Iwce66wsZ4h1FnNePvMcWuH60dKWMDrRvdj3fz51i0xOqjQEEWp6Udqlk-jG9PbjFCbgIuVfNtl6qTdqahj10L5IoP4DcQ7YVhCDRDSJ3dJ4NLRDnZkCuZJl7FeBvys26Rh-gumn4lLAZFjyfitq7U1Kgiq8ssS9_z4QLM2-m255gtwYfDYYh8rQLZgsWlrxnJuJRHnPaE6w6b6MmuFwIFUPVYdynGvTz_7PS3sHKy24V3Ocip-oND4lyBnFspSilYgLT4wTBLrEkw\"><strong>Nuevo APT: ESET descubre grupo XDSpy que roba datos confidenciales a gobiernos europeos</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3980", "url": "https://news.bit2me.com/segurcaixa-adeslas-bajo-ciberataque-y-coinbase-bloqueado-en-venezuela/", "title": "Breaking\u200c \u200cNews\u200c \u200c-\u200c \u200cSegurCaixa Adeslas bajo ciberataque, Coinbase bloqueado en Venezuela", "content_html": "<p>\ud83c\udd95</p>\n<p>SegurCaixa Adeslas no ha emitido un comunicado oficial al respecto, pero fuentes cercanas aseguran que la plataforma de la compa\u00f1\u00eda est\u00e1 bajo un ataque ransomware</p>\n", "content_text": "\ud83c\udd95\nSegurCaixa Adeslas no ha emitido un comunicado oficial al respecto, pero fuentes cercanas aseguran que la plataforma de la compa\u00f1\u00eda est\u00e1 bajo un ataque ransomware", "date_published": "2020-09-11T07:00:00+02:00", "date_modified": "2020-09-11T07:34:59+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/09/SegurCaixa-Adeslas.jpg", "tags": [ "ciberseguridad", "Coinbase", "Ransomware", "Venezuela", "Breaking News" ], "summary": "SegurCaixa Adeslas no ha emitido un comunicado oficial al respecto, pero fuentes cercanas aseguran que la plataforma de la compa\u00f1\u00eda est\u00e1 bajo un ataque ransomware", "content": "\n<p><em style=\"\"><b>SegurCaixa Adeslas no ha emitido un comunicado oficial al respecto, pero fuentes cercanas aseguran que la plataforma de la compa\u00f1\u00eda est\u00e1 bajo un ataque ransomware. En Venezuela, 3 plataformas de intercambio de criptomonedas y </b></em><strong><em>f\u00edat han sido bloqueadas. Estas\u200c \u200cy\u200c \u200cm\u00e1s\u200c \u200c\u200cnoticias\u200c en\u200c \u200ceste\u200c \u200cpr\u00e1ctico\u200c \u200cresumen\u200c \u200cdiario para\u200c \u200cque\u200c \u200csiempre\u200c \u200cest\u00e9s\u200c informado \u200ccon\u200c \u200clos\u200c \u200cacontecimientos\u200c \u200cm\u00e1s\u200c \u200crecientes\u200c \u200cque\u200c \u200cocurren\u200c \u200cdentro\u200c \u200cdel\u200c \u200cmundo\u200c \u200ccrypto.\u200c \u200c</em></strong></p>\n\n\n\n<p>\ud83d\udccd \u200cTal parece que <strong>SegurCaixa Adeslas</strong> est\u00e1 siendo v\u00edctima de un ciberataque actualmente. En la p\u00e1gina oficial de la compa\u00f1\u00eda de seguros aparece un mensaje que indica que la plataforma est\u00e1 fuera de servicios por labores de mantenimiento, pero un <a rel=\"noreferrer noopener nofollow\" href=\"https://www.merca2.es/segurcaixaadeslas-ataque-ransonware-usuarios/\" target=\"_blank\"><strong>comunicado</strong></a> emitido por Merca2 asegura que se trata de un ataque de <a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/dejame-contarte-sobre-ransomware-y-su-situacion-actual-2019-20\" target=\"_blank\"><strong>ransomware</strong></a> que est\u00e1 afectando a millones de usuarios.&nbsp;&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/Dormidera/status/1304072780963622912\n</div></figure>\n\n\n\n<p>La fuente indica que ha estado en contacto con personal de <strong>SegurCaixa Adeslas</strong>, quienes afirman que ya se est\u00e1 desarrollando un plan de contingencia para solventar la situaci\u00f3n y recuperar el control sobre los archivos y dispositivos afectados.&nbsp;</p>\n\n\n\n<p>\ud83d\udccd \u200cEn Venezuela, la plataforma de intercambio de <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\"><strong>criptomonedas</strong></a> <strong>Coinbase</strong> permanece bloqueada desde el pasado martes. Aunque esta plataforma de intercambio de criptomonedas y activos digitales no ofrece servicios directos hacia el pa\u00eds, varios usuarios han indicado en sus cuentas de Twitter que Coinbase, y la plataforma estadounidense de <strong>Mercadolar</strong>, permanecen restringidas.&nbsp;&nbsp;&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/vesinfiltro/status/1303485637715259393\n</div></figure>\n\n\n\n<p>Hasta el momento CONATEL, la entidad encargada de gestionar las telecomunicaciones en Venezuela, no ha realizado ning\u00fan pronunciamiento. A la lista de bloqueos se une <strong>AirTM</strong>, otra plataforma de intercambio de criptomonedas, activos digitales y monedas fiat que fue bloqueada en el pa\u00eds desde el mes pasado.\u00a0</p>\n\n\n\n<p>\ud83d\udccd \u200cEn Rusia, el gobierno del pa\u00eds se est\u00e1 preparando cada vez para probar su sistema de votaci\u00f3n electr\u00f3nico basado en la tecnolog\u00eda <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-cadena-de-bloques-blockchain/\" target=\"_blank\"><strong>blockchain</strong></a>. El nuevo sistema de votaci\u00f3n electr\u00f3nico ya tiene un espacio en los repositorios de <a rel=\"noreferrer noopener nofollow\" href=\"https://github.com/cikrf\" target=\"_blank\"><strong>GitHub</strong></a>, donde los entusiastas e interesados en el proyecto podr\u00e1n visualizar y estudiar parte del c\u00f3digo fuente. Seg\u00fan el <a rel=\"noreferrer noopener nofollow\" href=\"http://www.cikrf.ru/news/cec/47340/\" target=\"_blank\"><strong>anuncio</strong></a> oficial emitido por la <strong>Comisi\u00f3n Electoral Central de Rusia,</strong> el c\u00f3digo fuente de los <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/smart-contracts-principiantes/\" target=\"_blank\"><strong>contratos inteligentes</strong></a>, el front-end del portal de votaci\u00f3n, incluidas las bibliotecas front-end y el c\u00f3digo fuente de los servidores de recuento de votos del sistema, se publicaron para el dominio p\u00fablico.</p>\n\n\n\n<p>\ud83d\udccd \u200cA partir del a\u00f1o pr\u00f3ximo, Suiza tendr\u00e1 un marco legal m\u00e1s avanzado y definido para el desarrollo de las criptomonedas y de la tecnolog\u00eda blockchain. Despu\u00e9s de un largo debate, los parlamentarios del senado suizo aprobaron la llamada <a rel=\"noreferrer noopener nofollow\" href=\"https://www.swissinfo.ch/eng/business/swiss-law-reforms-make-crypto-respectable/46024124\" target=\"_blank\"><strong>Ley Blockchain</strong></a>, que entrar\u00e1 en vigencia a inicios de 2021. Con esta nueva ley, Suiza le abre las puertas en grande a las criptomonedas y a la tecnolog\u00eda blockchain y todo lo que esto implica; es decir, el pa\u00eds podr\u00e1 adoptar masivamente las finanzas descentralizadas (<a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-defi-o-finanzas-descentralizadas/\" target=\"_blank\"><strong>DeFi</strong></a>), la digitalizaci\u00f3n de las empresas y mucho m\u00e1s.&nbsp;</p>\n\n\n\n<p><strong>\ud83d\udccd\u200c Square</strong>, una compa\u00f1\u00eda de servicios financieros estadounidense, est\u00e1 formando un <a rel=\"noreferrer noopener nofollow\" href=\"https://open-patent.org/\" target=\"_blank\"><strong>consorcio</strong></a> que aspira agrupar las patentes solicitadas y obtenidas por sus socios para protegerse del \"bloqueo de patentes\" de otras empresas y plataformas. La compa\u00f1\u00eda afirma que el desarrollo de la tecnolog\u00eda blockchain y de las criptomonedas depende de un estudio amplio que permita innovar sobre estas tecnolog\u00edas, por lo que considera prudente que la comunidad se mantenga unida para construir sobre los conocimientos ya existentes. As\u00ed mismo, Square afirma que todos los que participan de las criptomonedas y blockchain deben tener acceso a las mismas herramientas y servicios por igual. A trav\u00e9s del nuevo consorcio, denominado <strong>Cryptocurrency Open Patent Alliance (COPA)</strong>, la compa\u00f1\u00eda podr\u00e1 garantizar la democratizaci\u00f3n de las patentes y empoderar a todos aquellos interesados en el desarrollo del ecosistema crypto.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/ark-invest-bitcoin-sistema-monetario-global-controlado-por-los-usuarios\"><strong>ARK Invest: Bitcoin, un sistema monetario global controlado por los usuarios</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=3895", "url": "https://news.bit2me.com/hackers-atacan-migracion-argentina-y-solicitan-rescate-en-bitcoin/", "title": "Grupo de hackers atac\u00f3 la Oficina de Migraci\u00f3n de Argentina y solicita rescate en Bitcoin", "content_html": "<p>\ud83c\udd95</p>\n<p>La Oficina de Migraci\u00f3n de Argentina fue v\u00edctima de un ataque de ransomware que le permiti\u00f3 a los hackers robar datos e informaci\u00f3n importante de la entidad en varios puntos de control del pa\u00eds.</p>\n", "content_text": "\ud83c\udd95\nLa Oficina de Migraci\u00f3n de Argentina fue v\u00edctima de un ataque de ransomware que le permiti\u00f3 a los hackers robar datos e informaci\u00f3n importante de la entidad en varios puntos de control del pa\u00eds.", "date_published": "2020-09-08T10:00:00+02:00", "date_modified": "2020-09-08T07:36:55+02:00", "authors": [ { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" } ], "author": { "name": "C\u00e9sar Villullas", "url": "https://news.bit2me.com/author/villu/", "avatar": "https://secure.gravatar.com/avatar/fdc5f6da8ee51a82db935815c4de60df9a0f24bad352f8f1c78086d64862c97e?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/09/direccion-migracion-argentina-ataque-ransomware.jpg", "tags": [ "Argentina", "Bitcoin", "Hackers", "Ransomware", "Criptocomunidad" ], "summary": "La Oficina de Migraci\u00f3n de Argentina fue v\u00edctima de un ataque de ransomware que le permiti\u00f3 a los hackers robar datos e informaci\u00f3n importante de la entidad en varios puntos de control del pa\u00eds.", "content": "\n<p><strong>La Oficina de Migraci\u00f3n de Argentina fue v\u00edctima de un ataque de ransomware que le permiti\u00f3 a los hackers robar datos e informaci\u00f3n importante de la entidad en varios puntos de control del pa\u00eds.</strong></p>\n\n\n\n<p>Desde el 27 de agosto, la Oficina de Migraci\u00f3n, tambi\u00e9n conocida como la <strong>Direcci\u00f3n Nacional de Migraciones (DNM)</strong> de Argentina, sufri\u00f3 un ataque de <a rel=\"noreferrer noopener\" href=\"https://news.bit2me.com/dejame-contarte-sobre-ransomware-y-su-situacion-actual-2019-20\" target=\"_blank\"><strong>ransomware</strong></a> por parte de un grupo de hackers conocidos como <strong>NetWalker</strong>. Los medios locales reportan que durante el ataque, los hackers pudieron secuestrar datos e informaci\u00f3n importante del Ministerio del Interior del pa\u00eds, por lo que ahora amenazan con publicar dicha informaci\u00f3n si no se cumple su exigencia: el pago de un rescate por 4 millones de d\u00f3lares en <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-bitcoin-resumen/\" target=\"_blank\"><strong>Bitcoin</strong></a>.</p>\n\n\n\n<p>Durante el ataque, la Direcci\u00f3n Nacional de Migraciones se vio obligada a suspender los cruces fronterizos y cerrar todas sus operaciones por m\u00e1s de 4 horas, hasta que los sistemas de control de migraci\u00f3n se activaran nuevamente. Sin embargo, la amenaza del grupo NetWalker contin\u00faa. Los hackers dieron plazo a las autoridades de migraci\u00f3n para pagar la recompensa solicitada hasta el pr\u00f3ximo mi\u00e9rcoles.\u00a0</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/hackers-atacan-telecom-y-piden-rescate-de-75-millones-de-dolares-en-monero\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Hackers atacan Telecom y piden rescate de 7,5 millones de d\u00f3lares en Monero</strong></a></p>\n\n\n\n<h2>Un ataque a m\u00faltiples puntos de control fronterizo del pa\u00eds</h2>\n\n\n\n<p>Los funcionarios del gobierno argentino informaron que desde el 27 de agosto est\u00e1n recibiendo amenazas del grupo de hackers, quienes realizaron m\u00faltiples llamadas al personal de soporte t\u00e9cnico de la Oficina de Migraci\u00f3n, obligando al personal a informar de la situaci\u00f3n a los funcionarios gubernamentales de la entidad. Seg\u00fan los reportes, los hackers atacaron varios puntos de control fronterizo en todo el pa\u00eds con un ransomware especializado en el robo de datos e informaci\u00f3n. Por este motivo, la Oficina de Migraci\u00f3n se vio en la necesidad de cerrar todos los sistemas de control migratorios.\u00a0</p>\n\n\n\n<p>El ransomware est\u00e1 afectando al Centro de Control de Datos principal y a todos los servidores conectados; aunque las autoridades afirman que los datos y la informaci\u00f3n secuestrada por los hackers tiene un nivel de importancia intermedio, ya que se trata de informaci\u00f3n relacionada con la Agencia Federal de Inteligencia (AFI) de Argentina, adem\u00e1s de informaci\u00f3n perteneciente a los consulados, embajadas, flujos migratorios y dem\u00e1s.&nbsp;</p>\n\n\n\n<p>Por otra parte, los hackers han estado enviando mensajes encriptados para solicitar a la Oficina de Migraci\u00f3n el pago del rescate. Uno de los mensajes indica que el pago debe realizarse en la <a href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>criptomoneda</strong></a> Bitcoin (BTC).&nbsp;</p>\n\n\n\n<p>As\u00ed mismo, las autoridades que realizan las investigaciones correspondientes indicaron que inicialmente los hackers solicitaron un rescate por 2 millones de d\u00f3lares en BTC, pero que luego de una semana de perpetrar el ataque, los ciberdelincuentes decidieron duplicar la cantidad solicitada, exigiendo actualmente una recompensa de 4 millones de d\u00f3lares en la criptomoneda.\u00a0</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><em>\"Desde una web en Tor y compartida por Bleepingcomputer, hemos podido constatar que NetWalker (los creadores del ransomware) inicialmente solicitaron un pago de 2 millones de d\u00f3lares a la agencia\".</em></p></blockquote>\n\n\n\n<p>En la imagen a continuaci\u00f3n se puede observar claramente la cantidad de la recompensa que los hackers de NetWalker est\u00e1n exigiendo a la Direcci\u00f3n Nacional de Migraciones.\u00a0</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/09/recate-bitcoin-migracion-argentina.jpeg\" alt=\"\" class=\"wp-image-3896\"/><figcaption><strong><em>Solicitud de rescate de NetWalker a la Oficina de Migraci\u00f3n de Argentina.</em></strong></figcaption></figure></div>\n\n\n\n<h3>Ataque de ransomware de NetWalker</h3>\n\n\n\n<p>El experto analista en ciberseguridad de la firma Emsisoft, <strong><a href=\"https://twitter.com/brettcallow?lang=es\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Brett Callow</a></strong>, afirma que el ransomware utilizado por el grupo de hackers NetWalker tiene la capacidad de secuestrar la informaci\u00f3n y publicar \"extractos de los datos robados\". Esto con la finalidad de intimidar a las v\u00edctimas a pagar el rescate exigido por la informaci\u00f3n. Seg\u00fan el especialista, los extractos son publicados en un sitio de filtraci\u00f3n, que le permite a este ransomware publicar toda la informaci\u00f3n secuestrada si la v\u00edctima del ataque no paga la recompensa en el tiempo establecido.</p>\n\n\n\n<p>Ante la situaci\u00f3n, la Direcci\u00f3n Nacional de Migraciones present\u00f3 una denuncia penal ante los tribunales argentinos, quedando el caso a cargo del juez Sebasti\u00e1n Casanello. En la denuncia, la Oficina de Migraci\u00f3n afirma que los hackers amenazaron con da\u00f1ar los archivos secuestrados si las autoridades de migraci\u00f3n intentan recuperar los datos secuestrados por otras v\u00edas que no sean las impuestas por ellos, a tal punto de ofrecer la desencriptaci\u00f3n de un archivo gratuito para \"probar su nivel de seriedad\". Por \u00faltimo, la denuncia se\u00f1ala que de no pagar la cantidad solicitada en Bitcoin, los hackers amenazan con hacer de dominio p\u00fablico la informaci\u00f3n robada, aunque un medio informa que las autoridades no pagar\u00e1n la recompensa y que no est\u00e1n preocupados por la difusi\u00f3n de la informaci\u00f3n robada.</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/rypt-decryptor-herramienta-de-telefonica-para-detectar-archivos-afectados-por-vcryptor\"><strong>VCrypt Decryptor, la herramienta de Telef\u00f3nica para detectar archivos afectados por VCryptor</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=2437", "url": "https://news.bit2me.com/hackers-atacan-telecom-y-piden-rescate-de-75-millones-de-dolares-en-monero/", "title": "Hackers atacan Telecom y piden rescate de 7,5 millones de d\u00f3lares en Monero", "content_html": "<p>\ud83c\udd95</p>\n<p>La empresa de telecomunicaciones m\u00e1s grande de Argentina, Telecom, sufri\u00f3 un hackeo donde los piratas inform\u00e1ticos lograron secuestrar datos sensibles de la compa\u00f1\u00eda, por lo que ahora solicitan un rescate en Monero de 7,5 millones de d\u00f3lares.</p>\n", "content_text": "\ud83c\udd95\nLa empresa de telecomunicaciones m\u00e1s grande de Argentina, Telecom, sufri\u00f3 un hackeo donde los piratas inform\u00e1ticos lograron secuestrar datos sensibles de la compa\u00f1\u00eda, por lo que ahora solicitan un rescate en Monero de 7,5 millones de d\u00f3lares.", "date_published": "2020-07-20T10:00:00+02:00", "date_modified": "2020-07-20T09:10:43+02:00", "authors": [ { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" } ], "author": { "name": "Jennifer Maldonado", "url": "https://news.bit2me.com/author/j3nnimald21/", "avatar": "https://secure.gravatar.com/avatar/f7e6fba41143204f7f605c243379a2ac14fb85b6464d75f4339403d3b20656c1?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/07/telecom-argentina.jpg", "tags": [ "Hackers", "Monero", "Ransomware", "Criptocomunidad" ], "summary": "La empresa de telecomunicaciones m\u00e1s grande de Argentina, Telecom, sufri\u00f3 un hackeo donde los piratas inform\u00e1ticos lograron secuestrar datos sensibles de la compa\u00f1\u00eda, por lo que ahora solicitan un rescate en Monero de 7,5 millones de d\u00f3lares.", "content": "\n<p><strong>La empresa de telecomunicaciones m\u00e1s grande de Argentina, Telecom, sufri\u00f3 un hackeo donde piratas inform\u00e1ticos lograron secuestrar datos sensibles de la compa\u00f1\u00eda, por lo que ahora solicitan un rescate en Monero de 7,5 millones de d\u00f3lares.</strong></p>\n\n\n\n<p>Varios medios de comunicaci\u00f3n locales informaron que recientemente la mayor compa\u00f1\u00eda argentina de telecomunicaciones, <strong>Telecom</strong>, est\u00e1 siendo v\u00edctima de un ataque en el que un grupo de hackers logr\u00f3 tomar parte del control de la red corporativa, secuestrando datos y archivos almacenados en Office365 y OneDrive adem\u00e1s de varios servicios internos. As\u00ed mismo se revel\u00f3 que los hackers pautaron una fecha l\u00edmite para que la compa\u00f1\u00eda realice el pago de la recompensa y pueda recuperar el acceso a sus datos; la fecha l\u00edmite es el 21 de julio. De igual forma, los hackers solicitan una recompensa por un montante nada menos que de 7,5 millones de d\u00f3lares, que Telecom debe transferirles en la criptomoneda <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-monero-xmr-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Monero (XMR)</strong></a>.\u00a0</p>\n\n\n\n<p>Se trata de una ataque de <em>ransomware</em> en el que varios sistemas y aplicaciones internas de la compa\u00f1\u00eda est\u00e1n siendo afectadas, como la VPN corporativa, Citrix, Siebel, Genesys, Customer, Field Service y PC de los usuarios internos y corporativos, aunque las fuentes afirman que las cuentas y servicios de clientes externos no est\u00e1n siendo afectados por el ataque hasta el momento.&nbsp;</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/dejame-contarte-sobre-ransomware-y-su-situacion-actual-2019-20\"><strong>D\u00e9jame contarte sobre ransomware y su situaci\u00f3n actual 2019/20</strong></a></p>\n\n\n\n<h2>El soporte interno de Telecom informa sobre el ataque</h2>\n\n\n\n<p>Etiquetado como un \u201cincidente masivo\u201d los empleados de Telecom informaron sobre el ataque a trav\u00e9s de un mensaje donde le indican a sus clientes los problemas que est\u00e1n presentando los servicios internos de la compa\u00f1\u00eda.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps://twitter.com/GuyWithAMask4/status/1284685270747676672\n</div></figure>\n\n\n\n<p>Por otra parte, entre las exigencias de los hackers para devolver el acceso a los datos y servicios secuestrados, est\u00e1n las de recibir el pago de la recompensa solicitada antes del 21 de julio, se\u00f1alando adem\u00e1s que si la compa\u00f1\u00eda no realiza el pago para la fecha l\u00edmite, la recompensa solicitada se duplicar\u00e1 a 15 millones de d\u00f3lares.\u00a0As\u00ed mismo, los hackers est\u00e1n solicitando el rescate en Monero (XMR), al ser esta una <a aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" href=\"https://academy.bit2me.com/que-es-una-criptomoneda/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>criptomoneda</strong></a> centrada en la privacidad que dificulta significativamente el rastreo de las transacciones.\u00a0</p>\n\n\n\n<p>Como dato curioso es importante se\u00f1alar que los hackers que perpetraron el reciente ataque a Twitter, donde un total de 45 cuentas importantes fueron hackeadas para promocionar una estafa, los hackers dejaron un mensaje oculto en una de las <strong><a href=\"https://explorer.bit2me.com/BTC/transaction/54215bf9b24db3dbf3463f305128caa0c6ac5be8fd6e7d5d534f494855fd1689\" target=\"_blank\" aria-label=\"undefined (abre en una nueva pesta\u00f1a)\" rel=\"noreferrer noopener\">transacciones</a></strong> indicando que Monero era mejor para este tipo de fechor\u00edas en lugar de Bitcoin, claro est\u00e1 porque la criptomoneda l\u00edder (BTC) cuenta con una blockchain p\u00fablica y transparente, por tanto todas sus transacciones son rastreables.&nbsp;</p>\n\n\n\n<h3>\u00bfC\u00f3mo comenz\u00f3 el ataque de ransomware?</h3>\n\n\n\n<p>Se presume que el ataque de ransomware del que est\u00e1 siendo v\u00edctima Telecom comenz\u00f3 con un archivo descargado en un correo electr\u00f3nico, por lo que ha compa\u00f1\u00eda emiti\u00f3 un breve comunicado donde le deja saber varias recomendaciones a sus clientes y el esfuerzo que est\u00e1 realizando el equipo para contener y minimizar el ataque.&nbsp;</p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/07/telecom-advertencia-1024x816.jpeg\" alt=\"\" class=\"wp-image-2440\"/><figcaption><strong><em>Comunicado de Telecom a clientes y usuarios. </em></strong><br><strong><em>Fuente: Telecom</em></strong></figcaption></figure>\n\n\n\n<p>Por su parte, el hackeo a Telecom parece estar en manos del grupo <a href=\"https://blog.segu-info.com.ar/2020/07/ataques-de-ransomware-orange-y-telecom.html\"><strong>Sondinokibi</strong></a>, grupo que fue responsable del ataque a un bufete de abogados que representa a empresarios, famosos y artistas como Elton John, Madonna, Mike Tyson y Lady Gaga en mayo de este a\u00f1o.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/el-hackeo-a-twitter-continua-que-se-sabe-sobre-este-ataque\"><strong>El hackeo a Twitter contin\u00faa \u00bfQu\u00e9 se sabe sobre este ataque?</strong></a></p>\n" }, { "id": "https://news.bit2me.com/?p=798", "url": "https://news.bit2me.com/dejame-contarte-sobre-ransomware-y-su-situacion-actual-2019-20/", "title": "D\u00e9jame contarte sobre ransomware y su situaci\u00f3n actual 2019/20", "content_html": "<p>\ud83c\udd95</p>\n<p>Evoluci\u00f3n y situaci\u00f3n actual de Ransomware donde se aportan los \u00faltimos datos.</p>\n", "content_text": "\ud83c\udd95\nEvoluci\u00f3n y situaci\u00f3n actual de Ransomware donde se aportan los \u00faltimos datos.", "date_published": "2020-06-09T13:36:28+02:00", "date_modified": "2021-05-20T10:35:39+02:00", "authors": [ { "name": "Pedro Campoy", "url": "https://news.bit2me.com/author/pedro/", "avatar": "https://secure.gravatar.com/avatar/57e819bf508d04af3689e5ab2a7857572044e1faf49e8a2b918925ab008cccda?s=512&d=mm&r=g" } ], "author": { "name": "Pedro Campoy", "url": "https://news.bit2me.com/author/pedro/", "avatar": "https://secure.gravatar.com/avatar/57e819bf508d04af3689e5ab2a7857572044e1faf49e8a2b918925ab008cccda?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/06/ransomware-una-grave-amenaza-para-la-ciberseguridad.jpg", "tags": [ "Academy", "Bit2Me", "Bitcoin", "ciberseguridad", "PedroCampoy", "Ransomware", "Opini\u00f3n", "Seguridad", "Tecnolog\u00eda" ], "summary": "Evoluci\u00f3n y situaci\u00f3n actual de Ransomware donde se aportan los \u00faltimos datos.", "content": "\n<p>El este art\u00edculo de opini\u00f3n que nos trae este texto, escribir\u00e9 sobre el sistema de extorsi\u00f3n denominado <strong>ransomware</strong>. Un tipo de amenaza cibernetica muy usada en <strong><a href=\"https://academy.bit2me.com/estafas-bitcoin/\" target=\"_blank\" rel=\"noreferrer noopener\">estafas de criptomonedas.</a></strong> Realmente, no soy un experto en ciberseguridad, pero seguro que podr\u00e9 aportar algunas definiciones y mostrar las \u00faltimas estad\u00edsticas sobre este nuevo modelo de ataque tan popular en los \u00faltimos tiempos que har\u00e1 interesante la lectura de estas lineas.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong>Comenzar\u00e9 con una peque\u00f1a descripci\u00f3n ya que la propia palabra ransomware, asusta y asusta de verdad.</strong></p></blockquote>\n\n\n\n<p>Un <strong><em><strong>ransomware</strong></em></strong> (del ingl\u00e9s <em>ransom</em>, \u00abrescate\u00bb, y <em>ware</em>, acortamiento de <em><a href=\"https://es.wikipedia.org/wiki/Software\"><strong>software</strong></a></em>), o \"secuestro de datos\" en espa\u00f1ol, es un tipo de <a href=\"https://es.wikipedia.org/wiki/Malware\"><strong>programa da\u00f1ino</strong></a> que restringe el acceso a determinadas partes o archivos del <a href=\"https://es.wikipedia.org/wiki/Sistema_operativo\"><strong>sistema operativo</strong></a> infectado y al tiempo que secuestra tus datos pidiendo un rescate a cambio de quitar esta restricci\u00f3n.</p>\n\n\n\n<p>Hablamos de un programa de software malicioso que infecta tu computadora. Y su finalidad es mostrar mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema. Este tipo de malware es un sistema criminal para ganar dinero que se puede instalar a trav\u00e9s de enlaces enga\u00f1osos. Incluidos en un mensaje de correo electr\u00f3nico, mensaje instant\u00e1neo o sitio web e incluso con otro tipo de ataques externos o internos. El ransomware tiene la <strong>capacidad de bloquear la pantalla de una computadora o cifrar archivos importantes predeterminados con una contrase\u00f1a</strong>.</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/anonimato_en_bitcoin-ransomware-bit2me-pedro-campoy-ciberseguridad-bitcoin-academybit2me.jpg\" alt=\"Ransomware y su peligro para la ciberseguridad\" class=\"wp-image-799\"/><figcaption>Ramsomware y la Ciberseguridad</figcaption></figure></div>\n\n\n\n<h2>Ransomware un ataque que est\u00e1 de moda</h2>\n\n\n\n<p>Como indicaba al inicio del art\u00edculo, <strong>ransomware</strong> est\u00e1 de moda, muy de moda y es el sistema de extorsi\u00f3n denominado <strong>ransomware</strong>. Aunque los ataques se han hecho populares desde mediados de la d\u00e9cada del 2010. Pero el primer ataque conocido fue realizado a finales de los 80 por el <strong>Dr. Joseph Popp</strong>. </p>\n\n\n\n<p>La creaci\u00f3n de la criatura consisti\u00f3 en el primer bicho documentado variante de ransomware en 1989, el troyano del <a rel=\"noreferrer noopener\" href=\"https://es.wikipedia.org/wiki/AIDS_(troyano)\" target=\"_blank\"><strong>AIDS</strong></a>. Que curiosamente se distribuy\u00f3, el malware, a trav\u00e9s del servicio postal a trav\u00e9s de disquetes y este uso creci\u00f3 internacionalmente en junio del 2013. La empresa <a rel=\"noreferrer noopener\" href=\"https://www.mcafee.com/es-es/index.html\" target=\"_blank\"><strong>McAfee</strong></a> se\u00f1al\u00f3 en 2013 que solamente en el primer trimestre hab\u00eda detectado m\u00e1s de 250 000 tipos de <em>ransomware</em> \u00fanicos. <strong>\u00bfNo os parece una pasada y de las preocupantes?</strong></p>\n\n\n\n<p>El <strong>Ransomware</strong> se ha puesto tan, tan de moda que se ha convertido en un servicio que algunos criminales. Incluso lo ofrecen como si fuera un <strong>producto de supermercado </strong>y os puedo asegurar que este producto est\u00e1 teniendo mucho \u00e9xito.</p>\n\n\n\n<p>Los ciberdelincuentes han dado un paso m\u00e1s ofreciendo <strong>Ransomware como Servicio</strong> o <strong>RaaS</strong> (del ingl\u00e9s <em>Ransomware as a Services</em>). Y seguro que dentro de poco hasta cotizan en el mercado secundario o terciario por la fuerza de la demanda y oferta. <em><strong>Es obvio que es una nota simp\u00e1tica.</strong></em></p>\n\n\n\n<p>El producto de supermercado con su c\u00f3digo de barras, consiste en un un kit malicioso compacto capaz de lanzar un ataque de <strong>ransomware</strong>. Este kit lo venden/alquilan a los interesado bajo un programa de afiliaci\u00f3n a otros cibercriminales que tienen la intenci\u00f3n de lanzar un ataque. Adem\u00e1s del software les proporcionan: conocimientos t\u00e9cnicos e informaci\u00f3n paso a paso sobre c\u00f3mo lanzar un ataque de ransomware utilizando el servicio. Adem\u00e1s de una plataforma que incluso puede mostrar el estado del ataque utilizando un panel de control en tiempo real. </p>\n\n\n\n<p>A veces, cuando el ataque tiene \u00e9xito, el dinero del rescate se divide entre el proveedor de servicios, el codificador y el atacante, como buenos amigos y es que no podr\u00eda de de otra manera. Por ejemplo el creador del kit puede recaudar el rescate, proporcionar la herramienta de descifrado a las v\u00edctimas que pagan y pagar el 70% de los ingresos a trav\u00e9s de <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/que-es-bitcoin-btc-criptomoneda/\" target=\"_blank\"><strong>Bitcoin</strong></a> al operador. <strong>En mi opini\u00f3n, realmente representa una nueva l\u00ednea de negocio basada en una clara demanda y cuando hay demanda ya se sabe\u2026</strong>el sistema de extorsi\u00f3n denominado <strong>ransomware</strong>.</p>\n\n\n\n<h2>Extorsi\u00f3n, ransomware y pagos en Bitcoin</h2>\n\n\n\n<p>Normalmente un <em><strong>ransomware</strong></em> se transmite como un <a href=\"https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)\"><strong>troyano</strong></a> o como un <a href=\"https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico\"><strong>gusano</strong></a>. Para ello infecta el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de <em>software</em>. En este punto, el <em>ransomware</em> se iniciar\u00e1, cifrar\u00e1 los archivos del usuario con una determinada clave. Esta clave solo el creador del <em>ransomware</em> la conoce, y provocar\u00e1 al usuario a que la reclame a cambio de un pago y normalmente en <strong>Bitcoin</strong>.</p>\n\n\n\n<p>Una vez descrito el <strong>juguetito </strong>voy a pasar a desarrollar los \u00faltimos acontecimientos sucedidos en los \u00faltimos a\u00f1os. Con aportaci\u00f3n de datos, gr\u00e1ficos y algunas m\u00e9tricas para que se pueda observar de primera mano la importancia de este nuevo fen\u00f3meno criminal.</p>\n\n\n\n<p>Para comenzar a cocinar este apartado del art\u00edculo dir\u00e9 que la cantidad promedio de rescate de crypto ransomware se ha duplicado desde 2018.</p>\n\n\n\n<p>Al parecer el precio promedio de rescate para descifrar archivos en 2019 fue de &nbsp;$ 115,123 en <strong>Bitcoin</strong>. El monto promedio de recompra aument\u00f3 tres veces y ascendi\u00f3 a $ 21,700. Nada mal como pod\u00e9is observar, lo cual incentiva la demanda de nuestro producto de supermercado criminal.</p>\n\n\n\n<p>El aumento en la cantidad de rescate se explica por el hecho de que los criminales comenzaron a atacar a grandes organizaciones con m\u00e1s frecuencia y a elegir v\u00edctimas que pueden pagar m\u00e1s. La recompra m\u00e1xima, que se conoce o al menos un servidor, fue de <strong>$ 5 millones </strong>y fue pagada por una organizaci\u00f3n m\u00e9dica. Al mismo tiempo, los extorsionistas exigieron a\u00fan m\u00e1s, una vez que solicitaron $ 15 millones por datos robados de una compa\u00f1\u00eda que proporciona servicios de centro de datos y soluciones de software.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong>Comencemos a dar algo de velocidad a este art\u00edculo y a ver algunos datos.</strong></p></blockquote>\n\n\n\n<p>En este grafico podemos observar cuales han sido los sectores que han demostrado el mayor apetito criminal.</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/Sectores.jpeg\" alt=\"\" class=\"wp-image-800\"/></figure></div>\n\n\n\n<p><strong>El sector de la salud gana distinci\u00f3n siendo el sector m\u00e1s objetivo de 2019, acumulando un gran n\u00famero de </strong>empresas relacionadas con la salud (incluidas las organizaciones de asistencia sanitaria,fabricantes de dispositivos de salud, y proveedores de tecnolog\u00eda). Ransomware era el tipo de ataque de elecci\u00f3n contra organizaciones de salud en 2019 - sufrieron m\u00e1s ransomware ataques que cualquier otro tipo y representan un significativo 22% de todo lo analizado a nivel mundial.</p>\n\n\n\n<p>Las organizaciones de atenci\u00f3n m\u00e9dica tambi\u00e9n fueron afectadas duramente con los ataques <a rel=\"noreferrer noopener\" href=\"https://www.itdigitalsecurity.es/reportajes/2018/03/ataques-bec-sabes-lo-que-son\" target=\"_blank\"><strong>BEC</strong></a> Business Email Compromise , representando15% de incidentes observados, y tambi\u00e9n con amenaza interna y divulgaci\u00f3n involuntaria incidentes (16% y 15%, respectivamente)</p>\n\n\n\n<p>Por valorar otro punto de la gr\u00e1fica, destacar que los <strong>servicios financieros fue el segundo sector m\u00e1s objetivo,</strong>&nbsp;tomando el 14% en incidentes de seguridad. La mayor\u00eda de clientes de servicios financieros sufrieron la mayor\u00eda de los ataques BEC; casi el 18% de todos los BEC a nivel mundial. A los servicios financieros tambi\u00e9n les fue mal en la categor\u00eda de amenaza interna con un 16% y en incidentes de exposici\u00f3n involuntaria 17% , categor\u00eda de amenaza interna 18% y en incidentes de exposici\u00f3n involuntaria 20%</p>\n\n\n\n<p>Est\u00e1 claro que los sitios que masifican datos son muy atractivos y as\u00ed lo comentaba, <a href=\"https://en.wikipedia.org/wiki/Willie_Sutton\"><strong>Willie Sutton</strong></a> cuando declar\u00f3 que rob\u00f3 bancos, porque ah\u00ed es donde el dinero esta.</p>\n\n\n\n<p><strong>Siguiendo con la informaci\u00f3n, y en relaci\u00f3n a los vectores de ataques podemos mostrar esta gr\u00e1fica donde claramente podemos identificar a los mismos.</strong></p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/Vias-de-ataque.jpeg\" alt=\"\" class=\"wp-image-801\"/></figure></div>\n\n\n\n<p>La base de mi opini\u00f3n, es el acto de que el comportamiento del mercado, el vector de ataque inicial n\u00famero uno fue a trav\u00e9s de <strong>Servicios de PDR, que</strong>&nbsp;ocurren en el 50%.&nbsp;Esta ha sido una tendencia constante desde 2018 hasta el presente.&nbsp; RDP permite a los usuarios conectarse de forma remota a otros dispositivos basados \u200b\u200ben Windows o redes. Es com\u00fanmente utilizado por proveedores de servicios de TI o trabajadores remotos. La implementaci\u00f3n de RDP sin controles adecuados puede dejar a los sistemas vulnerables.&nbsp;Por ejemplo, contrase\u00f1as d\u00e9biles, acceso a Internet sin restricciones, intentos de autenticaci\u00f3n ilimitados, y el uso de protocolos RDP obsoletos puede dejan la puerta abierta a los actores de amenazas criminales.</p>\n\n\n\n<p><strong>Tambi\u00e9n te puede interesar: <a href=\"https://news.bit2me.com/bitcoin-en-tiempos-de-crisis-pandemia\" target=\"_blank\" rel=\"noreferrer noopener\">Bitcoin en tiempos de Crisis y Pandemia</a></strong></p>\n\n\n\n<p>El segundo vector de ataque l\u00edder para todas las organizaciones en 2019 &nbsp;es la&nbsp;<strong>ingenier\u00eda social.</strong> T\u00edpicamente denominada phishing o ataque de correo electr\u00f3nico de spear <a rel=\"noreferrer noopener\" href=\"https://es.wikipedia.org/wiki/Phishing\" target=\"_blank\"><strong>phishing</strong></a>.&nbsp;La ingenier\u00eda social explota el comportamiento humano y un empleado del supermercado criminal amenaza. Manipula a la v\u00edctima para que tome alguna acci\u00f3n que permita acceso del criminal de la amenaza a la red o los datos de una organizaci\u00f3n.&nbsp;Esto m\u00e1s a menudo ocurre al inducir a la v\u00edctima a proporcionar su contrase\u00f1a en una web maliciosa : un m\u00e9todo conocido como <strong>\"recolecci\u00f3n de credenciales\".</strong></p>\n\n\n\n<p><strong>Y el tercer vector de ataques son los de aplicaciones web</strong>&nbsp;contra sistemas externos. Aqu\u00ed, el empleado criminal de supermercado amenaza la confianza explotando vulnerabilidades en aplicaciones de Internet para comprometer a la v\u00edctima.&nbsp;La prevenci\u00f3n de estos ataques puede ser dif\u00edcil. Esto ya que requiere un amplio conocimiento de todos los marcos y dependencias implementados. Adem\u00e1s de un programa robusto de gesti\u00f3n de vulnerabilidades para mantener los sistemas actualizados.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong><em>Vamos a dar un salto e iremos a descubrir algunas de las variantes de nuestros productos ransomware de supermercado criminal, como a mi me gusta llamarlos.</em></strong></p></blockquote>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/Variantes.jpeg\" alt=\"\" class=\"wp-image-802\" width=\"432\" height=\"402\"/></figure></div>\n\n\n\n<p>En <strong>2017/18</strong>, malware <a rel=\"noreferrer noopener\" href=\"https://www.mcafee.com/enterprise/es-es/threat-center/threat-landscape-dashboard/ransomware-details.dharma-ransomware.html\" target=\"_blank\"><strong>Dharma </strong></a>(tambi\u00e9n llamado \"Crysis\")y <a rel=\"noreferrer noopener\" href=\"https://globbsecurity.com/samsam-asi-trabaja-el-ransomware-que-ha-recaudado-casi-6-millones-de-dolares-en-dos-anos-43534/\" target=\"_blank\"><strong>SamSam</strong></a> fueron vistos m\u00e1s com\u00fanmente en en todas las investigaciones criminales.&nbsp;El uso de estas variantes cay\u00f3 a finales de 2018. </p>\n\n\n\n<p>En 2019 vio el auge de las variantes de ransomware <a rel=\"noreferrer noopener\" href=\"https://www.pandasecurity.com/spain/mediacenter/malware/ryuk-ransomware-empresas/\" target=\"_blank\"><strong>Ryuk</strong></a>. Sodinokibi (tambi\u00e9n llamado \"REvil\") y Fobos. Siendo realmente buenos bichos que &nbsp;se&nbsp; intensificaron r\u00e1pidamente durante el a\u00f1o en curso. <a rel=\"noreferrer noopener\" href=\"https://www.pcrisk.es/guias-de-desinfeccion/9023-phobos-ransomware\" target=\"_blank\"><strong>Fobos,</strong></a> una variante casi id\u00e9ntica a Dharma, entr\u00f3 en escena a principios de 2019. Si bien se cree que Phobos fue creado por el mismo grupo de amenazas o supermercado criminal que cre\u00f3 y ejecut\u00f3 <strong>Dharma</strong> ransomware.</p>\n\n\n\n<p>Al igual que Phobos, <a rel=\"noreferrer noopener\" href=\"https://www.itdigitalsecurity.es/actualidad/2020/03/el-ransomware-sodinokibi-vuelve-con-fuerza-como-enfrentarse-a-el\" target=\"_blank\"><strong>Sodinokibi </strong></a>tambi\u00e9n apareci\u00f3 en principios de 2019. Se cree ampliamente que Sodinokibi est\u00e1 relacionado con <a rel=\"noreferrer noopener\" href=\"https://www.kaspersky.es/blog/gandcrab-ransomware-is-back/17959/\" target=\"_blank\"><strong>GandCrab</strong></a>, una variante de ransomware previamente prol\u00edfica visto en 2017 y 2018. Comparado con otros familias de ransomware, Sodinokibi es \u00fanico evolucion\u00f3 con gran rapidez, era el producto m\u00e1s deseado.</p>\n\n\n\n<p>En el transcurso de 2019, Sodinokibi se mejor\u00f3 varias veces, cada vez m\u00e1s dif\u00edcil de detectar y m\u00e1s resistente a los esfuerzos de ingenier\u00eda inversa que intentaban dar soluci\u00f3n. <strong>Ryuk</strong> ransomware, que apareci\u00f3 por primera vez en 2018, fue la variante m\u00e1s com\u00fan en 2019. Ha sido peligrosamente efectivo durante el a\u00f1o pasado, en parte debido a la t\u00e1ctica de ataque inicial utilizada por los criminales de la amenaza.&nbsp;Por lo que he podido documentarme, detr\u00e1s de Ryuk est\u00e1 utilizando un troyano bancario llamado <a href=\"https://unaaldia.hispasec.com/2019/07/nueva-version-de-trickbot-afecta-a-windows-defender.html\"><strong>TrickBot </strong></a>para liberar <strong>spam / phishing</strong> efectivo campa\u00f1as contra las v\u00edctimas.&nbsp;</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>SEGURO QUE MUCHOS DE LOS LECTORES SE ESTAR\u00c1N PREGUNTADO POR EL DINERO DE LOS RESCATES, Y COMO NO ES MI ESTILO, NO DEJAR\u00c9 ESTA DUDA EN EL TINTERO Y APROXIMAR\u00c9 LOS DATOS EN EL SIGUIENTE GR\u00c1FICO.</p></blockquote>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/Curva-de-rendimiento-de-dinero.jpeg\" alt=\"\" class=\"wp-image-803\"/></figure></div>\n\n\n\n<p>El pago de rescate medio ha crecido a\u00fan m\u00e1s dram\u00e1ticamente desde principios de 2018, aumentando 300% desde el primer trimestre de 2018 hasta el \u00faltimo trimestre de 2019. Y es por ello que, enunciaba anteriormente que es verdaderamente un activo que representa una muy buena l\u00ednea de negocio, eso si, un negocio criminal.</p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong>Esperando haber aportado mi granito de arena en esta \u00e1rea criminal, despEdir\u00e9 el art\u00edculo con mi opini\u00f3n y una cita.</strong></p></blockquote>\n\n\n\n<p><strong>En mi opini\u00f3n </strong>es una guerra desafortunada e interminable que se libra en primera l\u00ednea del ciberespacio. Cada vez m\u00e1s, los estados y empresas est\u00e1n mucho mejor equipados y entrenados para la batalla. Sin embargo, muchos de los que pueden pelear directamente en esta guerra est\u00e1n obligados a tomar las armas para adoptar medias que les hagan valerse por s\u00ed mismos.&nbsp;</p>\n\n\n\n<p>Si bien esta guerra es invisible para la mayor\u00eda y luchado en los reinos de la vasta e indefendible internet. Los costos son tangibles y verdaderamente astron\u00f3micos: <strong>el cibercrimen es el problema de todos y un riesgo para todos los negocios</strong>, un siniestro espectro que no puede ser sometido por completo. Y es por ello que debemos educarnos y ocupar espacios educativos como el que ofrecemos en <a rel=\"noreferrer noopener\" href=\"https://academy.bit2me.com/\" target=\"_blank\"><strong>Academy</strong></a> para conocer y reducir riesgos.</p>\n\n\n\n<p>Y <strong>concluyo con la anunciada cita de un reconocido soldado del cibercrimen.</strong></p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/220px-Michael_Hayden_CIA_official_portrait.jpg\" alt=\"\" class=\"wp-image-807\"/></figure></div>\n\n\n\n<p>El delito cibern\u00e9tico no desaparecer\u00e1 pronto.&nbsp;No es una guerra con un fin definido - es una rutina continua y rigurosa que requiere diligencia, atenci\u00f3n y experiencia. V\u00edstete, cava y sigue luchando. <em>Por el general <strong>Michael Hayden</strong>, un United retirado de cuatro estrellas General de la Fuerza A\u00e9rea de los Estados Unidos, el</em> <em>ex director de la Agencia Central de Inteligencia (CIA),y el ex director de la Agencia de seguridad nacional</em> <em>(NSA)&nbsp;Sin duda un exponente y reconocido experto en seguridad, inteligencia y terror global y riesgos cibern\u00e9ticos.</em></p>\n\n\n\n<p></p>\n\n\n\n<p></p>\n\n\n\n<p></p>\n\n\n\n<p><strong>Contin\u00faa leyendo: <a href=\"https://news.bit2me.com/erebus-ataque-puede-censurar-a-bitcoin\">Erebus, un ataque que puede censurar a Bitcoin</a></strong></p>\n" }, { "id": "https://news.bit2me.com/?p=548", "url": "https://news.bit2me.com/rypt-decryptor-herramienta-de-telefonica-para-detectar-archivos-afectados-por-vcryptor/", "title": "VCrypt Decryptor, la herramienta de Telef\u00f3nica para detectar archivos afectados por VCryptor", "content_html": "<p>\ud83c\udd95</p>\n<p>VCrypt Decryptor es una herramienta creada por la multinacional de telecomunicaciones, Telef\u00f3nica. Que fue dise\u00f1ada con la finalidad de descifrar cu\u00e1les han sido los archivos y ficheros afectados por el ransomware VCryptor.</p>\n", "content_text": "\ud83c\udd95\nVCrypt Decryptor es una herramienta creada por la multinacional de telecomunicaciones, Telef\u00f3nica. Que fue dise\u00f1ada con la finalidad de descifrar cu\u00e1les han sido los archivos y ficheros afectados por el ransomware VCryptor.", "date_published": "2020-06-04T14:00:00+02:00", "date_modified": "2020-07-09T21:07:40+02:00", "authors": [ { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" } ], "author": { "name": "Jose Maldonado", "url": "https://news.bit2me.com/author/yukiteru/", "avatar": "https://secure.gravatar.com/avatar/90d49f98861d5486b9a659fa2c3b6de44accdecc911a82fdb2aef1c9bb99019c?s=512&d=mm&r=g" }, "image": "https://news.bit2me.com/wp-content/uploads/2020/06/ransomware-vcryptor-telefonica.jpg", "tags": [ "Ransomware", "Telef\u00f3nica", "Tecnolog\u00eda" ], "summary": "VCrypt Decryptor es una herramienta creada por la multinacional de telecomunicaciones, Telef\u00f3nica. Que fue dise\u00f1ada con la finalidad de descifrar cu\u00e1les han sido los archivos y ficheros afectados por el ransomware VCryptor.", "content": "\n<p><strong>VCrypt Decryptor es una herramienta creada por la multinacional de telecomunicaciones, Telef\u00f3nica que fue dise\u00f1ada con la finalidad de descifrar cu\u00e1les han sido los archivos y ficheros afectados por el ransomware VCryptor.</strong></p>\n\n\n\n<p>Esta <a href=\"https://www.nomoreransom.org/es/decryption-tools.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>herramienta</strong></a> gratuita permite a los usuarios poder recuperar sus archivos despu\u00e9s de una ataque VCryptor sin necesidad de tener que pagar el rescate solicitado por los hackers.&nbsp;</p>\n\n\n\n<p>VCrypt Decryptor fue dise\u00f1ada por ElevenPaths en conjunto con la compa\u00f1\u00eda de cyberseguridad e inform\u00e1tica <strong><a rel=\"noreferrer noopener\" href=\"https://www.mcafee.com/es-es/index.html\" target=\"_blank\">McAfee</a></strong>, la cual forma parte de una iniciativa nacida en 2016, denominada <strong>No More Ransom</strong> que traducida al espa\u00f1ol significa \u201c<strong>no m\u00e1s ransomware</strong>\u201d. En esta iniciativa tambi\u00e9n participan otras empresas y entidades importantes del sector de seguridad, como <a rel=\"noreferrer noopener\" href=\"https://latam.kaspersky.com/\" target=\"_blank\"><strong>Kaspersky</strong></a>, una compa\u00f1\u00eda internacional dedicada a la seguridad inform\u00e1tica; el cuerpo de Polic\u00eda Nacional de los Pa\u00edses Bajos, <a rel=\"noreferrer noopener\" href=\"https://www.politie.nl/\" target=\"_blank\"><strong>Politie</strong></a> y la Entidad Policial de la Uni\u00f3n Europea, <a rel=\"noreferrer noopener\" href=\"https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3\" target=\"_blank\"><strong>Europol</strong></a><strong>. </strong>Adem\u00e1s, en No MOre Ransom existen otros socios importantes que han aportado valor a la iniciativa que busca reducir los casos de v\u00edctimas por ataques ransomware, al tiempo que hace seguimiento a los ciberdelincuentes y los expone ante las autoridades competentes en el \u00e1rea.</p>\n\n\n\n<p>La finalidad de No More Ransom es la de descifrar y brindar soluciones efectivas a m\u00e1s de 130 tipos de ransomware que existen en la actualidad y que pueden poner en riesgo los archivos encriptados que manejan las organizaciones y compa\u00f1\u00edas, como la multinacional Telef\u00f3nica.</p>\n\n\n\n<p><strong>Te puede interesar: </strong><a href=\"https://news.bit2me.com/violacion-datos-blockfi-pone-en-peligro-a-clientes\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Violaci\u00f3n de datos a BlockFi pone en peligro f\u00edsico a varios de sus clientes</strong></a></p>\n\n\n\n<h2>VCryptor, un ransomware de extorsi\u00f3n</h2>\n\n\n\n<p>El Departamento de Seguridad Cibern\u00e9tica de Telef\u00f3nica, ElevenPaths, explic\u00f3 que el ransomware <strong>VCryptor crea un archivo tipo ZIP protegido donde se almacenan los datos encriptados </strong>y que luego crea nuevos archivos con la extensi\u00f3n <em>.vcrypt</em> que tienen la finalidad de reemplazar los archivos originales. Posteriormente, el ransomware envia un mensaje a la v\u00edctima para notificarle del ataque.</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/vcrypt-ransomware.png\" alt=\"VCrypt es uno de los ransonware m\u00e1s peligrosos \" class=\"wp-image-556\" /></figure></div>\n\n\n\n<p>En el mensaje que env\u00eda este ransomware se le solicita al afectado un pago en criptomonedas, como parte del rescate de sus archivos robados. Adem\u00e1s se le indica a la v\u00edctima que s\u00f3lo podr\u00e1 recuperar el acceso a sus archivos hasta el momento de efectuar el pago solicitado. Por otra parte, VCrypt tambi\u00e9n ejecuta un ataque de propagaci\u00f3n que se extiende a trav\u00e9s de un enlace ejecutable, que es enviado a trav\u00e9s del equipo de la primera v\u00edctima, buscando un m\u00e9todo de propagaci\u00f3n \u201camigable\u201d que le permita infectar a m\u00e1s usuarios a trav\u00e9s de un mismo ataque.</p>\n\n\n\n<p>No obstante, la herramienta dise\u00f1ada por la compa\u00f1\u00eda es capaz de descubrir la contrase\u00f1a que protege al archivo ZIP para descifrar los archivos y ficheros contenidos dentro de este archivo, por lo que <strong>VCryptor Decryptor aprovecha las debilidades detectadas en el m\u00e9todo de cifrado que usan los hackers </strong>en este ransomware.\u00a0</p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img src=\"https://news.bit2me.com/wp-content/uploads/2020/06/vcrypt-ransomware-dcrypt-eleven-paths.png\" alt=\"VCrypt Decryptor de ElevenPaths\n\" class=\"wp-image-558\" /><figcaption><strong>VCrypt Decryptor de ElevenPaths</strong><br><strong>Fuente: No More Ransom</strong>&nbsp;</figcaption></figure></div>\n\n\n\n<p>Con VCrypt Decryptor los usuarios podr\u00e1n recuperar sus archivos encriptados sin necesidad de pagar el rescate. Adem\u00e1s, pueden descargar la herramienta de forma gratuita desde el sitio web de No More Ransom, en la secci\u00f3n \u201cHerramientas de descifrado\u201d.</p>\n\n\n\n<h2>Telef\u00f3nica, fiel colaborador de herramientas contra ransomware</h2>\n\n\n\n<p>La compa\u00f1\u00eda de telecomunicaciones ha estado participando activamente en el dise\u00f1o y creaci\u00f3n de varias herramientas que permitan minimizar los ataques de ransomware. En este sentido, Telef\u00f3nica particip\u00f3 en la creaci\u00f3n de la herramienta <strong>Popcorn</strong>, la cual estuvo destinada a descifrar los archivos y ficheros que eran encriptados bajo el ataque del <strong>Popcorn Ransom</strong>.</p>\n\n\n\n<p>As\u00ed mismo, la compa\u00f1\u00eda comenz\u00f3 a tener participaci\u00f3n en el dise\u00f1o de herramientas que contribuyan a evitar las estafas y las extorsiones productos de estos ataques. Ya que en 2017 fue v\u00edctima del ransomware Wanna Decryptor que ejecut\u00f3 m\u00faltiples ataques a varias organizaciones y compa\u00f1\u00edas de telecomunicaciones e inform\u00e1tica, entre las que estuvo Telef\u00f3nica como una de m\u00e1s afectadas. Este ransomware logr\u00f3 hacerse con los datos de varios de sus empleados, dej\u00e1ndolos sin acceso a dichos archivos, hasta tanto no cancelaran la recompensa solicitada.\u00a0</p>\n\n\n\n<p>Por lo que desde entonces, el Departamento de Seguridad Cibern\u00e9tica de Telef\u00f3nica ha estado desarrollando esfuerzos conjuntos con el proyecto No More Ransom.&nbsp;</p>\n\n\n\n<p><strong>Contin\u00faa leyendo: </strong><a href=\"https://news.bit2me.com/inversiones-blockchain-siguen-creciendo-entre-empresas-espanolas\"><strong>Contin\u00faa el crecimiento de las inversiones en blockchain por parte de empresas espa\u00f1olas</strong></a></p>\n" } ]
}