Los ladrones que operaban para el gobierno de Corea del Norte se llevaron casi $400 millones en digicash el año pasado en un ataque concertado para robar y lavar la mayor cantidad de dinero posible.
Un informe del negocio de blockchain Chainalysis encontró que los atacantes perseguían casas de inversión y casas de cambio en un intento por robar fondos y enviarlos de regreso a las arcas del Glorioso Líder. Luego usan software de mezcla para hacer grandes cantidades de micropagos a nuevas billeteras, antes de consolidarlos todos nuevamente en una nueva cuenta y mover los fondos.
Bitcoin solía ser un objetivo principal, pero Ether ahora es la moneda más robada, dicen los investigadores, y representa el 58 por ciento de los fondos sustraídos. Bitcoin representó solo el 20 por ciento, una caída de más del 50 por ciento desde 2019, aunque parte de la razón podría ser que ahora son tan valiosos que las personas los cuidan más.
“Estos comportamientos pintan un retrato de una nación que apoya el crimen habilitado por criptomonedas a gran escala”, encuentra el informe. “Sistemático y sofisticado, el gobierno de Corea del Norte, ya sea a través del Grupo Lazarus o sus otros sindicatos criminales, se ha consolidado como una amenaza persistente avanzada para la industria de las criptomonedas en 2021”.
Los fanáticos del fútbol furiosos después de FIFA 22 después de que se apoderaron de las cuentas de los mejores jugadores
Electronic Arts (EA) ha confirmado que algunos de los mejores jugadores del juego de fútbol FIFA 22 (fútbol en el lenguaje de la libertad) se han apoderado de sus cuentas después de que se les cayera el balón.
“A través de nuestra investigación inicial, podemos confirmar que varias cuentas se han visto comprometidas mediante técnicas de phishing”, dijo EA en un comunicado .
“Utilizando amenazas y otros métodos de ‘ingeniería social’, las personas que actuaron maliciosamente pudieron explotar el error humano dentro de nuestro equipo de experiencia del cliente y eludir la autenticación de dos factores para obtener acceso a las cuentas de los jugadores”.
En respuesta, EA dice que ha fortalecido su proceso de verificación de cuentas y está capacitando al personal para que esté atento a comportamientos que indiquen que alguien está jugando sucio. Dice que esto llevará tiempo y puede provocar retrasos en el soporte, pero pide a los fanáticos que no le muestren la tarjeta roja.
El gobierno de EE. UU. advierte sobre la intrusión en línea de Rusia e Irán y hace públicas las herramientas
Ha sido una semana ocupada para aquellos que monitorean las amenazas de piratería del gobierno, comenzando con una advertencia del FBI, la NSA y la CISA sobre los espías en línea del estado ruso que están ingresando a los sistemas estadounidenses, seguido de un informe del Comando Cibernético de EE. UU. sobre los enemigos en línea iraníes.
Los rusos están apuntando al gobierno de EE. UU., las empresas de energía y de infraestructura, advierte el primer aviso , y están utilizando tácticas avanzadas para hacerlo. La protección clave es el registro frecuente y el examen de la actividad de la red, pero también estar atento a la actividad inesperada del equipo, como reinicios no planificados y múltiples intentos fallidos de inicio de sesión en las cuentas, aconsejan.
Para no quedarse atrás, el Comando Cibernético de EE. UU. publicó un informe sobre una pandilla en línea llamada MuddyWater, que según la agencia opera bajo los auspicios del Ministerio de Inteligencia y Seguridad de Irán. Es principalmente un grupo de recopilación de inteligencia y ha estado apuntando a otros estados del Medio Oriente, pero ahora está expandiendo sus operaciones en los EE. UU. y Europa occidental.
MuddyWater se especializa en el uso de herramientas de código abierto y archivos DLL de carga lateral, y también son expertos en el uso de túneles para proteger sus actividades. VirusTotal ha sido informado y puede obtener los detalles completos aquí.
Tejanos afectados por campaña de phishing de código QR
Los residentes del estado de Lone Star han estado bajo el ataque sostenido de una estafa de phishing de código QR que utiliza medidores de tráfico que están diseñados para recopilar información de tarjetas de crédito.
La policía de Austin, Houston y San Antonio advirtió que personas desconocidas están adjuntando códigos QR falsos a los parquímetros que redirigen a los usuarios a un sitio de phishing cuidadosamente diseñado. Cuando el usuario del parquímetro intenta pagar su estacionamiento, simplemente entrega la información de su tarjeta a los delincuentes.
Lo que hace que esta forma de ataque sea particularmente extraña es que ninguna de las ciudades atacadas usa códigos QR en sus medidores. “Hemos hablado con profesionales de la industria que nos advirtieron sobre el uso de códigos QR, y es por eso que no utilizamos códigos QR en nuestra infraestructura”, dijo a Fox 7 el gerente de Austin Parking Enterprise, Jason Redfern .
¿Sigues usando WordPress? Las vulnerabilidades de los complementos aumentaron un 142 % el año pasado
WordPress es una plataforma muy popular, pero la seguridad no es uno de sus puntos fuertes, como ha demostrado una revisión de su progreso en 2021.
La investigación realizada por Risk Based Security encontró que el año pasado la cantidad de vulnerabilidades encontradas en los complementos de WordPress se disparó un 142 por ciento, el 77 por ciento de ellos contenían vulnerabilidades públicas conocidas y el 73 por ciento eran explotables de forma remota. Si bien la calificación promedio de fallas utilizando el Sistema de puntuación de vulnerabilidad común fue de 5.5, todavía hay algunos problemas muy desagradables que deben abordarse.
“Hay más de 58.000 complementos gratuitos para descargar, con decenas de miles más disponibles para comprar”, advierte el informe. “Desafortunadamente, pocos de ellos están diseñados teniendo en cuenta la seguridad, por lo que una vulnerabilidad podría afectar potencialmente a millones de usuarios”.
Fuente: Theregistrer