Seguridad | Ciberseguridad

CISA advierte sobre ataques de phishing tras incidente en CrowdStrike

Cómo protegerse de los ataques de phishing después de un incidente de ciberseguridad

Tras un incidente que afectó a la empresa de ciberseguridad CrowdStrike y causó una interrupción a nivel global en los viajes y negocios, los actores malintencionados están intentando aprovechar la situación para su propio beneficio.

La Agencia de Ciberseguridad de Estados Unidos, CISA, advirtió en un comunicado el viernes que, aunque la interrupción de CrowdStrike no estaba relacionada con un ciberataque o actividad maliciosa, ha "observado que los actores amenazantes están aprovechando este incidente para realizar phishing y otras actividades maliciosas".

CISA recomendó a las personas "evitar hacer clic en correos electrónicos de phishing o enlaces sospechosos", que pueden llevar a compromisos de correo electrónico y otras estafas.

No es raro que los actores malintencionados aprovechen situaciones caóticas para llevar a cabo ciberataques, especialmente campañas que pueden crearse y personalizarse fácilmente en poco tiempo, como el phishing por correo electrónico o mensaje de texto.

Un investigador de seguridad en X, anteriormente Twitter, dijo que los actores maliciosos ya estaban enviando correos electrónicos de phishing utilizando una variedad de dominios que se hacen pasar por CrowdStrike. Uno de los correos electrónicos publicados afirmaba falsamente que podía "solucionar el apocalipsis de CrowdStrike" si el destinatario pagaba una tarifa de varios cientos de euros a una billetera de criptomonedas aleatoria.

En realidad, las únicas soluciones efectivas son reiniciar repetidamente las computadoras afectadas con la esperanza de que permanezcan encendidas el tiempo suficiente para que se descargue e instale la actualización corregida, o eliminar manualmente el archivo defectuoso de cada computadora bloqueada.

La experta en ingeniería social Rachel Tobac, fundadora y directora de la firma de ciberseguridad SocialProof Security, dijo en una serie de publicaciones en X que los delincuentes también usarán la interrupción como cobertura para engañar a las víctimas para que les entreguen contraseñas y otros códigos sensibles.

"Recuerda: verifica que las personas sean quienes dicen ser antes de tomar acciones sensibles", dijo Tobac.

En la madrugada del viernes, una actualización de software defectuosa lanzada por CrowdStrike provocó que innumerables computadoras con Windows que ejecutaban el software de seguridad y anti-malware de la empresa se bloquearan. CrowdStrike dijo que el error ha sido corregido, pero advirtió que la necesidad de remediar manualmente cada computadora afectada podría resultar en interrupciones duraderas.

CISA dijo que estaba "trabajando en estrecha colaboración con CrowdStrike y socios federales, estatales, locales, tribales y territoriales", así como con infraestructuras críticas y sus socios internacionales para ayudar con las soluciones.


Crear Canciones Personalizadas
Publicidad


Otras noticias • Seguridad

Cibercrimen competitivo

Hackers PCPJack atacan a cibercriminales robando herramientas y credenciales

Un grupo de hackers, PCPJack, ha comenzado a atacar a otros cibercriminales, específicamente al TeamPCP, robando herramientas y credenciales. Su enfoque en la monetización rápida...

Cibercrimen desmantelado

Policía de Toronto desmantela red de SMS blaster y arresta tres

La policía de Toronto desmanteló una operación de SMS blaster, arrestando a tres hombres y presentando 44 cargos. Este dispositivo, que envía mensajes de texto...

Vulnerabilidad cibernética

Braintrust revela vulnerabilidad en seguridad de claves API en AWS

La brecha de seguridad en Braintrust, que afectó el acceso a claves API en AWS, destaca la vulnerabilidad de las empresas de IA. La compañía...

Cibercriminalidad gubernamental

Hacker letón condenado revela la conexión entre cibercriminales y gobiernos

El caso del hacker letón Deniss Zolotarjovs, condenado a más de ocho años por ataques de ransomware, destaca la conexión entre cibercriminales y gobiernos, especialmente...

Desafíos educativos

Niños eluden leyes de verificación de edad en internet

Las leyes de verificación de edad en internet enfrentan desafíos, ya que muchos niños encuentran formas ingeniosas de eludirlas. La creatividad infantil y la preocupación...

Ciberseguridad educativa

Instructure expone vulnerabilidad educativa tras violación de datos masiva

La violación de datos en Instructure, afectando a 9,000 escuelas y 275 millones de personas, resalta la vulnerabilidad de las instituciones educativas ante ciberataques. Es...

Backdoor malicioso

Kaspersky alerta sobre backdoor en Daemon Tools que afecta miles

Investigadores de Kaspersky han descubierto un backdoor malicioso en Daemon Tools, afectando a miles de ordenadores en varios sectores. Este ataque, parte de una tendencia...

Vulnerabilidad crítica

Vulnerabilidad 'CopyFail' en Linux permite control total a atacantes

Una vulnerabilidad crítica en Linux, conocida como "CopyFail", afecta a múltiples versiones del sistema operativo y permite a atacantes tomar control total de sistemas vulnerables....