Seguridad | Ciberseguridad

CISA advierte sobre ataques de phishing tras incidente en CrowdStrike

Cómo protegerse de los ataques de phishing después de un incidente de ciberseguridad

Tras un incidente que afectó a la empresa de ciberseguridad CrowdStrike y causó una interrupción a nivel global en los viajes y negocios, los actores malintencionados están intentando aprovechar la situación para su propio beneficio.

La Agencia de Ciberseguridad de Estados Unidos, CISA, advirtió en un comunicado el viernes que, aunque la interrupción de CrowdStrike no estaba relacionada con un ciberataque o actividad maliciosa, ha "observado que los actores amenazantes están aprovechando este incidente para realizar phishing y otras actividades maliciosas".

CISA recomendó a las personas "evitar hacer clic en correos electrónicos de phishing o enlaces sospechosos", que pueden llevar a compromisos de correo electrónico y otras estafas.

No es raro que los actores malintencionados aprovechen situaciones caóticas para llevar a cabo ciberataques, especialmente campañas que pueden crearse y personalizarse fácilmente en poco tiempo, como el phishing por correo electrónico o mensaje de texto.

Un investigador de seguridad en X, anteriormente Twitter, dijo que los actores maliciosos ya estaban enviando correos electrónicos de phishing utilizando una variedad de dominios que se hacen pasar por CrowdStrike. Uno de los correos electrónicos publicados afirmaba falsamente que podía "solucionar el apocalipsis de CrowdStrike" si el destinatario pagaba una tarifa de varios cientos de euros a una billetera de criptomonedas aleatoria.

En realidad, las únicas soluciones efectivas son reiniciar repetidamente las computadoras afectadas con la esperanza de que permanezcan encendidas el tiempo suficiente para que se descargue e instale la actualización corregida, o eliminar manualmente el archivo defectuoso de cada computadora bloqueada.

La experta en ingeniería social Rachel Tobac, fundadora y directora de la firma de ciberseguridad SocialProof Security, dijo en una serie de publicaciones en X que los delincuentes también usarán la interrupción como cobertura para engañar a las víctimas para que les entreguen contraseñas y otros códigos sensibles.

"Recuerda: verifica que las personas sean quienes dicen ser antes de tomar acciones sensibles", dijo Tobac.

En la madrugada del viernes, una actualización de software defectuosa lanzada por CrowdStrike provocó que innumerables computadoras con Windows que ejecutaban el software de seguridad y anti-malware de la empresa se bloquearan. CrowdStrike dijo que el error ha sido corregido, pero advirtió que la necesidad de remediar manualmente cada computadora afectada podría resultar en interrupciones duraderas.

CISA dijo que estaba "trabajando en estrecha colaboración con CrowdStrike y socios federales, estatales, locales, tribales y territoriales", así como con infraestructuras críticas y sus socios internacionales para ayudar con las soluciones.


Crear Canciones Personalizadas
Publicidad


Otras noticias • Seguridad

Bloqueo injustificado

Desarrolladores de código abierto bloqueados por Microsoft afectan seguridad

Dos desarrolladores de software de código abierto, Jason Donenfeld y Mounir Idrassi, han sido bloqueados de sus cuentas de Microsoft, impidiendo actualizaciones críticas de sus...

Hackeo ético

Aumento del hackeo por encargo amenaza a periodistas y activistas

El hackeo por encargo ha aumentado, afectando a periodistas y activistas, con técnicas sofisticadas que comprometen la privacidad. La colaboración entre gobiernos y grupos de...

Filtración masiva

Ciberataque filtra 7.7 terabytes de datos del LAPD

Un ataque cibernético ha comprometido datos sensibles del Departamento de Policía de Los Ángeles, filtrando 7.7 terabytes de información. El grupo World Leaks es responsable....

Bloqueo arbitrario

Desarrollador de VeraCrypt enfrenta bloqueo de cuenta por Microsoft

Mounir Idrassi, desarrollador de VeraCrypt, enfrenta un bloqueo de cuenta por parte de Microsoft, amenazando la funcionalidad del software de encriptación. Esta situación resalta la...

Ciberataque global

Hackers rusos comprometen 18,000 routers en 120 países

Un grupo de hackers rusos, Fancy Bear, ha atacado routers domésticos a nivel global, comprometiendo 18,000 dispositivos en 120 países. Las vulnerabilidades de software permiten...

Ciberataque vulnerable

Ciberataque norcoreano expone vulnerabilidades en proyectos de código abierto

Un ciberataque norcoreano comprometió brevemente el proyecto de código abierto Axios, utilizando técnicas de ingeniería social para engañar a su desarrollador. Esto resalta las vulnerabilidades...

Fraude laboral

Teletrabajo en Corea del Norte: identidades falsas y fraudes

El teletrabajo en Corea del Norte revela una realidad inquietante, donde ciudadanos buscan empleo en el extranjero bajo identidades falsas. Las sanciones internacionales complican su...

Spyware culpable

Bryan Fleming evade prisión tras multa por espionaje ilegal

Bryan Fleming, fabricante de spyware, eludió prisión tras declararse culpable en EE. UU. y recibir una multa de 5,000 dólares. Su empresa, pcTattletale, facilitaba el...