Cómo protegerse de los ataques de phishing después de un incidente de ciberseguridad
Tras un incidente que afectó a la empresa de ciberseguridad CrowdStrike y causó una interrupción a nivel global en los viajes y negocios, los actores malintencionados están intentando aprovechar la situación para su propio beneficio.
La Agencia de Ciberseguridad de Estados Unidos, CISA, advirtió en un comunicado el viernes que, aunque la interrupción de CrowdStrike no estaba relacionada con un ciberataque o actividad maliciosa, ha "observado que los actores amenazantes están aprovechando este incidente para realizar phishing y otras actividades maliciosas".
CISA recomendó a las personas "evitar hacer clic en correos electrónicos de phishing o enlaces sospechosos", que pueden llevar a compromisos de correo electrónico y otras estafas.
No es raro que los actores malintencionados aprovechen situaciones caóticas para llevar a cabo ciberataques, especialmente campañas que pueden crearse y personalizarse fácilmente en poco tiempo, como el phishing por correo electrónico o mensaje de texto.
Un investigador de seguridad en X, anteriormente Twitter, dijo que los actores maliciosos ya estaban enviando correos electrónicos de phishing utilizando una variedad de dominios que se hacen pasar por CrowdStrike. Uno de los correos electrónicos publicados afirmaba falsamente que podía "solucionar el apocalipsis de CrowdStrike" si el destinatario pagaba una tarifa de varios cientos de euros a una billetera de criptomonedas aleatoria.
En realidad, las únicas soluciones efectivas son reiniciar repetidamente las computadoras afectadas con la esperanza de que permanezcan encendidas el tiempo suficiente para que se descargue e instale la actualización corregida, o eliminar manualmente el archivo defectuoso de cada computadora bloqueada.
La experta en ingeniería social Rachel Tobac, fundadora y directora de la firma de ciberseguridad SocialProof Security, dijo en una serie de publicaciones en X que los delincuentes también usarán la interrupción como cobertura para engañar a las víctimas para que les entreguen contraseñas y otros códigos sensibles.
"Recuerda: verifica que las personas sean quienes dicen ser antes de tomar acciones sensibles", dijo Tobac.
En la madrugada del viernes, una actualización de software defectuosa lanzada por CrowdStrike provocó que innumerables computadoras con Windows que ejecutaban el software de seguridad y anti-malware de la empresa se bloquearan. CrowdStrike dijo que el error ha sido corregido, pero advirtió que la necesidad de remediar manualmente cada computadora afectada podría resultar en interrupciones duraderas.
CISA dijo que estaba "trabajando en estrecha colaboración con CrowdStrike y socios federales, estatales, locales, tribales y territoriales", así como con infraestructuras críticas y sus socios internacionales para ayudar con las soluciones.
Otras noticias • Seguridad
Ciberataque a Protei expone vulnerabilidades en telecomunicaciones rusas
Un ciberataque a Protei, empresa rusa de telecomunicaciones, revela la vulnerabilidad del sector y su implicación en la vigilancia y censura. La situación subraya la...
Fraude cibernético norcoreano revela vulnerabilidades en empresas estadounidenses
Un escándalo de fraude cibernético norcoreano ha expuesto la vulnerabilidad de las empresas estadounidenses, con cinco acusados facilitando empleos falsos a trabajadores norcoreanos. Este caso...
Europol desmantela redes de cibercrimen y detiene sospechosos
La operación "Endgame" de Europol ha desmantelado redes de cibercrimen, confiscando más de 1,000 servidores y deteniendo a varios sospechosos. Malware como Rhadamanthys y VenomRAT...
Despidos en ciberseguridad evidencian cambio hacia automatización e IA
La ola de despidos en la ciberseguridad, como en Deepwatch, refleja un cambio hacia la automatización e inteligencia artificial. Aunque estas tecnologías mejoran la eficiencia,...
Crisis de privacidad en EE. UU. por acceso de ICE
La privacidad de datos en EE. UU. está en crisis, con legisladores alarmados por el acceso de ICE a información de conductores sin consentimiento. A...
Australia alerta sobre ciberataques chinos a infraestructuras críticas
Australia enfrenta una creciente amenaza cibernética por parte de hackers respaldados por el gobierno chino, como Volt Typhoon y Salt Typhoon, que buscan infiltrarse en...
Ciberataque de Clop expone vulnerabilidades en Oracle y medios
Un ataque cibernético de la banda Clop ha afectado a The Washington Post y otras instituciones, exponiendo vulnerabilidades en la suite de Oracle. Este incidente...
Ciberataque a la CBO expone graves vulnerabilidades en seguridad nacional
La Oficina de Presupuesto del Congreso (CBO) sufrió un ciberataque que expone vulnerabilidades en la seguridad gubernamental. Los hackers podrían haber accedido a información sensible,...
Lo más reciente
- 1
Cisco adquiere EzDubs para revolucionar la comunicación empresarial
- 2
Volvo y Luminar rompen contrato por tensiones en tecnología lidar
- 3
Google revoluciona la planificación de viajes con IA innovadora
- 4
Aspora facilita pagos de facturas en India para indios no residentes
- 5
PowerLattice lanza chip que reduce 50% consumo energético semiconductores
- 6
Runlayer refuerza seguridad del protocolo de contexto de modelo
- 7
Luminal recibe 5,3 millones para optimizar software en IA

