Seguridad | Ciberseguridad

CISA advierte sobre ataques de phishing tras incidente en CrowdStrike

Cómo protegerse de los ataques de phishing después de un incidente de ciberseguridad

Tras un incidente que afectó a la empresa de ciberseguridad CrowdStrike y causó una interrupción a nivel global en los viajes y negocios, los actores malintencionados están intentando aprovechar la situación para su propio beneficio.

La Agencia de Ciberseguridad de Estados Unidos, CISA, advirtió en un comunicado el viernes que, aunque la interrupción de CrowdStrike no estaba relacionada con un ciberataque o actividad maliciosa, ha "observado que los actores amenazantes están aprovechando este incidente para realizar phishing y otras actividades maliciosas".

CISA recomendó a las personas "evitar hacer clic en correos electrónicos de phishing o enlaces sospechosos", que pueden llevar a compromisos de correo electrónico y otras estafas.

No es raro que los actores malintencionados aprovechen situaciones caóticas para llevar a cabo ciberataques, especialmente campañas que pueden crearse y personalizarse fácilmente en poco tiempo, como el phishing por correo electrónico o mensaje de texto.

Un investigador de seguridad en X, anteriormente Twitter, dijo que los actores maliciosos ya estaban enviando correos electrónicos de phishing utilizando una variedad de dominios que se hacen pasar por CrowdStrike. Uno de los correos electrónicos publicados afirmaba falsamente que podía "solucionar el apocalipsis de CrowdStrike" si el destinatario pagaba una tarifa de varios cientos de euros a una billetera de criptomonedas aleatoria.

En realidad, las únicas soluciones efectivas son reiniciar repetidamente las computadoras afectadas con la esperanza de que permanezcan encendidas el tiempo suficiente para que se descargue e instale la actualización corregida, o eliminar manualmente el archivo defectuoso de cada computadora bloqueada.

La experta en ingeniería social Rachel Tobac, fundadora y directora de la firma de ciberseguridad SocialProof Security, dijo en una serie de publicaciones en X que los delincuentes también usarán la interrupción como cobertura para engañar a las víctimas para que les entreguen contraseñas y otros códigos sensibles.

"Recuerda: verifica que las personas sean quienes dicen ser antes de tomar acciones sensibles", dijo Tobac.

En la madrugada del viernes, una actualización de software defectuosa lanzada por CrowdStrike provocó que innumerables computadoras con Windows que ejecutaban el software de seguridad y anti-malware de la empresa se bloquearan. CrowdStrike dijo que el error ha sido corregido, pero advirtió que la necesidad de remediar manualmente cada computadora afectada podría resultar en interrupciones duraderas.

CISA dijo que estaba "trabajando en estrecha colaboración con CrowdStrike y socios federales, estatales, locales, tribales y territoriales", así como con infraestructuras críticas y sus socios internacionales para ayudar con las soluciones.


Podcast El Desván de las Paradojas
Publicidad


Otras noticias • Seguridad

Ciberseguridad crucial

EE. UU. sanciona a Operation Zero para frenar cibercrimen

La ciberseguridad es crucial ante amenazas como los exploits de día cero. Las sanciones de EE. UU. a Operation Zero y su fundador, Sergey Zelenyuk,...

Ciberseguridad crítica

Marquis demanda a SonicWall por violación de datos sensibles

Marquis, una empresa fintech, demanda a SonicWall por una violación de seguridad que expuso datos sensibles de sus clientes. Este caso resalta la importancia de...

Ciberataque masivo

Ciberataque a Conduent expone datos de 25 millones en EE.UU

Un ciberataque masivo a Conduent ha comprometido los datos personales de más de 25 millones de personas en EE.UU., generando desconfianza por la falta de...

Ciberseguridad comprometida

Ivanti en crisis por violación de ciberseguridad en Pulse Secure

Ivanti enfrenta un grave escándalo de ciberseguridad tras la violación de su subsidiaria Pulse Secure, que expone a numerosas organizaciones. La falta de medidas adecuadas...

Suplantación cibernética

Aumento de suplantación de identidad amenaza seguridad en EE. UU

La suplantación de identidad ha aumentado, facilitando el trabajo remoto de norcoreanos en EE. UU. mediante identidades robadas. El caso de Oleksandr Didenko destaca la...

Robo cajeros

Aumentan robos a cajeros automáticos con técnica de jackpotting

El jackpotting, una técnica de robo a cajeros automáticos, ha crecido exponencialmente, con más de 700 incidentes reportados en 2025. Los hackers utilizan herramientas físicas...

Críticas tecnológicas

Cellebrite bajo fuego por uso indebido de tecnología en países

Cellebrite, empresa israelí de desbloqueo de móviles, enfrenta críticas por el uso indebido de su tecnología en países como Kenia y Jordania. A pesar de...

Vulnerabilidad cibernética

Tenga expone datos de 600 clientes tras brecha de seguridad

La brecha de seguridad en Tenga expuso datos de 600 clientes, destacando la vulnerabilidad de la industria de juguetes sexuales ante ataques cibernéticos. La empresa...