La ambición de un cibercriminal



Un grupo de cibercriminales ha estado efectuando diversas filtraciones de datos confidenciales y sensibles en Twitter, atribuyendo sus actos a una supuesta manifestación nacional y liberación de un delincuente en el extranjero.

Durante el mes de agosto del presente año se han registrado filtraciones de datos de diferentes entidades financieras y de retail, hecho que tiene como actores principales al grupo de criminales  “TheShadowsBroker”, quienes a través de una cuenta fake en Twitter publicaron un mensaje haciendo alusión a que la última base de datos publicada fue un elemento distractor, método conocido como “Cortina de Humo”.







Los criminales crean cuentas falsas en Twitter para publicar información sensible y confidencial, como por ejemplo, la cuenta @pirateraft la cual sigue el mismo modus operandi de “TheShadowsBroker”.

Cabe destacar que existen estadísticas que demuestran que el 80% de la filtración de información sensible ocurre desde el “Insider” o colaboradores de las organizaciones.

Por ello, es importante destacar que las buenas prácticas desde la raíz de las organizaciones, siempre ayudará a evitar este tipo de vulneraciones, por ejemplo:

Realizando charlas de concientización a los funcionarios de las organizaciones en mantener los sistemas actualizados y orientar a los usuarios a que adopte medidas de precaución al navegar en la web, ejercicios de Phishing Test, por ejemplo, son efectivos a la hora de educar a los colaboradores.

Asimismo, es importante considerar el uso e implementación de frameworks y metodologías de CiberSeguridad, la cual de forma preventiva le ayudará a identificar los gaps de las organizaciones y contar con una ruta crítica para mitigar las brechas tanto en las personas, procesos y tecnología. Hacemos énfasis en las personas, ya que es importante contar con buenos procesos de selección de personal, educarlos y que entiendan que la CiberSeguridad es un factor de éxito en sus labores.

Con ello, la tecnología para detectar la fuga de información de manera expedita con soluciones de DLP o Firewall Aplicativo y la Inspección de tráfico cifrado son una solución que permite controlar y prevenir la filtración de datos sensibles.
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: La ambición de un cibercriminal
La ambición de un cibercriminal
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBw40DB9lKhraJkwzfbopd_bFsVfvoWHW5Yfw7WZa85KjVcsAkmcOB04MYuNj4fSpIomErQ2h8yqDrhporKjv8u6lWnKbxfnQcbemq7LEfuIhUPo_x1HYt3J7QWOoKtTaTY4qfiKIzKE0/s640/csoc.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBw40DB9lKhraJkwzfbopd_bFsVfvoWHW5Yfw7WZa85KjVcsAkmcOB04MYuNj4fSpIomErQ2h8yqDrhporKjv8u6lWnKbxfnQcbemq7LEfuIhUPo_x1HYt3J7QWOoKtTaTY4qfiKIzKE0/s72-c/csoc.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/08/la-ambicion-de-un-cibercriminal.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/08/la-ambicion-de-un-cibercriminal.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy