Hacker - Estamos apañados

Hackers de comercio electrónico ocultan el robo de tarjetas de crédito dentro de los metadatos de imagen stars

Uso de esteganografía para ocultar el código del skimmer en EXIF

En una de las campañas de piratería más innovadoras, bandas de cibercriminales ahora ocultan implantes de códigos maliciosos en los metadatos de los archivos de imagen para robar secretamente la información de la tarjeta de pago ingresada por los visitantes en los sitios web pirateados.

"Encontramos código de encubrimiento oculto dentro de los metadatos de un archivo de imagen (una forma de esteganografía) y cargado subrepticiamente por tiendas en línea comprometidas", dijeron la semana pasada investigadores de Malwarebytes.

Hackers usan Google Analytics para eludir la seguridad web y robar tarjetas de crédito

Todo lo que se necesita es un pequeño fragmento de código JavaScript

Los investigadores informaron el lunes que los piratas informáticos están explotando ahora el servicio de Google Analytics para robar sigilosamente información de tarjetas de crédito de sitios de comercio electrónico infectados.

Según varios informes independientes de PerimeterX, Kaspersky y Sansec, los actores de amenazas están inyectando ahora código de robo de datos en los sitios web comprometidos en combinación con el código de seguimiento generado por Google Analytics para su propia cuenta, lo que les permite filtrar la información de pago ingresada por los usuarios, incluso en condiciones en las que se aplican políticas de seguridad de contenido para la máxima seguridad web.

EE. UU. ofrece recompensas de hasta $ 5 millones por información sobre hackers norcoreanos

Corea del Norte ha desarrollado una sólida capacidad de operación cibernética ofensiva de estilo militar

Las agencias de los Estados Unidos publicaron ayer una advertencia conjunta [PDF] que avisa al mundo sobre la 'significativa amenaza cibernética' que los hackers patrocinados por el estado de Corea del Norte presentan a las instituciones financieras y bancarias mundiales.

Además de un resumen de recientes ciberataques atribuidos a los hackers de Corea del Norte, el aviso emitido por los Departamentos de Estado, el Tesoro, Seguridad Nacional, y el FBI de EE. UU., también contiene una guía completa que intenta ayudar a la comunidad internacional, las industrias y otros gobiernos a defenderse de las actividades ilícitas de Corea del Norte.

"En particular, Estados Unidos está profundamente preocupado por las actividades cibernéticas maliciosas de Corea del Norte (RPDC), a las que el gobierno de los Estados Unidos se refiere como Hidden Cobra (Cobra Oculta). La RPDC tiene la capacidad de realizar actividades cibernéticas disruptivas o destructivas que afectan la infraestructura crítica de los Estados Unidos", dice el aviso.

Los hackers utilizaron sitios de noticias locales para instalar spyware en los iPhones

Usan enlaces maliciosos como cebo para instalar spyware

Un ataque de abrevadero, en inglés watering hole attack, recién descubierto está dirigido a los usuarios de iPhone de Apple en Hong Kong mediante el uso de enlaces maliciosos a sitios web como un señuelo para instalar spyware en los dispositivos.

Según una investigación publicada por Trend Micro y Kaspersky, el ataque "Operation Poisoned News" aprovecha una cadena remota de exploits de iOS para implementar un implante rico en funciones llamado 'LightSpy' a través de enlaces a sitios web de noticias locales, que cuando se hace clic, ejecuta la carga útil del malware y permite que un intruso extraiga datos confidenciales del dispositivo afectado e incluso tome el control total.

Nueva herramienta engaña a los hackers para que compartan sus trucos

El método, llamado DEEP-Dig, introduce a los intrusos en un sitio señuelo

En lugar de bloquear a los piratas informáticos, un nuevo enfoque de defensa de ciberseguridad desarrollado por científicos informáticos de la Universidad de Texas en Dallas en realidad les da la bienvenida.

El método, llamado DEEP-Dig (DEcEPtion DIGging), introduce a los intrusos en un sitio señuelo para que la computadora pueda aprender de las tácticas de los hackers. La información se usa luego para entrenar a la computadora a reconocer y detener futuros ataques.

Hackers iraníes explotan defectos de puerta trasera de VPNs en organizaciones de todo el mundo

Denominada "Fox Kitten" la campaña de ciberespionaje descarga en fragmentos el código de la puerta trasera

Un nuevo informe publicado por investigadores de ciberseguridad reveló evidencia de piratas informáticos patrocinados por el estado iraní contra docenas de empresas y organizaciones en Israel y en todo el mundo en los últimos tres años.

Denominada "Fox Kitten", se dice que la campaña de ciberespionaje se dirigió a empresas de los sectores de TI, telecomunicaciones, petróleo y gas, aviación, gobierno y seguridad.

Suscribirse a este canal RSS