Clicky

WT1SHOP

Vendió más de 5,85 millones de registros de información de identificación personal

Una operación policial internacional resultó en el desmantelamiento de WT1SHOP, un mercado criminal en línea que se especializaba en la venta de credenciales de inicio de sesión robadas y otra información personal.

La incautación fue orquestada por las autoridades portuguesas, y los funcionarios estadounidenses tomaron el control de cuatro dominios utilizados por el sitio web: "wt1shop[.]net", "wt1store[.]cc", "wt1store[.]com" y "wt1store[ .]red."

servicio de phishing EvilProxy

EvilProxy es similar a los ataques de adversario en el medio

Un nuevo conjunto de herramientas de phishing como servicio (PhaaS, por sus singlas en inglés) denominado EvilProxy se anuncia en la clandestinidad criminal como un medio para que los actores de amenazas eludan las protecciones de autenticación de dos factores (2FA) empleadas contra los servicios en línea.

troyano bancario SharkBot

El troyano ha vuelto a aparecer en Google Play Store

Ojo a falsos mensajes del banco, son de phishing por SMS

El notorio troyano bancario para Android conocido como SharkBot ha vuelto a aparecer en Google Play Store haciéndose pasar por aplicaciones antivirus y de limpieza.

"Este nuevo cuentagotas (dropper) no depende de los permisos de Accesibilidad para realizar automáticamente la instalación del malware cuentagotas Sharkbot", dijo en un informe Fox-IT de NCC Group. "En cambio, esta nueva versión le pide a la víctima que instale el malware como una falsa actualización para que el antivirus permanezca protegido contra las amenazas".

actualización de Chrome

Se recomienda a los usuarios que actualicen a la versión 105.0.5195.102

Google lanzó el viernes soluciones de emergencia para abordar una vulnerabilidad de seguridad en el navegador web Chrome que, según dijo, se está explotando activamente en la naturaleza.

El problema, al que se le asignó el identificador CVE-2022-3075, se refiere a un caso de validación de datos insuficiente en Mojo, que se refiere a una colección de bibliotecas de tiempo de ejecución que proporcionan un mecanismo independiente de la plataforma para la comunicación entre procesos (IPC).

Malware en PyPi

El malware llamado JuiceStealer está diseñado para desviar contraseñas y otros datos confidenciales

Han surgido más detalles sobre los operadores detrás de la primera campaña de phishing conocida dirigida específicamente al Python Package Index (PyPI), el repositorio oficial de software de terceros para el lenguaje de programación.

Al conectarlo con un actor de amenazas rastreado como JuiceLedger, la firma de ciberseguridad SentinelOne, junto con Checkmarx, describió al grupo como una entidad relativamente nueva que surgió a principios de 2022.

TikTok exploit

Se podría secuestrar una cuenta sin el conocimiento de los usuarios

Microsoft reveló el miércoles detalles de una "vulnerabilidad de alta gravedad" ahora parcheada en la aplicación TikTok para Android que podría permitir a los atacantes tomar el control de las cuentas cuando las víctimas hicieran clic en un enlace malicioso.

"Los atacantes podrían haber aprovechado la vulnerabilidad para secuestrar una cuenta sin el conocimiento de los usuarios si un usuario objetivo simplemente hiciera clic en un enlace especialmente diseñado", dijo en un artículo Dimitrios Valsamaras del Microsoft 365 Defender Research Team.