Alertas de Ciberseguridad: Caída de SMS Blaster y Nuevas Amenazas
Publicado el
Resumen de Amenazas Recientes
La semana ha estado marcada por diversas amenazas cibernéticas. Las autoridades canadienses han arrestado a tres hombres por el uso de un SMS Blaster, un dispositivo que simula ser una torre de telefonía móvil para enviar mensajes de phishing. Este método engaña a los teléfonos cercanos, haciéndoles creer que están conectados a una torre legítima, y permite a los atacantes enviar mensajes fraudulentos que pueden robar información personal.
Arrestos por SMS Blaster
Los arrestos se han producido tras la identificación de un SMS Blaster que conectó a decenas de miles de dispositivos durante varios meses. Según las autoridades, los mensajes enviados desde este dispositivo parecían provenir de organizaciones de confianza, lo que incrementaba el riesgo de que los usuarios hicieran clic en enlaces maliciosos. Los tres detenidos enfrentan un total de 44 cargos relacionados con este delito.
Ataque a npm y Robo de Datos
En otro ámbito, se ha detectado un nuevo ataque a la cadena de suministro que utiliza un paquete de npm que imita a TanStack. Este paquete, llamado `tanstack`, ha sido utilizado para robar variables de entorno de las máquinas de los desarrolladores durante su instalación. Se ha confirmado que las versiones maliciosas van de la 2.0.4 a la 2.0.7, y son mantenidas por un usuario que opera bajo el nombre de "sh20raj".
Venta de Datos por Extensiones
Un análisis reciente ha revelado que varios desarrolladores de extensiones de navegador han estado vendiendo datos de usuarios. LayerX identificó al menos 80 extensiones que recogen información de usuarios y la revenden. Entre ellas, una red de 24 extensiones de medios que recopilan datos de visualización y demográficos de plataformas de streaming como Netflix y Hulu. Además, 12 bloqueadores de anuncios con más de 5,5 millones de usuarios también están involucrados en la venta de datos.
Abuso de Herramientas Legítimas
Por otro lado, se ha documentado el primer caso de abuso de Komari, un agente de control remoto que fue utilizado por actores de amenazas desconocidos para acceder a un ordenador con Windows, utilizando credenciales de VPN robadas. Este incidente marca un cambio en la táctica de los atacantes, quienes ahora recurren a herramientas legítimas para llevar a cabo sus intrusiones. Komari permite la ejecución de comandos arbitrarios y una shell interactiva, lo que lo convierte en un objetivo atractivo para los cibercriminales.
Nuevos Kits de Phishing
Los kits de phishing también han evolucionado, con la aparición de dos nuevas amenazas: Saiga 2FA y Phoenix System. Estos kits están diseñados para realizar ataques por correo electrónico y SMS, integrando herramientas avanzadas para el análisis de contenido de buzones. Saiga 2FA, en particular, representa una evolución en las capacidades de los kits de phishing, incorporando características que van más allá de los métodos tradicionales.
Conclusiones
La ciberseguridad está en constante evolución y las amenazas se presentan en formas cada vez más sofisticadas. Es esencial estar al tanto de estas novedades y adoptar medidas preventivas adecuadas para protegerse frente a ataques. Las organizaciones y usuarios deben ser cautelosos y mantener sus sistemas actualizados para mitigar estos riesgos.