Aumento de amenazas cibernéticas: RCEs, desmantelamientos en la darknet y más
Publicado el
Resumen de las amenazas cibernéticas recientes
Las actualizaciones de esta semana revelan que pequeños cambios pueden generar grandes problemas en el ámbito de la ciberseguridad. Incidentes aparentemente menores están revelando una tendencia alarmante: herramientas familiares están siendo utilizadas de formas inesperadas, lo que plantea riesgos para la seguridad de sistemas esenciales.
### Desmantelamiento del foro RAMP
El FBI ha llevado a cabo la confiscación del foro de ciberdelincuencia RAMP, conocido por sus actividades ilegales. Los usuarios que intenten acceder a su dominio en la red Tor o en la web convencional, ramp4u[.]io, se encontrarán con un aviso de confiscación que indica que esta acción fue coordinada con la Oficina del Fiscal de los Estados Unidos para el Distrito Sur de Florida. El administrador actual del foro, Stallman, expresó su descontento, afirmando que esta acción ha arruinado años de trabajo para crear un espacio de foros libre.
RAMP fue creado en julio de 2021 tras la prohibición de operaciones de ransomware en foros como Exploit y XSS. Este foro ha evidenciado la capacidad del underground para adaptarse rápidamente, trasladando su actividad a otros espacios como Rehub, lo que puede introducir nuevos riesgos para los actores de amenazas, incluyendo pérdida de reputación y vulnerabilidades operativas.
### Demandas contra Meta por privacidad de WhatsApp
En otro frente, una nueva demanda presentada contra Meta en EE.UU. alega que la compañía ha hecho afirmaciones engañosas sobre la seguridad y privacidad en WhatsApp. Según el litigio, Meta supuestamente almacena y puede acceder a las comunicaciones privadas de los usuarios, lo que contradice sus afirmaciones de privacidad. Meta ha desestimado la demanda como frívola y ha defendido su postura sobre la seguridad del servicio, destacando que los mensajes están cifrados y que solo el usuario tiene acceso a las claves de cifrado.
### Guía de CISA sobre criptografía post-cuántica
La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) ha publicado una guía inicial sobre productos que soportan o se espera que soporten estándares de criptografía post-cuántica. Este documento pretende ayudar a las organizaciones a formular estrategias de migración hacia tecnologías que sean capaces de resistir las amenazas emergentes que plantea la computación cuántica, que podría comprometer la seguridad de muchos sistemas actuales.
### Vulnerabilidades en sistemas de control de acceso de Dormakaba
Más de 20 vulnerabilidades de seguridad han sido detectadas en los sistemas de control de acceso de Dormakaba, permitiendo a los atacantes abrir puertas de forma remota en organizaciones importantes. Estas vulnerabilidades incluyen credenciales codificadas, contraseñas débiles y falta de autenticación. A pesar de la gravedad de estas fallas, no se ha encontrado evidencia de que hayan sido explotadas en la práctica.
### Campañas de phishing a través de correos de contratación
Una nueva campaña de phishing está utilizando correos electrónicos falsos que simulan ofertas de trabajo de empresas reconocidas para robar credenciales de usuarios. Estos mensajes, disponibles en varios idiomas, llevan a páginas fraudulentas diseñadas para recopilar datos sensibles. Las víctimas potenciales son seleccionadas en función de su ubicación geográfica.
### Abuso de dominios en la nube
Una campaña reciente ha explotado la confianza que generan los dominios *.vercel.app para engañar a los usuarios mediante correos electrónicos de phishing. Esta técnica busca eludir los filtros de correo electrónico y ha sido utilizada para distribuir una herramienta de acceso remoto llamada GoTo Resolve, evidenciando cómo los atacantes se adaptan a las nuevas tecnologías para perpetrar sus delitos.
### Cambios en la privacidad de ubicación de Apple
Apple ha introducido una nueva configuración en iOS que limita la precisión de los datos de ubicación disponibles para las redes celulares, aumentando así la privacidad del usuario. Esta característica permitirá a los usuarios controlar mejor su información de ubicación y estará disponible en varios operadores de red.
### Conclusión
El panorama de la ciberseguridad está en constante evolución, con nuevas amenazas que surgen en múltiples frentes. Desde el desmantelamiento de foros de ciberdelincuencia hasta las vulnerabilidades en sistemas de acceso y las campañas de phishing, es esencial que tanto individuos como organizaciones permanezcan alertas y adopten medidas proactivas para protegerse contra estas amenazas.