{"id":248887,"date":"2024-09-30T14:19:54","date_gmt":"2024-09-30T20:19:54","guid":{"rendered":"https:\/\/anuariolatamseguros.com\/blog\/?p=5753"},"modified":"2024-09-30T14:19:54","modified_gmt":"2024-09-30T20:19:54","slug":"ciberataque-global-robo-de-informacion","status":"publish","type":"post","link":"https:\/\/anuariolatamseguros.com\/blog\/mundo\/ciberataque-global-robo-de-informacion\/","title":{"rendered":"Robo de informaci\u00f3n: Ciberataque global"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Robo de informaci\u00f3n: <\/h2>\n\n\n\n<p>Se est\u00e1 llevando a cabo un ataque cibern\u00e9tico a gran escala contra Windows y macOS. Un grupo especializado de hackers est\u00e1 dirigi\u00e9ndose a usuarios espec\u00edficos con un sistema sofisticado. Si hay algo que caracteriza a este 2024, es la proliferaci\u00f3n de ciberataques. <\/p>\n\n\n\n<p>Desde el hurto de datos de grandes corporaciones hasta estafas dirigidas a usuarios individuales en plataformas como WhatsApp o Wallapop. En este contexto, los investigadores de Insikt Recorded Future han descubierto una amplia campa\u00f1a de robo de datos que afecta a usuarios de macOS y Windows por igual. Un ataque masivo enfocado en dos grupos espec\u00edficos.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/anuariolatamseguros.com\/blog\/wp-content\/uploads\/2024\/09\/espa-1-1024x683.jpeg\" alt=\"Robo de informaci\u00f3n.\" class=\"wp-image-5756\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">El objetivo de este ataque es claro: <\/h2>\n\n\n\n<p>Propietarios de criptomonedas y jugadores en todo el mundo. La investigaci\u00f3n, que comenz\u00f3 hace seis meses, ha sido llevada a cabo por un grupo de ciberdelincuentes que se hacen llamar Marko Polo. Seg\u00fan los investigadores, se trata de una \u00abamenaza criminal persistente\u00bb que ha comprometido decenas de miles de dispositivos a nivel global. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/anuariolatamseguros.com\/blog\/wp-content\/uploads\/2024\/09\/tabs1-1024x683.jpeg\" alt=\"El objetivo de este ataque es claro.\" class=\"wp-image-5757\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Las v\u00edctimas de este ataque han visto sus datos personales o empresariales comprometidos con un \u00fanico prop\u00f3sito: <\/h2>\n\n\n\n<p>Obtener ganancias y transferir millones de d\u00f3lares a Rusia, Ucrania, Bielorrusia o Moldavia. Los ciberdelincuentes han sabido elegir su blanco para maximizar sus ganancias. Han enfocado sus ataques en influencers del sector de criptomonedas, jugadores en l\u00ednea y desarrolladores de software. Los hackers se hacen pasar por empresas reconocidas del \u00e1mbito de los videojuegos como Fortnite, Party Icon, RuneScape y Rise Online World. <\/p>\n\n\n\n<p>En el caso de dirigirse a otros perfiles, ofrec\u00edan un software alternativo a Zoom. Emplean una t\u00e9cnica conocida como spear phishing Esta es una variante m\u00e1s avanzada del phishing cl\u00e1sico que muchos ya conocen. El spear phishing es un tipo de ataque muy dirigido, donde los hackers env\u00edan correos electr\u00f3nicos, mensajes o enlaces falsos a personas espec\u00edficas o a peque\u00f1as organizaciones. <\/p>\n\n\n\n<p>A diferencia del phishing com\u00fan, que se lanza masivamente, el spear phishing est\u00e1 personalizado para la v\u00edctima, utilizando informaci\u00f3n como su nombre, puesto o empresa para generar confianza y hacer que el ataque parezca muy convincente. <\/p>\n\n\n\n<p>Una vez que enga\u00f1an a sus v\u00edctimas, les solicitan que abran un documento que contiene la trampa. Este archivo tiene malware capaz de extraer cualquier informaci\u00f3n requerida. <\/p>\n\n\n\n<p>El grupo de hackers detr\u00e1s de Marko Polo cuenta con una variedad de virus y software que pueden infectar tanto Windows como macOS. De hecho, es el malware \u00abAtomic Stealer\u00bb el que roba las contrase\u00f1as del llavero de iCloud y accede a los archivos del Mac y datos del navegador. <\/p>\n\n\n\n<p>La \u00fanica forma de protegernos contra este tipo de malware y software malicioso es mantener nuestro ordenador siempre actualizado con la \u00faltima versi\u00f3n del sistema operativo y nunca descargar o instalar software enviado por correo electr\u00f3nico o a trav\u00e9s de p\u00e1ginas no oficiales. <\/p>\n\n\n\n<p>Lo m\u00e1s recomendable es buscar el programa correspondiente directamente en Google o en la App Store para asegurarnos de que estamos instalando la aplicaci\u00f3n correcta.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/anuariolatamseguros.com\/blog\/wp-content\/uploads\/2024\/09\/form-1-1024x683.webp\" alt=\"Lo m\u00e1s recomendable es buscar el programa correspondiente directamente en Google o en la App Store para asegurarnos de que estamos instalando la aplicaci\u00f3n correcta.\" class=\"wp-image-5758\"\/><\/figure>\n\n\n\n<p>Fuente: Applesfera<\/p>\n\n\n\n<p>Enlace: <a href=\"https:\/\/www.applesfera.com\/seguridad\/robo-datos-se-esta-produciendo-ciberataque-global-a-windows-macos\" data-type=\"link\" data-id=\"https:\/\/www.applesfera.com\/seguridad\/robo-datos-se-esta-produciendo-ciberataque-global-a-windows-macos\">https:\/\/www.applesfera.com\/seguridad\/robo-datos-se-esta-produciendo-ciberataque-global-a-windows-macos<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Robo de informaci\u00f3n: Se est\u00e1 llevando a cabo un ataque cibern\u00e9tico a gran escala contra Windows y macOS. Un grupo especializado de hackers est\u00e1 dirigi\u00e9ndose a usuarios espec\u00edficos con un sistema sofisticado. Si hay algo que caracteriza a este 2024, es la proliferaci\u00f3n de ciberataques. Desde el hurto de datos de grandes corporaciones hasta estafas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[124,64],"tags":[],"class_list":["post-248887","post","type-post","status-publish","format-standard","hentry","category-ataques-ciberneticos","category-mundo"],"acf":[],"_links":{"self":[{"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/posts\/248887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/comments?post=248887"}],"version-history":[{"count":0,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/posts\/248887\/revisions"}],"wp:attachment":[{"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/media?parent=248887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/categories?post=248887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/anuariolatamseguros.com\/blog\/wp-json\/wp\/v2\/tags?post=248887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}