Google va por la mayor compra de su historia: Pagará 32,000 millones de dólares por Wiz

.AFP Google alcanzó un «acuerdo definitivo» para la adquisición de la compañía estadounidense de ciberseguridad Wiz por 32,000 millones de dólares, según informaron este martes. La operación se hará íntegramente en efectivo y se espera que se complete en 2026. Se trata de la adquisición más importante hecha hasta ahora por Google y su casa matriz Alphabet, que se refuerza en el campo de la seguridad informática, considerado como un mercado en crecimiento. Hasta ahora, la mayor operación del grupo con sede en Mountain View (California) se remontaba a 2012, cuando compró Motorola Mobility, por 12,500 millones de dólares. Fundada hace apenas cinco años, Wiz ya había sido contactada por Google en 2024, pero el consejo de administración rechazó la oferta, estimada por varios medios estadounidenses en 23,000 millones de dólares. En un mensaje interno a los empleados de la empresa con sede en Nueva York, el director y cofundador Assaf Rappaport indicó que el grupo prefería prepararse para una salida a bolsa. Tras este revés, Google volvió con una oferta sensiblemente superior. El gigante californiano no dudó en poner sobre la mesa el doble de la valoración de Wiz en una reciente venta de acciones, a finales de 2024. «La inteligencia artificial presenta nuevos riesgos, pero también nuevas oportunidades», dijo el jefe de Google, Sundar Pichai, durante una conferencia telefónica. La integración de Wiz en Google probablemente «acelerará la capacidad de las empresas para reforzar su seguridad, al tiempo que se reducen los costos, e impulsará la adopción de la computación a distancia (en la nube)», añadió. Wiz, que se ha distinguido por diseñar un modelo de seguridad informática basado en el uso de la nube, logró 500 millones de dólares en ingresos recurrentes el año pasado y espera superar los 1,000 millones de dólares en 2025. Nota tomada de: El Economista

Leer más

Sheinbaum sufre primer hackeo; ‘Secuestran’ información confidencial de la Consejería de la Presidencia

El hackeo es muy delicado debido a que la CJEF es la dependencia encargada del área legal de la Presidencia de la República. (Foto: Cuartoscuro) (Rogelio Morales Ponce) El grupo de ransomware RansomHub señaló que el gobierno federal tiene cinco días y 20 horas para pagar el rescate y no publicar la información en la Dark Web. La Consejería Jurídica Ejecutivo Federal (CJEF) fue hackeada por el grupo de cibercriminales RansomHub, quien sustrajo 313 gigabytes de información confidencial y que amenaza con hacerla pública el próximo lunes 25 de noviembre de 2024 si el gobierno de Claudia Sheinbaum no realiza el pago del rescate exigido. ¿Qué información del gobierno de Sheinbaum fue ‘secuestrada’? “Estamos hablando de un ataque de ransomware (secuestro de datos) en el que el grupo RansomHub sustrajo 313 gigabytes de información confidencial como contratos, información administrativa, datos financieros, correos electrónicos e información personal de los funcionarios que trabajan para la dependencia federal”, aseguró Víctor Ruiz, CEO de la empresa de ciberseguridad Silikn. Explicó que el hackeo es muy delicado debido a que la CJEF es la dependencia encargada del área legal de la Presidencia de la República, por lo que la información almacenada en los servidores hackeados es sumamente delicada. “Es muy grave esta vulneración no sólo por la información tan delicada que ya tienen en su poder, sino también porque el sitio web del gobierno ha sido violado oficialmente y esto es la entrada para que vulneren otras dependencias federales”, añadió el analista de ciberseguridad. RansomHub es un grupo de hackers ligado a Rusia con integrantes en todo el mundo y cuyo principal objetivo es obtener beneficios económicos. Este grupo inició operaciones a inicios de 2024 con miembros la organización cibercriminal BlackCat que lograron escapar de las redadas organizadas por el FBI para desmantelar al grupo de ransomware. Amenazan con filtrar información el 25 de noviembre La organización cibercriminal RansomHub amenazó al gobierno de Claudia Sheinbaum con filtrar la información la madrugada del próximo lunes 25 de noviembre de 2024 si el gobierno de México no paga el rescate que se le está exigiendo. “En su sitio web hay un contador en el que se indica que el gobierno tiene 5 días y 20 horas para pagar el rescate o si no, van a filtrar en la Dark Web los 313 gigabytes de información que tienen en su poder”, comentó el CEO de Silikn sin dar detalles del monto que le piden al gobierno para no publicar la información. Cabe señalar que RansomHub es un grupo que se distingue por liberar rápidamente la información que tiene en su poder, dejando a las víctimas sin margen de negociación. El caso más reciente que lo demuestra es el ciberataque al Grupo Aeroportuario Centro Norte (OMA), que minutos después de que se cumplió el plazo para pagar el rescate, se liberaron 2.2 Terabytes de información, incluyendo auditorías, contratos y datos de seguridad de aeropuertos. Nota tomada de: El Financiero

Leer más

Otra vez Fortinet: confirma ciberataque con robo de datos de clientes

El robo de datos es el principal atractivo de los ciberataques. A principios de verano, el robo de nombres de usuario y contraseñas de clientes de Snowflake permitió a los ciberatacantes acceder a los sistemas de empresas como el Santander o Ticketmaster. Ahora es el proveedor de ciberseguridad, Fortinet, el que ha tenido que confirmar que ha visto comprometidos alrededor de 440 Gb de datos. En realidad, nunca sabemos cuál es la magnitud de esos ataques. El Santander, en su momento, informó de que el ataque afectó a una pequeña proporción de datos, muchos de ellos irrelevantes. La realidad es que los ciberdelincuentes que ejecutaron el ataque afirman que están vendiendo datos de 30 millones de clientes de la entidad bancaria. Así que, los 440Gb de Fortinet, en unos meses pueden ser más. El ataque, según la firma de ciberseguridad, afectó a un número limitado de archivos almacenados en la instancia de Fortinet de una unidad de archivos compartida basada en la nube de terceros, que incluía datos limitados relacionados con un pequeño número de clientes de Fortinet. Esa cantidad afectaría a un 0,3% del total de clientes de Fortinet. Como suele ocurrir cada vez que se informa de un ciberataque, los departamentos de comunicación de las compañías se encargan de minimizar los posibles daños que, sin embargo, se multiplican pasado el tiempo. En este caso tampoco se produce la excepción ya que la firma asegura que «las operaciones, productos y servicios de Fortinet no se vieron afectados y no hemos identificado evidencia de acceso adicional a ningún otro recurso de Fortinet. El incidente no implicó cifrado de datos, implementación de ransomware ni acceso a la red corporativa de Fortinet». Sólo en lo que llevamos de año, Fortinet ha sufrido cuatro ciberataques relevantes Asimismo Fortinet asegura que no se ha detectado ninguna actividad maliciosa dirigida contra sus clientes como resultado de la intrusión. Pero la realidad es que el ciberdelincuente se ha dado prisa y ya ha colgado en la dark web una oferta por esa pequeña cantidad de 440 GB de archivos que contenían los datos de clientes de Fortinet para venderlos al mejor postor. El ciberdelincuente afirma haber contactado con Fortinet para pedirle un rescate a cambio de no filtrar los datos, pero aseguró que la empresa se negó a desembolsar el dinero. Además, ha acusado a la empresa de no informar a la SEC (la Comisión de Bolsa y Valores norteamericana) del robo de los datos. La compañía también ha reconocido este hecho, autoexculpándose del mismo porque «por la naturaleza limitada del incidente, no hemos experimentado, y actualmente no creemos que sea razonablemente probable que el incidente tenga, un impacto material en nuestra situación financiera o en nuestros resultados operativos». Un mal año La multinacional de la ciberseguridad está viviendo un año negro. Y es que, este no es el único incidente que ha sufrido a lo largo de 2024. En enero tuvo que solucionar dos vulnerabilidades críticas en la base de código de su clúster FortiOS y FortiProxy HA. En Febrero tuvo que corregir varias vulnerabilidades, una de ellas en su sistema operativo y que dejó expuestos a más de 100.000 dispositivos durante varios días y a pesar de que una banda de ciberdelincuentes chinos ya había comenzado a atacar esos dispositivos. En Junio, nuevamente otro grupo chino, atacó el Ministerio de Defensa de los Países Bajos aprovechando una vulnerabilidad que no se detectó durante dos meses. En este caso, alrededor de otros 20.000 firewalls FortiGate fueron atacados antes de que Fortinet lo descubriera. Con todo ello, este nuevo ataque confirma que la multinacional de la ciberseguridad está pasando por uno de los peores años de su historia que está afectando a su reputación. Nota tomada de: Byte

Leer más

¿Te llaman y cuelgan cuando respondes? El “robocalling” es la nueva gran estafa en México y funciona de esta manera

¿Te llaman y cuelgan cuando respondes? El «robocalling» es la nueva gran estafa en México y funciona de esta manera. Foto: Especial Este método, que te puede robar tus datos personales y financieros, ha aumentado considerablemente en el país, afectando a millones de personas. MÉXICO.- El robocalling es una de las tácticas más comunes que los delincuentes utilizan para robar datos personales y financieros en México. Este método, que ha afectado a millones de personas, ha crecido considerablemente en el país, con un aumento del 128% en los reportes de robo de identidad solo en el primer semestre de 2024, en comparación con el mismo periodo de 2023, de acuerdo con Azteca Noticias. ¿Cómo funciona el robocalling? El robocalling comienza con una llamada automatizada a la víctima. Al responder, se escucha un silencio de varios segundos antes de que la llamada se corte. Esta técnica permite a los delincuentes confirmar si el número está activo, reservándolo para futuras estafas. Posteriormente, realizan más llamadas para engañar a las víctimas y obtener información personal, como datos bancarios o detalles confidenciales. Edgar Hernández, Coordinador Jurídico del Consejo Ciudadano, señala que los delincuentes recaban estos números y luego los venden en el mercado negro. Una vez en posesión de los datos, pueden derivar fraudes como compras por internet falsas, estafas bajo la promesa de premios inexistentes o incluso robo de identidad. ¿Cómo evitar ser víctima del robocalling? Existen varias medidas que puedes tomar para protegerte del robocalling y evitar caer en manos de estos estafadores. Estas son algunas recomendaciones de expertos en ciberseguridad: ¿Qué tipos de fraudes hay en México? Es importante estar informado sobre los diferentes tipos de fraudes que existen en México para evitar ser víctima de alguna estafa. Los fraudes pueden ocurrir a través de varios canales de comunicación, por lo que es crucial conocer las modalidades más comunes: Protección y prevención de fraude El robocalling es una de las muchas formas en las que los delincuentes intentan engañar a los ciudadanos en México. Nota tomada de: El Imparcial

Leer más

El hackeo de cuentas de WhatsApp ha aumentado casi un 700% en México y sólo hay una forma de evitarlo

Así se las ingenian los ciberdelincuentes para haber robado más de 100 cuentas de WhatsApp en México Las cuentas de WhatsApp están en peligro en todo el mundo, pero parece que en México un poco más. Al menos eso se entiende viendo como el CCPSJ (Consejo Ciudadano para la Seguridad y Justicia) reportó que los hackeos en WhatsApp aumentaron un 672% en todo el país. Y lo peor de todo es que no se debe a que los ciberdelincuentes tengan cuidadosos sistemas con los que acceder a celulares como los iPhone, ya que la mayoría se producen por facilidades que da el usuario. No porque ellos quieran, está claro, sino porque son víctimas de estafas cada vez más elaboradas y que conviene conocer para evitarlas. Secuestros de WhatsApp a cambio de dinero Según informan diferentes expertos en la materia como Salvador Guerrero Ciprés, presidente del CCPSJ, quienes están detrás de la mayoría de robos de cuentas de WhatsApp son auténticas bandas criminales. A las víctimas les piden entre 3.000 y 5.000 pesos a cambio de recuperar sus cuentas, algo que les podría estar aportando alrededor de 60.000 pesos al día con tan sólo estafar a 20 personas. La mayoría de expertos coinciden en señalar que el origen de los robos provienen de estafas muy localizadas. Al igual que sucede en países como España, la mayor parte de los intentos de estafa radican en la suplantación de identidad. Y en toda América Latina, lo más extendido es hacerse pasar por la propia WhatsApp. Los estafadores contactan diciendo ser parte del soporte de WhatsApp, aludiendo a algún tipo de problemática que puede tener la cuenta o alguna novedad que no se ha podido implementar. Tratan así de ganarse la confianza de la víctima hasta que, a través de ingeniería social, logran sus credenciales. Por norma general se obtiene pidiéndoles compartir pantalla bajo el pretexto de ayudarles paso a paso a resolver los problemas o implementar la novedad de la aplicación. La víctima, confiada en que está hablando con el soporte técnico de WhatsApp, accede. En ese momento los estafadores están viendo todo, por lo que si le llega un SMS o mensaje de confirmación de inicio de sesión, se pueden hacer con él y, en paralelo, iniciar sesión en el número de la víctima. Cómo protegerse de estas estafas Sobra decir que llevar la desconfianza por bandera es vital. Da igual que quien te escriba o llame diga ser una empresa fiable. No es habitual que una compañía nos contacte a través de esta vía y ni mucho menos para informarnos de un problema o implementar cambios en nuestra cuenta. Así mismo, también se recomienda activar el sistema de verificación en dos pasos de WhatsApp. Este es un proceso muy sencillo y que pasa por abrir la app de WhatsApp, acudir a la pestaña de ‘Configuración’ y después ir a Cuenta > Verificación en dos pasos. Allí podrás añadir un pin de acceso. También conviene activar las passkeys en Configuración > Cuenta > Claves de acceso. Luego, en caso de tener dudas sobre la persona que nos escribe, lo más conveniente es ignorarla y contactar con la empresa a través de números de teléfono y correos electrónicos de confianza. En el caso de la propia WhatsApp, en su sitio web existe un formulario de contacto. Nota tomada de: Applesfera

Leer más

Así puede afectar el hackeo de Ticketmaster a más de 550 millones de clientes

Logos de Live Nation Entertainment y Ticketmaster (REUTERS/Dado Ruvic/Ilustración) El ataque, confirmado este fin de semana por Live Nation, ha podido poner en riesgo algunos datos comprometidos de los usuarios registrados en la página Live Nation, líder en el mercado de eventos en vivo en Estados Unidos, ha confirmado este viernes, en un informe ante la Comisión de Bolsa y Valores de EE. UU. (SEC) que su empresa subsidiaria Ticketmaster ha sufrido un importante robo de datos. En el texto, explicaron cómo la empresa notó “actividad no autorizada” dentro de una base de datos que contenía “datos de la empresa” el día 20 de mayo. Posteriormente, “inició una investigación con investigadores forenses líderes en la industria para comprender qué sucedió”. Asimismo, contaron que el 27 de mayo, una organización criminal ofreció vender lo que, supuestamente, eran datos de Ticketmaster en la Dark Web. Así fue el robo de información Al día siguiente de este último comunicado, el medios especializadosinformaron de que el grupo de hackers llamado ShinyHunters se había atribuido la responsabilidad del ciberataque en el foro en línea BreachForums, un sitio web de hackers utilizado para facilitar la filtración de datos y el intercambio de los mismos. Tal y como explicaron estas informaciones, el grupo de hackers afirmó estar buscando 500.000 dólares por la base de datos de 1,3 terabytes de datos de clientes que, al parecer, incluían nombres, direcciones, números de teléfono y detalles de tarjetas de crédito de 560 millones de usuarios. En la presentación regulatoria, Live Nation no ha señalado cuántos de los datos de sus usuarios de Ticketmaster han sido, en efecto, comprometidos por el ataque ni ha confirmado que ShinyHunters fuera el culpable. En la presentación, Live Nation ha asegurado estar “trabajando para mitigar el riesgo para -sus- usuarios” y que estaba cooperando con los funcionarios encargados de hacer cumplir la ley, aunque también señalaron que era poco probable que la infracción tuviera “un impacto material en nuestras operaciones comerciales generales o en nuestra situación financiera o resultados de operaciones”. Los responsables del ciberataque El grupo de piratería que se atribuye la responsabilidad, ShinyHunters, es bien conocido por su piratería de datos de múltiples empresas en 2020 y 2021, incluido el sitio de comercio electrónico indonesio Tokopedia, la plataforma educativa indiaUnacademy, Wattpad, AT&T Wireless y Microsoft. En enero, un miembro del grupo de hackers ShinyHunters, un ciudadano francés llamado Sebastien Raoult, fue arrestado y sentenciado en el Tribunal de Distrito de Estados Unidos en Seattle a tres años de prisión. En una declaración posterior al arresto, el Departamento de Justicia dijo que entre abril de 2020 y julio de 2021, ShinyHunters registró ventas de datos pirateados de más de 60 empresas, robaron cientos de millones de registros de clientes y causaron pérdidas por encima de los 6 millones de dólares. Cómo protegerse si estás registrado en Ticketmaster A raíz de esta infracción, los usuarios de Ticketmaster deben estar atentos ante posibles intentos de phishing, es decir, el robo de sus contraseñas. Esto lo pueden hacer monitoreando cuentas y tarjetas de crédito y cambiando sus claves de acceso. Live Nation y Ticketmaster aún no han publicado una declaración pública sobre la violación, pero en el blog del sitio web de Ticketmaster en abril, antes del hackeo de datos, brindaron consejos generales sobre cómo proteger la información y las entradas. Por último, aconsejaron a los usuarios que se aseguraran de obtener información de contacto en la página oficial de Ticketmaster y que estuvieran atentos a los números de teléfono de atención al cliente falsos que podrían aparecer en los motores de búsqueda. Nota tomada de: Infobae

Leer más