Le robaron USD 1.500 millones a un gigante cripto: se trata del hackeo más grande desde la creación de bitcoin

Según los expertos, Ethereum pronto llegaría, nuevamente, a un máximo en su precio histórico. Foto: Grok Es uno de los exchanges de criptomonedas más importantes. La extracción se hizo en Ethereum, la segunda cripto más conocida. La plataforma involucrada explicó que el atacante pudo falsificar la interfaz de firma de una transferencia entre dos de sus billeteras virtuales El exchange de criptomonedas Bybit comunicó que una de sus billeteras virtuales fue hackeada, lo que, según analistas del sector, resultó en la pérdida de casi 1.500 millones de dólares en criptomonedas. Según detalló la agencia Bloomberg es el mayor robo registrado en la industria. Un hacker tomó el control de una de las billeteras offline de Ethereum de Bybit, según informó el director ejecutivo de la plataforma, Ben Zhou, en una publicación en X. Se estima que 1.460 millones de dólares en activos salieron de la billetera en una serie de transacciones sospechosas, según publicaciones del analista ZachXBT en Telegram. “Todos los fondos de los clientes están seguros y nuestras operaciones continúan como siempre sin interrupciones”, aseguró la empresa en las redes sociales de manera oficial. La firma de investigación Arkham Intelligence confirmó alrededor de 1.400 millones de dólares en retiros de la plataforma, publicando en X que “los fondos han comenzado a moverse a nuevas direcciones donde están siendo vendidos”, con 200 millones de dólares en un derivado de Ether vendidos hasta el momento. El hackeo es el mayor robo de criptomonedas registrado, según la firma de análisis blockchain Elliptic, superando los 611 millones de dólares robados de Poly Network en 2021. Rob Behnke, cofundador y presidente ejecutivo de la firma de seguridad blockchain Halborn, dijo que probablemente sea el “mayor incidente de la historia, no solo en cripto”. Bybit es una de las empresa más importantes del sector Un portavoz de Bybit confirmó el hackeo y señaló un comunicado en el que la plataforma explicó que el atacante pudo falsificar la interfaz de firma de una transferencia entre dos de sus billeteras, alterando el código subyacente de la transacción que la billetera original de Bybit había aprobado. “Como resultado, el atacante logró tomar el control de la billetera fría de ETH afectada y transferir sus fondos a una dirección no identificada”, dice el comunicado. En una publicación posterior, Zhou aseguró que Bybit podrá cubrir completamente la pérdida. En la cuenta de X de Bybit también se publicaron detalles del incidente: Fundado en 2018, Bybit es uno de los mayores exchanges de criptomonedas del mundo, procesando más de 36.000 millones de dólares en volumen de operaciones diario. Con sede en Dubái, la plataforma tenía aproximadamente 16.200 millones de dólares en activos antes del hackeo, según datos de reservas de CoinMarketCap, lo que hace que el Ether robado represente aproximadamente el 9% de sus activos totales. Ether cayó hasta un 5% tras la publicación inicial de ZachXBT en Telegram a las 15:20, hora de Londres, el viernes, pero luego se recuperó y terminó el día con una leve ganancia. Otros criptoactivos no se vieron mayormente afectados por el movimiento. El USDe de Ethena Labs, un token popular entre los operadores de criptomonedas que actúa como un “dólar sintético”, perdió brevemente su paridad uno a uno y se negoció alrededor de 98 centavos, según datos de CoinGecko. El proyecto afirmó que, aunque realiza algunas operaciones en Bybit, sigue estando completamente colateralizado. Nota tomada de: Infobae

Leer más

Sheinbaum sufre primer hackeo; ‘Secuestran’ información confidencial de la Consejería de la Presidencia

El hackeo es muy delicado debido a que la CJEF es la dependencia encargada del área legal de la Presidencia de la República. (Foto: Cuartoscuro) (Rogelio Morales Ponce) El grupo de ransomware RansomHub señaló que el gobierno federal tiene cinco días y 20 horas para pagar el rescate y no publicar la información en la Dark Web. La Consejería Jurídica Ejecutivo Federal (CJEF) fue hackeada por el grupo de cibercriminales RansomHub, quien sustrajo 313 gigabytes de información confidencial y que amenaza con hacerla pública el próximo lunes 25 de noviembre de 2024 si el gobierno de Claudia Sheinbaum no realiza el pago del rescate exigido. ¿Qué información del gobierno de Sheinbaum fue ‘secuestrada’? “Estamos hablando de un ataque de ransomware (secuestro de datos) en el que el grupo RansomHub sustrajo 313 gigabytes de información confidencial como contratos, información administrativa, datos financieros, correos electrónicos e información personal de los funcionarios que trabajan para la dependencia federal”, aseguró Víctor Ruiz, CEO de la empresa de ciberseguridad Silikn. Explicó que el hackeo es muy delicado debido a que la CJEF es la dependencia encargada del área legal de la Presidencia de la República, por lo que la información almacenada en los servidores hackeados es sumamente delicada. “Es muy grave esta vulneración no sólo por la información tan delicada que ya tienen en su poder, sino también porque el sitio web del gobierno ha sido violado oficialmente y esto es la entrada para que vulneren otras dependencias federales”, añadió el analista de ciberseguridad. RansomHub es un grupo de hackers ligado a Rusia con integrantes en todo el mundo y cuyo principal objetivo es obtener beneficios económicos. Este grupo inició operaciones a inicios de 2024 con miembros la organización cibercriminal BlackCat que lograron escapar de las redadas organizadas por el FBI para desmantelar al grupo de ransomware. Amenazan con filtrar información el 25 de noviembre La organización cibercriminal RansomHub amenazó al gobierno de Claudia Sheinbaum con filtrar la información la madrugada del próximo lunes 25 de noviembre de 2024 si el gobierno de México no paga el rescate que se le está exigiendo. “En su sitio web hay un contador en el que se indica que el gobierno tiene 5 días y 20 horas para pagar el rescate o si no, van a filtrar en la Dark Web los 313 gigabytes de información que tienen en su poder”, comentó el CEO de Silikn sin dar detalles del monto que le piden al gobierno para no publicar la información. Cabe señalar que RansomHub es un grupo que se distingue por liberar rápidamente la información que tiene en su poder, dejando a las víctimas sin margen de negociación. El caso más reciente que lo demuestra es el ciberataque al Grupo Aeroportuario Centro Norte (OMA), que minutos después de que se cumplió el plazo para pagar el rescate, se liberaron 2.2 Terabytes de información, incluyendo auditorías, contratos y datos de seguridad de aeropuertos. Nota tomada de: El Financiero

Leer más

El hackeo de cuentas de WhatsApp ha aumentado casi un 700% en México y sólo hay una forma de evitarlo

Así se las ingenian los ciberdelincuentes para haber robado más de 100 cuentas de WhatsApp en México Las cuentas de WhatsApp están en peligro en todo el mundo, pero parece que en México un poco más. Al menos eso se entiende viendo como el CCPSJ (Consejo Ciudadano para la Seguridad y Justicia) reportó que los hackeos en WhatsApp aumentaron un 672% en todo el país. Y lo peor de todo es que no se debe a que los ciberdelincuentes tengan cuidadosos sistemas con los que acceder a celulares como los iPhone, ya que la mayoría se producen por facilidades que da el usuario. No porque ellos quieran, está claro, sino porque son víctimas de estafas cada vez más elaboradas y que conviene conocer para evitarlas. Secuestros de WhatsApp a cambio de dinero Según informan diferentes expertos en la materia como Salvador Guerrero Ciprés, presidente del CCPSJ, quienes están detrás de la mayoría de robos de cuentas de WhatsApp son auténticas bandas criminales. A las víctimas les piden entre 3.000 y 5.000 pesos a cambio de recuperar sus cuentas, algo que les podría estar aportando alrededor de 60.000 pesos al día con tan sólo estafar a 20 personas. La mayoría de expertos coinciden en señalar que el origen de los robos provienen de estafas muy localizadas. Al igual que sucede en países como España, la mayor parte de los intentos de estafa radican en la suplantación de identidad. Y en toda América Latina, lo más extendido es hacerse pasar por la propia WhatsApp. Los estafadores contactan diciendo ser parte del soporte de WhatsApp, aludiendo a algún tipo de problemática que puede tener la cuenta o alguna novedad que no se ha podido implementar. Tratan así de ganarse la confianza de la víctima hasta que, a través de ingeniería social, logran sus credenciales. Por norma general se obtiene pidiéndoles compartir pantalla bajo el pretexto de ayudarles paso a paso a resolver los problemas o implementar la novedad de la aplicación. La víctima, confiada en que está hablando con el soporte técnico de WhatsApp, accede. En ese momento los estafadores están viendo todo, por lo que si le llega un SMS o mensaje de confirmación de inicio de sesión, se pueden hacer con él y, en paralelo, iniciar sesión en el número de la víctima. Cómo protegerse de estas estafas Sobra decir que llevar la desconfianza por bandera es vital. Da igual que quien te escriba o llame diga ser una empresa fiable. No es habitual que una compañía nos contacte a través de esta vía y ni mucho menos para informarnos de un problema o implementar cambios en nuestra cuenta. Así mismo, también se recomienda activar el sistema de verificación en dos pasos de WhatsApp. Este es un proceso muy sencillo y que pasa por abrir la app de WhatsApp, acudir a la pestaña de ‘Configuración’ y después ir a Cuenta > Verificación en dos pasos. Allí podrás añadir un pin de acceso. También conviene activar las passkeys en Configuración > Cuenta > Claves de acceso. Luego, en caso de tener dudas sobre la persona que nos escribe, lo más conveniente es ignorarla y contactar con la empresa a través de números de teléfono y correos electrónicos de confianza. En el caso de la propia WhatsApp, en su sitio web existe un formulario de contacto. Nota tomada de: Applesfera

Leer más

Así puede afectar el hackeo de Ticketmaster a más de 550 millones de clientes

Logos de Live Nation Entertainment y Ticketmaster (REUTERS/Dado Ruvic/Ilustración) El ataque, confirmado este fin de semana por Live Nation, ha podido poner en riesgo algunos datos comprometidos de los usuarios registrados en la página Live Nation, líder en el mercado de eventos en vivo en Estados Unidos, ha confirmado este viernes, en un informe ante la Comisión de Bolsa y Valores de EE. UU. (SEC) que su empresa subsidiaria Ticketmaster ha sufrido un importante robo de datos. En el texto, explicaron cómo la empresa notó “actividad no autorizada” dentro de una base de datos que contenía “datos de la empresa” el día 20 de mayo. Posteriormente, “inició una investigación con investigadores forenses líderes en la industria para comprender qué sucedió”. Asimismo, contaron que el 27 de mayo, una organización criminal ofreció vender lo que, supuestamente, eran datos de Ticketmaster en la Dark Web. Así fue el robo de información Al día siguiente de este último comunicado, el medios especializadosinformaron de que el grupo de hackers llamado ShinyHunters se había atribuido la responsabilidad del ciberataque en el foro en línea BreachForums, un sitio web de hackers utilizado para facilitar la filtración de datos y el intercambio de los mismos. Tal y como explicaron estas informaciones, el grupo de hackers afirmó estar buscando 500.000 dólares por la base de datos de 1,3 terabytes de datos de clientes que, al parecer, incluían nombres, direcciones, números de teléfono y detalles de tarjetas de crédito de 560 millones de usuarios. En la presentación regulatoria, Live Nation no ha señalado cuántos de los datos de sus usuarios de Ticketmaster han sido, en efecto, comprometidos por el ataque ni ha confirmado que ShinyHunters fuera el culpable. En la presentación, Live Nation ha asegurado estar “trabajando para mitigar el riesgo para -sus- usuarios” y que estaba cooperando con los funcionarios encargados de hacer cumplir la ley, aunque también señalaron que era poco probable que la infracción tuviera “un impacto material en nuestras operaciones comerciales generales o en nuestra situación financiera o resultados de operaciones”. Los responsables del ciberataque El grupo de piratería que se atribuye la responsabilidad, ShinyHunters, es bien conocido por su piratería de datos de múltiples empresas en 2020 y 2021, incluido el sitio de comercio electrónico indonesio Tokopedia, la plataforma educativa indiaUnacademy, Wattpad, AT&T Wireless y Microsoft. En enero, un miembro del grupo de hackers ShinyHunters, un ciudadano francés llamado Sebastien Raoult, fue arrestado y sentenciado en el Tribunal de Distrito de Estados Unidos en Seattle a tres años de prisión. En una declaración posterior al arresto, el Departamento de Justicia dijo que entre abril de 2020 y julio de 2021, ShinyHunters registró ventas de datos pirateados de más de 60 empresas, robaron cientos de millones de registros de clientes y causaron pérdidas por encima de los 6 millones de dólares. Cómo protegerse si estás registrado en Ticketmaster A raíz de esta infracción, los usuarios de Ticketmaster deben estar atentos ante posibles intentos de phishing, es decir, el robo de sus contraseñas. Esto lo pueden hacer monitoreando cuentas y tarjetas de crédito y cambiando sus claves de acceso. Live Nation y Ticketmaster aún no han publicado una declaración pública sobre la violación, pero en el blog del sitio web de Ticketmaster en abril, antes del hackeo de datos, brindaron consejos generales sobre cómo proteger la información y las entradas. Por último, aconsejaron a los usuarios que se aseguraran de obtener información de contacto en la página oficial de Ticketmaster y que estuvieran atentos a los números de teléfono de atención al cliente falsos que podrían aparecer en los motores de búsqueda. Nota tomada de: Infobae

Leer más

¿Hackearon a Banorte y filtraron información de sus clientes? Esto fue lo que pasó

A través de diferentes cuentas de redes sociales se difundió información sobre un supuesto hackeo a Banorte A través de diferentes cuentas de redes sociales se difundió información sobre un supuesto hackeo a Banorte, a través del cual se habrían difundido los datos de más de 11 millones de clientes. La información vulnerada expone datos personales como nombre, dirección, RFC, número de cuenta y saldo. El usuario Guacamaya Leaks publicó que la información hackeada exhibe datos de José Ramón López Beltrán, el hijo mayor del presidente Andrés Manuel López Obrador (AMLO). Guacamaya Leaks es el grupo de hackeractivistas que vulneró los servidores de la Secretaría de la Defensa Nacional (Sedena) y difundió más de 6 TB de información del Ejército Mexicano. ¿Qué pasó con el supuesto hackeo a Banorte? La primera información sobre este presunto robo de datos a Banorte comenzó a difundirse en Telegram donde un grupo de hackers egipcios aseguró tener la información. A partir de esta información, varios usuarios en X comenzaron a preguntar a Banorte sobre lo ocurrido. A través de su cuenta de Twitter, Víctor Ruiz, especialista en ciberseguridad y fundador de Silikn, compartió lo siguiente. “El grupo cibercriminal Anonymous Egypt ha cumplido su amenaza y filtra una base de datos del banco mexicano Banorte en un canal de Telegram. Solicitamos al banco y a las autoridades que no subestimen este posible incidente. No buscamos que nos crean o no, sino que investiguen y mantengan informados a los usuarios sobre las medidas de mitigación que se implementarán para proteger la información de los cuentahabientes”, escribió el especialista en su cuenta de X, antes Twitter. La respuesta de Banorte Aunque no lo hizo de manera inmediata, Banorte respondió a los usuarios que lo cuestionaron sobre el tema. Al respecto el banco señaló lo siguiente: “Te compartimos que, no se ha presentado ninguna vulneración a nuestras plataformas e infraestructura tecnológica. El conjunto de información a la que se hace referencia es inexacta y desactualizada, no pone en riesgo a nuestros usuarios y clientes”. Posteriormente la institución financiera emitió la siguiente postura que enfatiza las respuestas que ha dado a sus clientes: Con respecto a la publicación de una supuesta base de datos perteneciente a Banorte, informamos que: 1.⁠ ⁠No se ha presentado ninguna vulneración a nuestras plataformas e infraestructura tecnológica. 2.⁠ ⁠El conjunto de información a la que se hace referencia es inexacta y desactualizada, y no pone en riesgo a nuestros usuarios y clientes. LA INFORMACIÓN DE NUESTROS CLIENTES ESTÁ SEGURA. Banorte está comprometido con la seguridad de nuestros clientes y la integridad de su información. Acerca de Banorte Nota obtenida de: Merca2.0

Leer más