Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

CIBERDELINCUENTES USAN LA TÉCNICA PIG BUTCHERING PARA ESTAFAR A USUARIOS

 

CIBERDELINCUENTES USAN LA TÉCNICA PIG BUTCHERING PARA ESTAFAR A USUARIOS

18/10/2022    

BOLETÍN NRO 2022-597 

Recientemente se ha descubierto una campaña de phishing con el objetivo de engañar a usuarios para que inviertan sus bitcoins en supuestos negocios rentables.

 

Servicios Afectados

• Sistemas operativos Windows

 

Detalles Tecnicos

CVE: ---

 

                                 Severidad:   MEDIA

 

Los analistas de seguridad informática han comunicado sobre un aumento de estafas en las criptodivisas donde los ciberdelincuentes hacen uso del Pig Butchering para robar criptomonedas. 

El Pig Butchering es una estafa de ingeniería social relativamente nueva en la que los estafadores se ponen en contacto con personas (los "Pigs") en las redes sociales y crean confianza, entablando una comunicación a largo plazo, estableciendo la idea de una amistad. A veces, los estafadores se hacen pasar por amigos reales del objetivo.

En algún momento, los ciberdelincuentes proponen a la víctima que invierta su dinero virtual en plataformas que no están vinculadas a una bolsa o mercado de criptodivisas real. 

Las víctimas que visitan estos tableros de inversión falsos ven que su dinero está creciendo y como piensan que su inversión ya está generando beneficios. Los ciberdelincuentes los inducen a que inviertan cantidades cada vez mayores y no retire nada. 

Luego, cuando la víctima intenta cobrar sus inversiones, es entonces cuando se le dice que tiene que pagar primero los impuestos sobre la renta, las tasas de tramitación adicionales, los costes de las transacciones internacionales, etc. 

Finalmente, el ciberdelincuente interrumpe la comunicación y cierra la falsa bolsa de criptomonedas o la víctima se da por vencida tras darse cuenta de que ha sido estafada.

Las características identificadas del Pig Butchering son las siguientes:

• Un contacto perdido hace tiempo o un desconocido se pone en contacto con usted en las redes sociales.

• La URL de la plataforma comercial no coincide con el sitio web oficial de criptomonedas, pero es muy similar.

• El sitio web indica grandes beneficios con poca inversión.

Indicadores de Compromiso IP

8[.]210[.]232[.]124

8[.]210[.]181[.]149

27[.]126[.]191[.]166

Dominio

data[.]mlcro50ft[.]com

js[.]msedgeupdate[.]com

newstatisc[.]googleinfo[.]se

cp[.]googleinfo[.]se

ws3qn8[.]ceye[.]io

br0wserup[.]com

app[.]meiqla[.]com

app[.]meiqiacontents[.]com

tmpmeta[.]com

whg7[.]cc

mmmm[.]whg7[.]cc

r6[.]lv

r8s[.]cc

download[.]chatl688[.]com

coin-bingo[.]com

defi[.]cb-ef[.]com

defi[.]cb-ef[.]net

 

HASH

MD5: bd6150a1d36111b3e012283eba4396ee

SHA256: 0269711f3c608f161ff8cf0e502a518c10ed154397ccae447f5960e8e17d636a

MD5: 4fd041e960b132aebcf6762a3cdbbb13

SHA256: 02baaa9eef81fff0a1466022fdf5bf983a399522c092d07e5e71adbfdda4c0e8

MD5: 8ebf4c2f7d4ebf7419065b8726259e25

SHA256: 08a9506250e4cda52e1ae908f10968e858429d8a6cf59da6a41541954a6ee0a9

MD5: 6b97625c32be9bf198aae468015afc2b

SHA256: 0a3d6798e4568b994f5357e9891ab3b66dcd0d80d162ed3c1114f4646015cd5c

MD5: c8f1fd1d51acad1b5ccd58134cb350a9

SHA256: 0d80b0a30ff598eedd10ee967d2f956244dabbbb7e91af010778ae8f65662ffc

MD5: 31e8e85bcaaf4d4145b486ccd3b1f5f5

SHA256: 10731c0e46b8cead66efa4ef0c4f4c28f07acc5744caffe230ac26902fe59170

 

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.

** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

 

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Publicador de contenidos

Publicador de contenidos