ciudad mobileciudad
En vivo
Ciudad MagazineTecno

Advierten de un nuevo método de ingeniería social dirigido contra investigadores de ciberseguridad

El Grupo de Amenazas descubrió el procedimiento que hacían los actores estatales donde compartían los conocimientos y alertaban de riesgos.

26 de enero 2021, 14:22hs
Advierten de un nuevo método de ingeniería social dirigido contra investigadores de ciberseguridad. Foto:EP.
Advierten de un nuevo método de ingeniería social dirigido contra investigadores de ciberseguridad. Foto:EP.
Seguinos en Google

Un nuevo método de ingeniería social puesto en práctica por actores estatales norcoreano dirige sus ataques contra investigadores de ciberseguridad, como descubrió el Grupo de Amenazas (TAG, por sus siglas en ingles) de Google.

La campaña identificada emplea la ingeniería social para crear credibilidad y conectar con investigadores de ciberseguridad, como explican en el blog oficial de TAG. Para ello, se basaron en la presencial habitual de investigadores en redes sociales, que aprovechan estos canales para compartir sus conocimientos y alertaban de riesgos.

En el caso de los ciberatacantes, crearon un blog propio, donde mostraban videos con algunas de la vulnerabilidad que supuestamente habían identificado, y varios perfiles en Twitter, que utilizaban tanto para difundir las publicaciones del blog como para contactar con otros investigadores. También actuaron a través de Linkedin, Telegram, Discord, Keybase y el correo electrónico.

Según explican desde TAG, el blog contenía reseñas y análisis de vulnerabilidades que ya habían sido hecho públicos, y en al menos un caso, el “exploit” sobre una vulnerabilidad parcheada de Windows Defener que muestran es falso.

Todo este despliegue en redes sociales tenía como fin contactar con otros investigadores de ciberseguridad, a quienes solicitaban su colaboración para investigar vulnerabilidades. Si accedían, facilitan un Proyecto de Visual Studio, con un malware personalizado.

Junto a este método de ingeniería social, TAG señala que algunos investigadores se vieron comprometidos tras visitar el blog, a partir de un enlace compartido en Twitter, que instalaba un malware en sus equipos y creaba una puerta trasera en la memoria que se comunicaba con un servidor de comando y control.

Fuente: DPA

Más notas sobre Tecno

Las mejores herramientas para descargar Series de TV

Las mejores herramientas para descargar Series de TV

Quotex: Operar parece sencillo, pero en realidad no lo es

Quotex: Operar parece sencillo, pero en realidad no lo es

Sebastián Darcyl presentó LIT, la app que vincula marcas e influencers: “Somos como un Tinder”
EXCLUSIVO

Sebastián Darcyl presentó LIT, la app que vincula marcas e influencers: “Somos como un Tinder”

Por Fernando Gatti
Los comentarios publicados en ciudad.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Ciudad Magazine, como así también las imágenes de los autores.

© 1996 - 2026, Artear

Seguinos en las redes

Últimas noticias

  • Santiago Ramundo abrió su corazón a una semana de ser papá junto a Sofía Pachano
  • Benjamín Vicuña y Anita Espasandin fueron filmados en José Ignacio: el inesperado comentario íntimo
  • Pollo al horno “extra sabor”: el secreto de Elba Rodríguez para que sea jugoso
  • Sorrentinos caseros: la receta con la masa perfecta y un relleno top

Secciones

  • Espectáculos
  • Actualidad
  • Internacional
  • Exclusivo
  • Horóscopo
  • Cine y Series
  • Videos
  • Música
  • Qué Look

Sitios amigos

  • Canal (á)
  • Cucinare
  • El Doce
  • eltrece
  • Cienradios
  • Clarín
  • Grupo Clarín
  • La 100
  • La Voz del Interior
  • Mitre
  • Olé
  • Quiero Música
  • TN
  • TyC Sports
  • Vía País

Seguinos en las redes

© 1996 - 2026, Artear

Mapa del sitio
Aviso Legal
Políticas de privacidad
Media Kit