ciudad mobileciudad
En vivo
Ciudad MagazineTecno

Advierten de un nuevo método de ingeniería social dirigido contra investigadores de ciberseguridad

El Grupo de Amenazas descubrió el procedimiento que hacían los actores estatales donde compartían los conocimientos y alertaban de riesgos.

26 de enero 2021, 14:22hs
Advierten de un nuevo método de ingeniería social dirigido contra investigadores de ciberseguridad. Foto:EP.
Advierten de un nuevo método de ingeniería social dirigido contra investigadores de ciberseguridad. Foto:EP.

Un nuevo método de ingeniería social puesto en práctica por actores estatales norcoreano dirige sus ataques contra investigadores de ciberseguridad, como descubrió el Grupo de Amenazas (TAG, por sus siglas en ingles) de Google.

La campaña identificada emplea la ingeniería social para crear credibilidad y conectar con investigadores de ciberseguridad, como explican en el blog oficial de TAG. Para ello, se basaron en la presencial habitual de investigadores en redes sociales, que aprovechan estos canales para compartir sus conocimientos y alertaban de riesgos.

En el caso de los ciberatacantes, crearon un blog propio, donde mostraban videos con algunas de la vulnerabilidad que supuestamente habían identificado, y varios perfiles en Twitter, que utilizaban tanto para difundir las publicaciones del blog como para contactar con otros investigadores. También actuaron a través de Linkedin, Telegram, Discord, Keybase y el correo electrónico.

Según explican desde TAG, el blog contenía reseñas y análisis de vulnerabilidades que ya habían sido hecho públicos, y en al menos un caso, el “exploit” sobre una vulnerabilidad parcheada de Windows Defener que muestran es falso.

Todo este despliegue en redes sociales tenía como fin contactar con otros investigadores de ciberseguridad, a quienes solicitaban su colaboración para investigar vulnerabilidades. Si accedían, facilitan un Proyecto de Visual Studio, con un malware personalizado.

Junto a este método de ingeniería social, TAG señala que algunos investigadores se vieron comprometidos tras visitar el blog, a partir de un enlace compartido en Twitter, que instalaba un malware en sus equipos y creaba una puerta trasera en la memoria que se comunicaba con un servidor de comando y control.

Fuente: DPA

Más notas sobre Tecno

Cómo evitar que una marca suene a robot con un detector de IA

Cómo evitar que una marca suene a robot con un detector de IA

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

Los comentarios publicados en ciudad.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Ciudad Magazine, como así también las imágenes de los autores.

© 1996 - 2025, Artear

Seguinos en las redes

Últimas noticias

  • Pizza con bordes rellenos: la receta infalible de 3 pasos
  • LA JAULA DE LA MODA - Programa del 11/07/25 INVITADOS: FABIÁN PAZ, GUSTAVO PUCHETA Y FERNANDO GONCALVEZ
  • El gesto de Benjamín Vicuña cuando le dijeron que Pampita lo defendió en pleno escándalo con la China Suárez
  • Se supo cómo es la relación de Nico Cabré con Benjamín Vicuña, en medio del escándalo con la China Suárez

Secciones

  • Espectáculos
  • Actualidad
  • Internacional
  • Exclusivo
  • Horóscopo
  • Cine y Series
  • Videos
  • Música
  • Qué Look

Sitios amigos

  • Canal (á)
  • Cucinare
  • El Doce
  • eltrece
  • Cienradios
  • Clarín
  • Grupo Clarín
  • La 100
  • La Voz del Interior
  • Mitre
  • Olé
  • Quiero Música
  • TN
  • TyC Sports
  • Vía País

Seguinos en las redes

© 1996 - 2025, Artear

Mapa del sitio
Aviso Legal
Políticas de privacidad
Media Kit