Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Mandiant descubre que ShinyHunters usa Vishing para robar MFA y comprometer plataformas SaaS
Identidad

Mandiant descubre que ShinyHunters usa Vishing para robar MFA y comprometer plataformas SaaS

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 31, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan31 de enero de 2026Ingeniería social/seguridad SaaS

Mandiant, una compañía de Google, dijo el viernes que ha visto una «actividad de amenazas ampliada» utilizando técnicas consistentes con ataques con temas de extorsión organizados por un grupo de hackers con motivación financiera conocidos como Shiny Hunters.

Este ataque utiliza un sofisticado phishing de voz (también conocido como vishing) y un sitio agregador de credenciales falso que imita a la empresa objetivo para obtener acceso no autorizado al entorno de la víctima mediante la recopilación de credenciales de inicio de sesión (SSO) y códigos de autenticación multifactor (MFA).

El objetivo final del ataque es atacar aplicaciones de software como servicio (SaaS) basadas en la nube, desviar datos confidenciales y comunicaciones internas, y extorsionar a las víctimas.

El equipo de inteligencia de amenazas del gigante tecnológico dijo que está rastreando la actividad en múltiples grupos, incluidos UNC6661, UNC6671 y UNC6240 (también conocidos como Shiny Hunters), y que estos grupos pueden estar evolucionando su modus operandi o imitando tácticas observadas previamente.

seguridad cibernética

«Esta metodología de apuntar a proveedores de identidad y plataformas SaaS es consistente con observaciones previas de actividad de amenazas antes de la extorsión con la marca ShinyHunters, pero la gama de plataformas en la nube objetivo continúa expandiéndose a medida que estos actores de amenazas buscan datos más confidenciales con fines de extorsión», dijo Mandiant.

«Además, los incidentes recientes parecen haber intensificado las tácticas de extorsión, incluido el acoso a los empleados víctimas».

Aquí hay más detalles sobre la actividad de vishing y robo de credenciales:

Se ha observado que UNC6661 se hace pasar por personal de TI para llamar a los empleados de las organizaciones víctimas específicas y dirigirlos a un enlace de recolección de credenciales que les indica que actualicen su configuración de autenticación multifactor (MFA). Esta actividad se registró desde principios hasta mediados de enero de 2026. Las credenciales robadas luego se utilizan para registrar sus dispositivos con MFA y luego viajan a través de la red para extraer datos de la plataforma SaaS. En al menos un caso, los atacantes armados con acceso a una cuenta de correo electrónico comprometida enviaron más correos electrónicos de phishing a contactos de una empresa centrada en criptomonedas. Luego, el correo electrónico fue eliminado para cubrir sus huellas. A esto le siguen los esfuerzos de extorsión por parte de UNC6240. También se ha observado que UNC6671 engaña a las víctimas haciéndose pasar por personal de TI desde principios de enero de 2026 como parte de un esfuerzo para obtener credenciales y códigos de autenticación MFA en agregadores de credenciales con la marca de la víctima. Al menos en algunos casos, los actores de amenazas obtuvieron acceso a las cuentas de los clientes de Okta. UNC6671 también utilizó PowerShell para descargar datos confidenciales de SharePoint y OneDrive. Las diferencias entre UNC6661 y UNC6671 están relacionadas con el uso de diferentes registradores de dominios para registrar los dominios de recolección de credenciales (NICENIC para UNC6661 y Tucows para UNC6671) y el hecho de que los correos electrónicos de extorsión enviados después de la actividad UNC6671 no se superpusieron con indicadores conocidos de UNC6240. Esto indica que pueden estar involucradas diversas personas, lo que demuestra la naturaleza amorfa de estos grupos de ciberdelincuentes. Además, apuntar a empresas de criptomonedas sugiere que los atacantes pueden estar buscando vías para obtener mayores ganancias financieras.

seguridad cibernética

Para combatir las amenazas que representan las plataformas SaaS, Google ha descrito una larga lista de recomendaciones de protección, registro y detección.

Mejore los procesos de la mesa de ayuda, como exigir al personal que realice videollamadas en vivo para verificar la identidad. Restrinja el acceso a puntos de salida y ubicaciones físicas confiables. Haga cumplir contraseñas seguras. Elimine SMS, llamadas telefónicas y correos electrónicos como métodos de autenticación. Restrinja el acceso al plano de administración, audite los secretos expuestos y aplique controles de acceso a los dispositivos. Implemente el registro para aumentar la visibilidad de las acciones de identidad, autorizaciones y operaciones de exportación de SaaS. Detecte la inscripción de dispositivos MFA y los cambios en el ciclo de vida de MFA. Busque eventos de autenticación de aplicaciones/OAuth que sugieran actividad de manipulación del buzón mediante utilidades como ToogleBox Email Recall, o eventos de identificación que ocurran fuera del horario comercial normal.

Google dijo: «Esta acción no es el resultado de ninguna vulnerabilidad de seguridad en los productos o la infraestructura del proveedor». «En cambio, continuamos enfatizando la efectividad de la ingeniería social y enfatizando la importancia de que las organizaciones adopten MFA resistente al phishing siempre que sea posible. Métodos como las claves de seguridad y claves de acceso FIDO2 son resistentes a la ingeniería social, a diferencia de la autenticación basada en push o SMS».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCERT Polska detalla ciberataques coordinados a más de 30 parques eólicos y solares
Next Article La campaña cibernética RedKitten, vinculada a Irán, apunta a ONG y activistas de derechos humanos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.