Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La demanda de Elon Musk expone el historial de seguridad de OpenAI

¿Podría el aumento automático del 10% de Lovable ser la cura para una cultura tóxica?

El exploit activo Ivanti EPMM CVE-2026-6973 permite a RCE otorgar acceso a nivel de administrador

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los grupos cibercriminales explotan Vishing y SSO en rápidos ataques de extorsión SaaS
Identidad

Los grupos cibercriminales explotan Vishing y SSO en rápidos ataques de extorsión SaaS

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 1, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan1 de mayo de 2026

Los investigadores de ciberseguridad advierten sobre dos grupos de ciberdelincuentes que están llevando a cabo «ataques rápidos y de alto impacto» principalmente dentro de los límites de entornos SaaS, minimizando al mismo tiempo la huella de sus actividades.

Se cree que los grupos Cordial Spider (también conocido como BlackFile, CL-CRI-1116, O-UNC-045 y UNC6671) y Snarky Spider (también conocido como O-UNC-025 y UNC6661) se originan a partir de campañas de extorsión y robo de datos de alta velocidad que comparten un sorprendente grado de similitud operativa. Se estima que ambos grupos de hackers han estado activos desde al menos octubre de 2025, y el último es un grupo nativo de habla inglesa que comparte vínculos con el ecosistema de delincuencia electrónica conocido como The Com.

«En la mayoría de los casos, estos atacantes utilizan phishing de voz (vishing) para atraer a los usuarios objetivo a páginas maliciosas de intermediario (AiTM) adversario con temática de SSO, donde capturan datos de autenticación y los migran directamente a aplicaciones SaaS integradas con SSO», dijo Counter Adversary Operations de CrowdStrike en un informe.

«Al operar casi exclusivamente dentro de un entorno SaaS confiable, minimizamos nuestra huella y al mismo tiempo reducimos el tiempo de impacto. La combinación de velocidad, precisión y actividad exclusivamente SaaS crea importantes desafíos de detección y visibilidad para los defensores».

En un informe publicado en enero de 2026, Mandiant, propiedad de Google, reveló que los dos grupos representan una expansión de la actividad de amenazas que emplea tácticas consistentes con ataques con temas de extorsión llevados a cabo por el grupo ShinyHunters. Esto implica hacer llamadas haciéndose pasar por personal de TI y engañar a las víctimas para que las redirijan a una página de phishing para obtener credenciales y códigos de autenticación multifactor (MFA).

Snarky Spider comenzará a robar en 1 hora

La semana pasada, la Unidad 42 de Palo Alto Networks y el Centro de análisis e intercambio de información sobre comercio minorista y hotelería (RH-ISAC) evaluaron con confianza media que los atacantes detrás de CL-CRI-1116 probablemente también estaban asociados con The Com, y que la intrusión se basó principalmente en técnicas de vida fuera de la tierra (LotL), ocultando su ubicación geográfica y utilizando IP básica. Agregó que utiliza proxies residenciales para eludir los filtros de reputación básicos.

«La actividad CL-CRI-1116 se ha dirigido activamente a los sectores minorista y hotelero desde febrero de 2026, utilizando específicamente una combinación de ataques de phishing que se hacen pasar por personal de la mesa de ayuda de TI y sitios de inicio de sesión de phishing para robar credenciales», dijeron los investigadores Lee Clark, Matt Brady y Quong Dinh.

Se sabe que los ataques lanzados por los dos grupos registran nuevos dispositivos para evitar MFA y mantener el acceso comprometido. Pero no sin antes eliminar el dispositivo existente. Luego, los actores de amenazas intentan suprimir las notificaciones automáticas por correo electrónico relacionadas con registros de dispositivos no autorizados configurando reglas de la bandeja de entrada que eliminan automáticamente dichos mensajes.

La siguiente etapa se centrará en apuntar a cuentas con altos privilegios mediante una mayor ingeniería social mediante la extracción de directorios internos de empleados. Una vez más, con acceso elevado, el atacante puede comprometer el entorno SaaS objetivo, buscar archivos de alto valor e informes críticos para el negocio en Google Workspace, HubSpot, Microsoft SharePoint y Salesforce, y luego filtrar los datos específicos a la infraestructura bajo su control.

«En la mayoría de los casos observados, estas credenciales otorgan acceso al proveedor de identidad (IdP) de una organización y proporcionan un único punto de entrada a múltiples aplicaciones SaaS», dijo CrowdStrike. «Al explotar la relación de confianza entre un IdP y los servicios conectados, los atacantes evitan la necesidad de comprometer aplicaciones SaaS individuales y, en cambio, se mueven lateralmente a través de todo el ecosistema SaaS de la víctima en una única sesión autenticada».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos piratas informáticos vinculados a China atacan a gobiernos asiáticos, estados de la OTAN, periodistas y activistas
Next Article Los servicios de Ubuntu sufren una interrupción tras un ataque DDoS
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El exploit activo Ivanti EPMM CVE-2026-6973 permite a RCE otorgar acceso a nivel de administrador

mayo 7, 2026

PCPJack Credential Stealer explota cinco CVE para propagarse como un gusano a través de sistemas en la nube

mayo 7, 2026

Seminario web «Paciente cero» sobre la eliminación de infracciones sigilosas

mayo 7, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La demanda de Elon Musk expone el historial de seguridad de OpenAI

¿Podría el aumento automático del 10% de Lovable ser la cura para una cultura tóxica?

El exploit activo Ivanti EPMM CVE-2026-6973 permite a RCE otorgar acceso a nivel de administrador

PCPJack Credential Stealer explota cinco CVE para propagarse como un gusano a través de sistemas en la nube

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.