Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El hacker ‘Jingle Thief’ abusa de la infraestructura de la nube para robar millones de dólares en tarjetas de regalo
Identidad

El hacker ‘Jingle Thief’ abusa de la infraestructura de la nube para robar millones de dólares en tarjetas de regalo

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 23, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han descubierto un grupo de ciberdelincuencia llamado Jingle Thief que se ha observado atacando entornos de nube asociados con organizaciones de los sectores minorista y de servicios al consumidor para cometer fraude con tarjetas de regalo.

«Los atacantes de Jingle Thief están utilizando phishing y smishing para robar credenciales y comprometer a las organizaciones que emiten tarjetas de regalo», dijeron los investigadores de la Unidad 42 de Palo Alto Networks, Stav Setty y Shachar Roitman, en un análisis el miércoles. «Una vez que obtenemos acceso a una organización, buscamos el tipo y nivel de acceso necesarios para emitir tarjetas de regalo fraudulentas».

El objetivo final de estos esfuerzos es aprovechar las tarjetas de regalo emitidas para obtener ganancias financieras, probablemente revendiéndolas en el mercado gris. Las tarjetas de regalo son una opción ventajosa porque pueden canjearse fácilmente con información personal mínima y son difíciles de rastrear, lo que dificulta que los defensores investiguen el fraude.

El nombre Jingle Thief recuerda el patrón de fraude con tarjetas de regalo de este actor de amenazas durante las temporadas festivas y navideñas. Las empresas de ciberseguridad están rastreando esta actividad con el nombre CL-CRI-1032. «CL» significa grupo y «CRI» se refiere al motivo del delito.

Servicio de retención DFIR

Se cree con moderada confianza que este grupo de amenazas es obra de grupos criminales rastreados como Atlas Lion y Storm-0539, que Microsoft describe como un grupo con motivación financiera de Marruecos. Se cree que ha estado activo desde al menos la segunda mitad de 2021.

La capacidad de Jingle Thief para mantener un punto de apoyo dentro de organizaciones comprometidas durante largos períodos de tiempo, en algunos casos durante más de un año, los convierte en un grupo peligroso. Mientras manipulan el entorno, los actores de amenazas realizan un reconocimiento exhaustivo para mapear el entorno de la nube, moverse lateralmente dentro de la nube y tomar medidas para evadir la detección.

La Unidad 42 dijo que observó al grupo de piratas informáticos lanzar una serie de ataques coordinados contra varias empresas globales entre abril y mayo de 2025, utilizando ataques de phishing para obtener las credenciales necesarias para penetrar la infraestructura de la nube de las víctimas. En una campaña, los atacantes supuestamente mantuvieron el acceso durante aproximadamente 10 meses y comprometieron 60 cuentas de usuarios dentro de una sola organización.

«Explotan la infraestructura basada en la nube para hacerse pasar por usuarios legítimos, obtener acceso no autorizado a datos confidenciales y realizar fraudes con tarjetas de regalo a escala», señalaron los investigadores.

Este ataque a menudo implica intentar acceder a aplicaciones de emisión de tarjetas de regalo para emitir tarjetas de alto valor a través de una variedad de programas, garantizando al mismo tiempo que estas acciones dejen un mínimo de registros y rastros forenses.

Cadena de ataques de phishing de Jingle Thief en Microsoft 365

También está altamente dirigido y personalizado para cada víctima, lo que permite a los atacantes realizar un reconocimiento antes de enviar una página de inicio de sesión de phishing convincente por correo electrónico o SMS para engañar a las víctimas para que ingresen sus credenciales de Microsoft 365.

Tan pronto como se recopilan las credenciales, el atacante no pierde el tiempo iniciando sesión en el entorno y realizando un segundo reconocimiento. Esta vez, se dirige al SharePoint y OneDrive de la víctima para obtener información relacionada con operaciones comerciales, procesos financieros y flujos de trabajo de TI.

Esto incluye encontrar flujos de trabajo de emisión de tarjetas de regalo, guías de acceso y configuración de VPN, hojas de cálculo o sistemas internos utilizados para emitir o rastrear tarjetas de regalo y otros detalles importantes relacionados con máquinas virtuales y entornos Citrix.

El siguiente paso fue utilizar las cuentas comprometidas para enviar correos electrónicos de phishing dentro de la organización, lo que permitió a los atacantes ganar más terreno. Estos mensajes a menudo aprovechan la información obtenida de documentos internos y comunicaciones anteriores para imitar notificaciones de servicios de TI y actualizaciones de tickets relacionadas.

Además, se sabe que Jingle Thief crea reglas en la bandeja de entrada que reenvían automáticamente correos electrónicos de cuentas pirateadas a direcciones bajo su control y que encubren rastros de su actividad moviendo inmediatamente los correos electrónicos enviados a Elementos eliminados.

kit de construcción CIS

En algunos casos, también se ha observado a los atacantes registrando aplicaciones de autenticación fraudulentas para eludir las protecciones de autenticación multifactor (MFA) o registrando dispositivos con Entra ID para mantener el acceso incluso después de que se restablezca la contraseña de la víctima o se revoque el token de sesión.

Además de centrarse en los servicios en la nube en lugar de comprometer los terminales, otro aspecto notable de las campañas de Jingle Thief es su propensión al abuso de identidad en lugar de la implementación de malware personalizado, minimizando así la probabilidad de detección.

«El fraude con tarjetas de regalo combina sigilo, velocidad y escalabilidad, especialmente cuando se combina con el acceso al entorno de nube donde reside el flujo de trabajo de emisión», dijo la Unidad 42. «Este enfoque cauteloso puede ayudar a evadir la detección y al mismo tiempo sentar las bases para futuros fraudes».

«Para explotar estos sistemas, los atacantes necesitan acceso a documentos y comunicaciones internos. Pueden proteger esto robando credenciales y manteniendo silenciosamente una presencia persistente dentro del entorno Microsoft 365 de la organización objetivo que proporciona servicios de tarjetas de regalo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMás de 250 tiendas Magento fueron atacadas de la noche a la mañana cuando los piratas informáticos explotaron una nueva falla en Adobe Commerce
Next Article Proyecto de £ 11 millones de la Universidad de Oxford para revolucionar el manejo del dolor crónico
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Probé la correa cruzada de Apple. Es cómodo, pero si le quitas la correa, queda de mal gusto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.