Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Línea de tiempo de 24 horas para la campaña moderna de robador
Identidad

Línea de tiempo de 24 horas para la campaña moderna de robador

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 28, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

28 de mayo de 2025Noticias de hackerRobo de identidad / Seguridad empresarial

El malware de robador no solo roba contraseñas. En 2025, roban sesiones en vivo y los atacantes se mueven más rápido y de manera más eficiente que nunca.

Muchas cuentas asociadas tienen servicios personales, pero las amenazas reales se están implementando en las empresas. La última economía de investigación, cuentas y sesiones de Flare analizó más de 20 millones de registros Steeler y rastreó la actividad del atacante en los canales de telegrama y el mercado web oscuro. Los hallazgos revelan cómo los ciberdelincuentes secuestran puntos finales de empleados infectados en las sesiones empresariales.

Esta es la línea de tiempo real de los ataques modernos de secuestro de sesiones.

Robo de infección y datos en una hora

Cuando una víctima ejecuta una carga útil maliciosa, generalmente se disfraza de software agrietado, actualizaciones falsas o archivos adjuntos de phishing. Se tomarán los artículos robados como Red Line (44%de los registros), Raccoon (25%) y Lummac2 (18%).

Estos kits de malware:

Extraer cookies del navegador, credenciales almacenadas, tokens de sesión, billeteras de cifrado y enviar más de 16 millones de registros solo a 10 canales de telegrama en minutos, eliminar automáticamente bots o servidores de comando y control que suministran 10 canales de telegrama ordenados por tipo de sesión, ubicación y aplicación automáticamente a BoTs de Telegram o comandos y controladores de control

Token de sesión: nueva moneda

En cuestión de horas, los ciberdelincuentes examinan los datos robados y se centran en tokens de sesión de alto valor.

El 44% de los registros contienen datos de sesión de Microsoft, 20% incluye el 5% o más sesiones de Google que exponen los tokens de AWS, Azure o GCP Cloud Services

Usando el comando Telegram Bot, un atacante filtra los registros por geografía, aplicación y nivel de privilegio. La lista del mercado incluye datos de huellas digitales del navegador y scripts de inicio de sesión en el estante que evitan el MFA.

Los precios de las sesiones robadas varían ampliamente, ya que las cuentas de los consumidores generalmente se venden por $ 5 a $ 20, mientras que las sesiones de AWS de nivel empresarial o Microsoft pueden obtener más de $ 1,200.

Acceso completo a la cuenta en cuestión de horas

Cuando se compran tokens de sesión, el atacante los importa al navegador anti-TECT de detección y gana un acceso perfecto a la plataforma crítica empresarial sin activar MFA o alertas de inicio de sesión.

Esto no significa que su cuenta personal se esté utilizando mal. Se trata de atacantes que entran en el entorno corporativo.

Acceda a correos electrónicos comerciales como Microsoft 365 o Gmail e ingrese herramientas internas como Slack, Confluence o el panel de administrador.

Flare analizó un registro Steeler, que incluye acceso en vivo y listo para usar a Gmail, Slack, Microsoft 365, Dropbox, AWS y PayPal. Las manos equivocadas pueden escalar este nivel de acceso a la sesión a una violación grave en cuestión de horas.

¿Por qué es esto importante: la escala de la amenaza?

Esto no es un caso atípico. Este es un gran mercado subterráneo industrializado que permite pandillas de ransomware, estafadores y grupos de espías.

Se han robado millones de sesiones válidas, se están vendiendo tokens semanales activos durante varios días, lo que permite el secuestro de sesiones de acceso permanente MFA, y muchas organizaciones tienen violaciones cegadas.

Estos ataques no resultan de violaciones en Microsoft, Google, AWS o cualquier otro proveedor de servicios. En cambio, provienen de usuarios individuales infectados con el malware de Stealer. Esto elimina en silencio sus credenciales y tokens de sesión en vivo. Los atacantes pueden aprovechar este acceso a nivel de usuario para hacerse pasar por los empleados, robar datos y aumentar los privilegios.

Según el 2025 DBIR de Verizon, el 88% de las violaciones están relacionadas con las credenciales robadas, destacando cómo resultó el ataque central basado en la identidad.

Si la contraseña robada o el intento de inicio de sesión simplemente no tienen éxito, falta el vector de ataque más grande.

Cómo proteger a su organización

Los tokens de sesión son tan importantes como las contraseñas y requieren una nueva mentalidad defensiva.

Cancele todas las sesiones activas inmediatamente después del compromiso de punto final. No detenga a los atacantes restableciendo su contraseña solo su contraseña, monitoree el tráfico de red en su dominio de telegrama. Uso de la huella digital del navegador del canal de exfiltración de la llave y los indicadores de anomalías del uso de sesiones sospechosas de dispositivos o ubicaciones desconocidas

La adaptación de las defensas a esta nueva realidad es esencial para detener a los actores de amenaza de rápido movimiento.

Sumergirse más profundo con la bengala

Nuestro informe completo cubre:

Las familias de malware más comunes utilizadas en los ataques son: bots de telegrama y precios de token detallados con capturas de pantalla de tipos de acceso en listas de mercado, recomendaciones prácticas para la detección y respuesta

Comience una prueba gratuita y explore el extenso conjunto de datos usted mismo. Busque millones de registros Steeler, identifique sesiones expuestas y continúe con los atacantes.

Lea el informe completo | Comience una prueba gratuita

Nota: Este artículo es hábilmente escrito y contribuido por Eric Clay, quien tiene experiencia en gobernanza, riesgo y cumplimiento, análisis de datos de seguridad e investigación de seguridad. Actualmente se desempeña como CMO para Flare, una solución SaaS de gestión de exposición de amenazas.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl tribunal alemán rechaza la demanda climática de los agricultores peruanos contra RWE | Noticias de crisis climática
Next Article «Nosotros, China e India podemos encajar en África»: exploración para revisar el mapa mundial | Noticias de desigualdad
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.