Desde la cuenta Birmingham Cyber Arms alertaron que este martes que se filtraron 82 mil claves fiscales de la Administración Federal de Ingresos Públicos (AFIP).
Según explicaron, no se trata de una filtración desde AFIP, sino que son cientos de miles de credenciales robadas a los usuarios con distintos métodos y luego consolidadas en una base de datos que circula en la Dark Web.
Hasta el momento no se puede saber que CUITS han sido hackeados, por lo que se recomienda cambiar las claves a modo de prevención.
Las credenciales de usuarios de AFIP fueron obtenidas a partir de logs de Stealers, informó Mauro Eldritch fundador de la empresa Birmingham Cyber, dedicada a la fabricación de hardware y soluciones de inteligencia cibernética.
¿Qué son los Stealer logs?
Los “Stealer logs” (registros de robo) se refieren a archivos o registros generados por malware específicamente diseñado para robar información de los dispositivos infectados. Estos programas maliciosos, conocidos como “stealers”, están diseñados para extraer datos sensibles como contraseñas, información de tarjetas de crédito, datos de navegación web, y otros datos personales o confidenciales.
Una vez que un stealer se instala en un dispositivo, comienza a recopilar información y la guarda en logs o registros. Estos logs luego pueden ser enviados de vuelta al atacante o subidos a un servidor controlado por el atacante. La información recopilada se puede utilizar para una variedad de propósitos maliciosos, incluyendo el robo de identidad, fraude financiero, o incluso el acceso no autorizado a cuentas en línea y sistemas.
Los Stealer logs son valiosos para los ciberdelincuentes porque les proporcionan una gran cantidad de información personal y financiera de sus víctimas, lo que les permite realizar actos maliciosos sin tener que interactuar directamente con las víctimas o sus dispositivos una vez que el malware ha sido instalado. La detección y eliminación de estos programas maliciosos es crucial para proteger la información personal y mantener la seguridad en línea.
No es la primera vez que información de bases públicas en es hackeada, el año pasado se registraron cuatro ataques dirigidos contra organismos estatales en la Argentina: el Instituto Nacional de Tecnología Agropecuaria (INTA), la Comisión Nacional de Valores (CNV), el Ministerio de Mujeres, Géneros y Diversidad, y el Programa de Atención Médica Integral (PAMI).
¿Cómo protegerse?
Protegerse de los stealers y otros tipos de malware requiere una combinación de medidas de seguridad informática y prácticas de higiene digital. Aquí te dejo algunas recomendaciones para mejorar tu protección:
- Mantener el sistema y software actualizados: Las actualizaciones de software frecuentemente incluyen parches para vulnerabilidades de seguridad que podrían ser explotadas por los atacantes para instalar malware en tu dispositivo.
- Utilizar software antivirus y antimalware: Instala y mantiene actualizado un software de seguridad de confianza. Realiza análisis periódicos de tu sistema para detectar y eliminar malware.
- Ser cauteloso con los correos electrónicos y enlaces desconocidos: No abras correos electrónicos, descargues archivos adjuntos, ni hagas clic en enlaces de fuentes desconocidas o sospechosas. Los ataques de phishing son un método común para instalar stealers.
- Utilizar contraseñas fuertes y únicas: Para cada cuenta, crea una contraseña única y compleja. Considera el uso de un gestor de contraseñas para administrar tus credenciales de forma segura.
- Habilitar la autenticación de dos factores (2FA): Siempre que sea posible, activa la 2FA para tus cuentas en línea. Esto añade una capa adicional de seguridad, haciendo más difícil para los atacantes acceder a tus cuentas incluso si consiguen tu contraseña.
- Ser precavido con las descargas: Solo descarga software de fuentes confiables y oficiales. Evita descargar programas de sitios web de terceros, ya que podrían estar modificados para incluir malware.
- Configurar los ajustes de seguridad de tu navegador: Utiliza funciones de seguridad y privacidad en tu navegador, como el bloqueo de pop-ups y la detección de sitios web fraudulentos.
- Cuidado con las conexiones de red inseguras: Evita el uso de redes Wi-Fi públicas no seguras para realizar actividades sensibles. Considera el uso de una VPN (red privada virtual) para cifrar tu conexión a internet.
- Realizar copias de seguridad regularmente: Mantén copias de seguridad regulares de tus datos importantes. Esto te permitirá recuperar tu información en caso de un ataque de malware o ransomware.
- Mantenerse informado: La educación y la conciencia sobre las amenazas cibernéticas son clave. Mantente informado sobre las últimas tendencias en ciberseguridad y comparte esta información con amigos, familiares y colegas.
Implementando estas medidas, puedes reducir significativamente el riesgo de ser infectado por stealers y otros tipos de malware, protegiendo así tu información personal y financiera.
🔐 New #cybercrime intelligence.
— Birmingham Cyber Arms LTD (@BirminghamCyber) February 13, 2024
🇦🇷 #Argentina: 82k+ credentials belonging to AFIP (Administración Federal de Ingresos Públicos) users were shared.
🏦 Allegedly parsed from stealer logs. AFIP was not compromised.
🔎 #ThreatIntelligence: @criminaalmambo (¡Gracias!). pic.twitter.com/FjD2hKZj5L
Caro dice
Cuando quiero compartir x WSP la noticia se sobrescribe un cartel que dice FALSO