Home Tecnología FBI advierte sobre la nueva estafa de extorsión dirigida a datos confidenciales

FBI advierte sobre la nueva estafa de extorsión dirigida a datos confidenciales

17
0

El ransomware es una gran amenaza para todas las industrias. En los últimos años, los piratas informáticos se han dirigido cada vez más a empresas con ransomware, bloqueando sus datos a menos que se pague un rescate. En algunos casos, también amenazan con filtrar los datos robados en línea si la compañía se niega a cumplir, como se ve en UnitedHealth Breach, donde, según los informes, los piratas informáticos exigieron $ 22 millones.

Sin embargo, los ataques de ransomware no se limitan a las empresas.

Según la última advertencia del FBI, también atacan a los empleados, particularmente a los ejecutivos corporativos.

La agencia advierte que los cibercriminales están enviando cartas de extorsión, amenazando con liberar la información confidencial de las víctimas a menos que se pague un rescate.

¡Mantente protegido e informado! Obtenga alertas de seguridad y consejos de tecnología de expertos: regístrese en el ‘The Cyberguy Report’ de Kurt ahora

Hacker en el trabajo (Kurt “Cyberguy” Knutsson)

Lo que necesitas saber

El FBI es advertencia Las empresas, particularmente aquellas en el sector de la salud, sobre una estafa que involucra cartas de rescate físico enviadas a través del Servicio Postal de los Estados Unidos. Estas cartas, que afirman falsamente ser del Grupo de Ransomware, Bianlian, exigen pagos de bitcoin que van desde $ 150,000 a $ 500,000 a cambio de no filtrar datos supuestamente robados.

Marcado con “Time Delicate Learn de inmediato”, las cartas alegan que los atacantes obtuvieron acceso a través de la ingeniería social y exfiltraron archivos confidenciales. Sin embargo, no se proporcionan pruebas, y las investigaciones no han encontrado signos de intrusiones reales de ransomware en las organizaciones afectadas. Las letras parecen estar plantadas, con solo variaciones menores, e incluyen un código QR vinculado a una billetera bitcoin. Algunos también presentan una contraseña comprometida, que probablemente haga que la amenaza parezca más creíble.

¿Qué es la inteligencia synthetic (AI)?

Enviado desde Boston con sellos de bandera de EE. UU., Estas letras difieren significativamente en el tono y la redacción de las comunicaciones de Bianlian conocidas. Las autoridades creen que esta es una estafa basada en el miedo diseñada para engañar a las organizaciones para que pague un rescate por una violación que nunca sucedió.

FBI Scam Advertencia 2

Hombre desplazándose en su teléfono celular (Kurt “Cyberguy” Knutsson)

La eliminación de datos hace lo que las VPN no lo hacen: aquí es por qué es probable que necesite ambos

La industria de la salud necesita trabajar en ciberseguridad

El ransomware está llegando a la atención médica más duro que nunca. Ahora es la tercera industria más dirigida después de las finanzas y la fabricación, con ataques que aumentan más del 32% de 2023 a 2024. Estos ataques no solo ponen en riesgo los datos. También interrumpen los hospitales, disminuyen la atención y crean un caos para médicos y pacientes.

El Ascension CyberAttack En mayo de 2024 es un claro ejemplo. Los piratas informáticos bloquearon al private médico de los sistemas críticos, cierran las líneas telefónicas y las herramientas bloqueadas necesarias para pruebas, procedimientos y medicamentos. Al principio, la violación se informó con un estimado de 500 personas afectadas, pero en diciembre, ese número había aumentado a casi 5.6 millones.

Unidad de atención médica de cambio de cambio de UnitedHealth experimentada una violación de datos masiva En febrero de 2024, eso destacó aún más la vulnerabilidad del sector. Inicialmente informó haber afectado a alrededor de 100 millones de personas, el número más tarde creció a 190 millones, lo que lo convierte en la mayor violación de datos médicos en la historia de los Estados Unidos.

Esta violación afectó a casi la mitad de la población del país. UnitedHealth atribuyó el ataque a AlphV/BlackCat, un grupo de ransomware de habla rusa que luego se atribuyó la responsabilidad del ataque antes de ser desmantelado por la policía.

Obtenga el negocio de Fox sobre la marcha haciendo clic aquí

FBI Scam Advertencia 3

Mujer que usa múltiples dispositivos (Kurt “Cyberguy” Knutsson)

Enorme violación de datos de atención médica expone más de 1 millón de información confidencial

7 formas de evitar ataques de ransomware (y estafas de ransomware falsas)

1. Instale un software program antivirus fuerte y actualice regularmente el software program: La primera línea de defensa contra el ransomware es garantizar que sus sistemas estén equipados con las últimas herramientas de seguridad. Mantenga todo el software program y los dispositivos A hoy para evitar vulnerabilidades que los hackers pueden explotar. Instalar firewalls, software antivirus fuerte y sistemas de detección de intrusos para bloquear actividades maliciosas antes de que puedan causar daño. Parche regularmente los sistemas operativos y las aplicaciones para mantenerse por delante de los ciberdelincuentes. La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software program antivirus fuerte instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información private y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS.

2. Implemente políticas de contraseña segura y use un administrador de contraseñas: Asegúrese de que todas las contraseñas sean únicas, al menos 15 caracteres de largo e incluya una combinación de letras, números y símbolos en minúsculas y minúsculas. Además, considere usar un administrador de contraseñas para generar y almacenar contraseñas complejas de forma segura. Esto cut back el riesgo de reutilización de contraseña y contraseñas débiles, que son puntos de entrada comunes para ataques de ransomware. Obtenga más detalles sobre mi Los mejores administradores de contraseñas revisados ​​por expertos de 2025 aquí.

3. Educar y capacitar a los empleados sobre la conciencia de ciberseguridad: Muchos ataques de ransomware comienzan con correos electrónicos de phishing o tácticas de ingeniería social. Como se ve en la estafa dirigida a los ejecutivos, los atacantes a menudo usan tácticas basadas en el miedo para manipular a las víctimas para que actúen rápidamente. Capacite a sus empleados, particularmente a los ejecutivos de alto nivel, para reconocer correos electrónicos sospechosos, solicitudes fraudulentas e intentos de phishing.

4. Datos de respaldo y mantener un plan de recuperación seguro: Las copias de seguridad de datos son una protección crítica contra el ransomware. Realice una copia de seguridad common de los datos críticos para asegurar ubicaciones fuera de línea a las que el ransomware no puede acceder. Probar sus planes de recuperación con frecuencia asegura que si ocurre un ataque, puede recuperarse rápidamente con un impacto mínimo en las operaciones. Además, considere usar un servicio en la nube con cifrado para garantizar que incluso si ocurre un ataque, la copia de seguridad sigue siendo segura.

5. Utilice la autenticación de dos factores (2FA): Autenticación de dos factores es una medida de seguridad esencial que agrega una capa adicional de protección a los sistemas y datos confidenciales. Con 2FA, incluso si los atacantes logran obtener credenciales de inicio de sesión, no podrán acceder a sistemas críticos sin el segundo issue de autenticación, ya sea un código enviado a un teléfono o verificación biométrica.

6. Verifique las amenazas antes de tomar medidas: Si recibe una demanda de rescate (digital o físico), investigue su legitimidad. Las estafas a menudo carecen de pruebas de violaciones de datos o compromiso de la crimson. Consulte a los expertos en ciberseguridad o a la aplicación de la ley antes de responder.

7. Informe Actividad sospechosa: Notifique a la aplicación de la ley u organizaciones como el centro de quejas de delitos de Web del FBI si encuentra estafas o amenazas de ransomware. Los informes ayudan a las autoridades a rastrear y mitigar estas actividades.

El FBI advierte sobre una nueva estafa de ‘smishing’ peligrosa que se dirige a su teléfono

Takeaway de la llave de Kurt

La atención médica se retrasa seriamente cuando se trata de ciberseguridad. Es una locura que muchas instituciones de salud no tengan un CISO o un equipo de seguridad dedicado. En cambio, el departamento de TI, que no siempre está capacitado en ciberseguridad, se atasca tratando de manejarlo todo. Con tantos datos confidenciales en riesgo, es impactante que tantas organizaciones de atención médica aún traten la ciberseguridad como una ocurrencia tardía.

Los ataques cibernéticos solo empeorarán, y a menos que la industria aumente su juego, es solo cuestión de tiempo antes de que se golpeen más hospitales, clínicas y sistemas de salud. Es hora de tomar en serio la seguridad.

Haga clic aquí para obtener la aplicación Fox Information

¿Crees que estas compañías están haciendo lo suficiente para proteger tus datos, y el gobierno está haciendo lo suficiente para atrapar a los ciberataques? Háganos saber escribiéndonos en Cyberguy.com/contact.

Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter.

Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos.

Sigue a Kurt en sus canales sociales:

Respuestas a las preguntas de CyberGuys más informadas:

Nuevo de Kurt:

Copyright 2025 cyberguy.com. Reservados todos los derechos.

fuente