{"id":4153,"date":"2025-09-21T16:25:25","date_gmt":"2025-09-21T21:25:25","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=4153"},"modified":"2025-09-21T16:25:27","modified_gmt":"2025-09-21T21:25:27","slug":"fbi-alerta-sobre-ciberdelincuentes-que-roban-datos-de-grandes-corporaciones-a-nivel-mundial","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/fbi-alerta-sobre-ciberdelincuentes-que-roban-datos-de-grandes-corporaciones-a-nivel-mundial\/","title":{"rendered":"FBI alerta sobre ciberdelincuentes que roban datos de grandes corporaciones a nivel mundial"},"content":{"rendered":"\n<p>El <strong>FBI ha emitido una alerta FLASH<\/strong> advirtiendo que dos grupos de ciber crimen est\u00e1n comprometiendo los entornos de las organizaciones para robar datos y extorsionar a las v\u00edctimas. <strong>Conozca el listado<\/strong> de las grandes corporaciones afectadas. <\/p>\n\n\n\n<p>\u00abLa Oficina Federal de Investigaciones (FBI) est\u00e1 publicando este FLASH para difundir Indicadores de Compromiso (IOC) asociados con las recientes actividades cibern\u00e9ticas maliciosas de los grupos <strong>cibercriminales UNC6040 y UNC6395<\/strong>, responsables de un n\u00famero creciente de robos de datos e intrusiones de extorsi\u00f3n\u00bb.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image.png\"><img data-opt-id=1389235227  fetchpriority=\"high\" decoding=\"async\" width=\"815\" height=\"395\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image.png\" alt=\"\" class=\"wp-image-4154\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:815\/h:395\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image.png 815w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:372\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image.png 768w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/www.ic3.gov\/CSA\/2025\/250912.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.ic3.gov\/CSA\/2025\/250912.pdf<\/a><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Los ataques de robo de datos de Salesforce<\/h2>\n\n\n\n<p>UNC6040 fue&nbsp;revelado por primera vez&nbsp;por Google Threat Intelligence (Mandiant) en junio, quien advirti\u00f3 que desde finales de 2024, los actores de amenazas estaban utilizando <strong>ataques de ingenier\u00eda social y vishing<\/strong> para enga\u00f1ar a los empleados para que conectaran aplicaciones maliciosas de <strong>Salesforce Data Loader OAuth a las cuentas de Salesforce de su empresa<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-7.png\"><img data-opt-id=189608727  fetchpriority=\"high\" decoding=\"async\" width=\"819\" height=\"504\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-7.png\" alt=\"\" class=\"wp-image-4163\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:819\/h:504\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-7.png 819w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:185\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-7.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:473\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-7.png 768w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>En algunos casos, los actores de amenazas se hicieron pasar por personal de soporte de TI corporativo, que utiliz\u00f3 versiones renombradas de la aplicaci\u00f3n llamadas \u00abMy Ticket Portal\u00bb.<\/p>\n\n\n\n<p>Una vez conectados, los actores de amenazas utilizaron la aplicaci\u00f3n OAuth para filtrar masivamente datos corporativos de Salesforce, que luego fueron utilizados en intentos de extorsi\u00f3n por el grupo de extorsi\u00f3n ShinyHunters.<\/p>\n\n\n\n<p>En estos primeros ataques de robo de datos, ShinyHunters le dijo a <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/\" target=\"_blank\" rel=\"noreferrer noopener\">BleepingComputer<\/a> que se dirigieron principalmente a las tablas de bases de datos <strong>\u00abCuentas\u00bb y \u00abContactos\u00bb<\/strong>, que se utilizan para almacenar datos sobre los clientes de una empresa.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-1.png\"><img data-opt-id=1261830574  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-1.png\"  decoding=\"async\" width=\"698\" height=\"257\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4155\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:698\/h:257\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-1.png 698w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:110\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-1.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Estos ataques de robo de datos fueron generalizados y afectaron a empresas grandes y conocidas, como:\u00a0<strong>Google,\u00a0Adidas,\u00a0Qantas,\u00a0Allianz Life, Cisco, Kering, Louis Vuitton, Dior\u00a0y\u00a0Tiffany &amp; Co.<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/google-confirma-filtracion-de-datos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Google confirma filtraci\u00f3n de datos \u2013 Blog de Itech Sas<\/a><\/p>\n\n\n\n<p>Los ataques posteriores de robo de datos en agosto tambi\u00e9n se dirigieron a los clientes de Salesforce, pero esta vez utilizaron&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/salesloft-march-github-repo-breach-led-to-salesforce-data-theft-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">Salesloft Drift OAuth robados y tokens de actualizaci\u00f3n<\/a>&nbsp;para violar las instancias de Salesforce de los clientes.<\/p>\n\n\n\n<p>Esta actividad se rastrea como UNC6395 y se cree que ocurri\u00f3 entre el 8 y el 18 de agosto, y los actores de amenazas usaron los tokens para apuntar a la informaci\u00f3n del caso de soporte de la compa\u00f1\u00eda que se almacen\u00f3 en Salesforce.<\/p>\n\n\n\n<p>Luego, los datos exfiltrados se analizaron para extraer secretos, credenciales y tokens de autenticaci\u00f3n compartidos en <strong>casos de soporte, incluidas claves de AWS, contrase\u00f1as y tokens de Snowflake<\/strong>. Estas credenciales podr\u00edan usarse para pivotar a otros entornos de nube para el robo de datos adicionales.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-2.png\"><img data-opt-id=1203799259  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-2.png\"  loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"372\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4156\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:800\/h:372\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-2.png 800w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:140\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-2.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:357\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-2.png 768w\" \/><\/a><\/figure>\n\n\n\n<p>M\u00e1s tarde se revel\u00f3 que los actores de amenazas tambi\u00e9n robaron <strong>tokens de<\/strong> <strong>Drift Email<\/strong>, que se utilizaron para acceder a los correos electr\u00f3nicos&nbsp;de una peque\u00f1a cantidad de <a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/google-confirma-filtracion-de-datos\/\" target=\"_blank\" rel=\"noreferrer noopener\">cuentas de Google Workspace<\/a>.<\/p>\n\n\n\n<p><strong>Una investigaci\u00f3n de Mandiant determin\u00f3 que el ataque se origin\u00f3 en marzo, cuando&nbsp;los repositorios de GitHub de Salesloft se vieron comprometidos, lo que permiti\u00f3 a los atacantes robar finalmente los tokens de OAuth de Drift.<\/strong><\/p>\n\n\n\n<p>Al igual que los ataques anteriores, estos nuevos ataques de robo de datos de Salesloft Drift afectaron a numerosas empresas, incluidas: <strong>Cloudflare,&nbsp;Zscaler,&nbsp;Tenable,&nbsp;CyberArk,&nbsp;Elastic,&nbsp;BeyondTrust,&nbsp;Proofpoint,&nbsp;JFrog,&nbsp;Nutanix,&nbsp;Qualys,&nbsp;Rubrik,&nbsp;Cato Networks,&nbsp;Palo Alto Networks<\/strong>&nbsp;y&nbsp;<a href=\"https:\/\/www.driftbreach.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">muchas m\u00e1s<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-3.png\"><img data-opt-id=361800061  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-3.png\"  loading=\"lazy\" decoding=\"async\" width=\"1014\" height=\"880\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4157\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1014\/h:880\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-3.png 1014w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:260\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-3.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:667\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-3.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:720\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-3.png 830w\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-5.png\"><img data-opt-id=264788169  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-5.png\"  loading=\"lazy\" decoding=\"async\" width=\"1008\" height=\"873\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4159\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1008\/h:873\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-5.png 1008w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:260\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-5.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:665\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-5.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:719\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-5.png 830w\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-6.png\"><img data-opt-id=1103483143  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-6.png\"  loading=\"lazy\" decoding=\"async\" width=\"1009\" height=\"437\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4161\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1009\/h:437\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-6.png 1009w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:130\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-6.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:333\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-6.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:359\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-6.png 830w\" \/><\/a><\/figure>\n\n\n\n<p>Si bien el FBI no nombr\u00f3 a los grupos detr\u00e1s de estas campa\u00f1as, el grupo de extorsi\u00f3n <strong>ShinyHunters<\/strong> le dijo a BleepingComputer que ellos y otros actores de amenazas que se llamaban a s\u00ed mismos <strong>\u00abScatter Lapsus$ Hunters\u00bb<\/strong>, estaban detr\u00e1s de ambos grupos de actividad.<\/p>\n\n\n\n<p>ShinyHunters tambi\u00e9n afirma haber robado m\u00e1s de <strong>1.5 mil millones de registros de Salesforce de 760 empresas<\/strong> de las <strong>tablas de objetos de Salesforce<\/strong> \u00abCuenta\u00bb, \u00abContacto\u00bb, \u00abCaso\u00bb, \u00abOportunidad\u00bb y \u00ab<a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=platform.user_fields.htm&amp;type=5&amp;utm_source=chatgpt.com\" target=\"_blank\" rel=\"noreferrer noopener\">Usuario<\/a>\u00ab, utilizando <strong>herramientas y esc\u00e1neres de c\u00f3digo fuente en busca de debilidades y secretos<\/strong>, lo que result\u00f3 en el hallazgo de tokens OAuth para las plataformas Salesloft Drift y Drift Email.<\/p>\n\n\n\n<p>De estos registros, aproximadamente <strong>250 millones<\/strong> eran de la cuenta, <strong>579 millones<\/strong> de Contacto, <strong>171 millones<\/strong> de Oportunidad, <strong>60 millones<\/strong> de Usuario y alrededor de <strong>459 millones<\/strong> de registros de las <strong>tablas de Case Salesforce<\/strong>.<\/p>\n\n\n\n<p>La tabla Case se utiliz\u00f3 para almacenar informaci\u00f3n y texto de los tickets de soporte enviados por los clientes de estas empresas, que, para las empresas tecnol\u00f3gicas, podr\u00edan incluir datos confidenciales.<\/p>\n\n\n\n<p>Como prueba de que estaban detr\u00e1s del ataque, el actor de amenazas comparti\u00f3 un archivo de texto que enumeraba las carpetas de c\u00f3digo fuente en el repositorio de GitHub de Salesloft violado.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-9.png\"><img data-opt-id=2099419306  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-9.png\"  loading=\"lazy\" decoding=\"async\" width=\"948\" height=\"384\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4167\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:948\/h:384\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-9.png 948w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:122\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-9.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:311\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-9.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:336\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/09\/image-9.png 830w\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Quienes son los grupos detras de Scatter Lapsus$ Hunters<\/h2>\n\n\n\n<p><strong>ShinyHunters<\/strong> es un grupo de amenazas con motivaciones financieras que gan\u00f3 notoriedad en 2020 a trav\u00e9s de una serie de violaciones de datos a gran escala y campa\u00f1as de extorsi\u00f3n dirigidas a las principales marcas globales. Los datos robados los monetizan a trav\u00e9s de foros clandestinos. Se especializan en <strong>ataques sigilosos para robar credenciales y explotar bases de datos<\/strong>, en lugar de t\u00e1cticas m\u00e1s directas como el vishing.<\/p>\n\n\n\n<p><strong>Scatter Spider<\/strong> es un grupo de ciberdelincuentes impulsado financieramente vinculado al colectivo de pirater\u00eda m\u00e1s amplio \u00abThe Community\u00bb (tambi\u00e9n conocido como The Com). Inicialmente conocido por las operaciones de intercambio de SIM, el grupo ha avanzado hasta la ejecuci\u00f3n de <strong>complejos esquemas de&nbsp;ingenier\u00eda social<\/strong>. Con fluidez en ingl\u00e9s, sus miembros manipulan los sistemas de asistencia t\u00e9cnica y se hacen pasar por empleados para infiltrarse en las organizaciones.&nbsp;El grupo se dirige principalmente a sectores de alto valor como el comercio minorista, la tecnolog\u00eda y las finanzas, as\u00ed como a empresas con los recursos para pagar rescates considerables o datos valiosos que pueden usarse como palanca en las negociaciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones de seguridad<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Capacitar a los empleados para reconocer e informar intentos de phishing.<\/li>\n\n\n\n<li>Requerir autenticaci\u00f3n multifactor (MFA) resistente al phishing para tantos servicios como sea posible.<\/li>\n\n\n\n<li>Implementar sistemas de autenticaci\u00f3n, autorizaci\u00f3n y contabilidad (AAA) para limitar las acciones que los usuarios pueden realizar. <\/li>\n\n\n\n<li>Aplicar el principio de menor privilegio a las cuentas de usuario y grupos, permitiendo solo la realizaci\u00f3n de acciones autorizadas. <\/li>\n\n\n\n<li>Hacer cumplir restricciones de acceso basadas en IP y monitorear y detectar el uso de API, buscando comportamientos inusuales o maliciosos.<\/li>\n\n\n\n<li>Monitorear los registros de la red y la actividad de la sesi\u00f3n del navegador en busca de actividades an\u00f3malas, incluyendo indicadores de exfiltraci\u00f3n de datos.<\/li>\n\n\n\n<li>Revisar todas las integraciones de terceros que se conectan a instancias de software de terceros. Para cada aplicaci\u00f3n, rotar las claves API, credenciales y\/o tokens de autentificaci\u00f3n.<\/li>\n\n\n\n<li>Realizar test de seguridad continuo a las aplicaciones para identificar vulnerabilidades y brechas de acceso por debilidades en el desarrollo de las aplicaciones o m\u00f3dulos de terceros adicionados. <\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"><img data-opt-id=109291328  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png\"  loading=\"lazy\" decoding=\"async\" width=\"529\" height=\"145\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3845\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:529\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 529w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:82\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/04\/image-8.png 300w\" \/><\/a><\/figure>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\">Reciba Diagnostico sin Costo<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El FBI ha emitido una alerta FLASH advirtiendo que dos grupos de ciber crimen est\u00e1n comprometiendo los entornos de las organizaciones para robar datos y extorsionar a las v\u00edctimas. Conozca el listado de las grandes corporaciones afectadas. \u00abLa Oficina Federal de Investigaciones (FBI) est\u00e1 publicando este FLASH para difundir Indicadores de Compromiso (IOC) asociados con&hellip;<\/p>\n","protected":false},"author":1,"featured_media":4168,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[53,54,482,488,484,486,487,55,91],"class_list":["post-4153","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-phishing","tag-salesforce","tag-scatter-spider","tag-shinyhunters","tag-unc6040","tag-unc6395","tag-vishing","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=4153"}],"version-history":[{"count":8,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4153\/revisions"}],"predecessor-version":[{"id":4172,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4153\/revisions\/4172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/4168"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=4153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=4153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=4153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}