www.north-networks.com
Open in
urlscan Pro
209.159.158.122
Public Scan
Submitted URL: https://t.co/mKTsb4VcYQ
Effective URL: https://www.north-networks.com/operacion-manipulated-caiman-esto-sabemos-del-fraude-en-el-que-robaron-55-mdd-en-mexico/
Submission: On October 12 via manual from MX — Scanned from DE
Effective URL: https://www.north-networks.com/operacion-manipulated-caiman-esto-sabemos-del-fraude-en-el-que-robaron-55-mdd-en-mexico/
Submission: On October 12 via manual from MX — Scanned from DE
Form analysis
3 forms found in the DOMGET https://www.north-networks.com
<form class="elementor-search-form" action="https://www.north-networks.com" method="get" role="search">
<div class="elementor-search-form__container">
<label class="elementor-screen-only" for="elementor-search-form-1a84f63">Search</label>
<div class="elementor-search-form__icon">
<i aria-hidden="true" class="fas fa-search"></i> <span class="elementor-screen-only">Search</span>
</div>
<input id="elementor-search-form-1a84f63" placeholder="Buscar..." class="elementor-search-form__input" type="search" name="s" value="">
</div>
</form>
GET https://www.north-networks.com/
<form aria-label="Buscar en esta web" method="get" action="https://www.north-networks.com/" class="mobile-searchform">
<input aria-label="Insertar la consulta de búsqueda" value="" class="field" id="ocean-mobile-search-1" type="search" name="s" autocomplete="off" placeholder="Buscar">
<button aria-label="Enviar la búsqueda" type="submit" class="searchform-submit">
<i class=" icon-magnifier" aria-hidden="true" role="img"></i> </button>
</form>
POST https://www.north-networks.com/?na=s
<form method="post" action="https://www.north-networks.com/?na=s">
<input type="hidden" name="nr" value="widget"><input type="hidden" name="nlang" value="">
<div class="tnp-field tnp-field-firstname"><label for="tnp-1">Nombre</label>
<input class="tnp-name" type="text" name="nn" id="tnp-1" value="">
</div>
<div class="tnp-field tnp-field-email"><label for="tnp-2">Email</label>
<input class="tnp-email" type="email" name="ne" id="tnp-2" value="" required="">
</div>
<div class="tnp-field tnp-privacy-field"><label><input type="checkbox" name="ny" required="" class="tnp-privacy">
<a target="_blank" href="https://www.north-networks.com/aviso/"> Suscripción, Acepto las reglas de privacidad de este sitio</a></label></div>
<div class="tnp-field tnp-field-button"><input class="tnp-submit" type="submit" value="Suscribirse">
</div>
</form>
Text Content
Saltar al contenido Search Search * Soluciones * Endpoint * Seguridad * Kaspersky * Monitoreo * Teramind * Perimetral * Firewall * Fortinet * Application Security Testing * Acunetix * Burp Suite * Fortify * Invicti * Tenable.io * Veracode * FORTRA * Infraestructura * Análisis * Nagios Network Analyzer * Capsa Network Analyzer * Desempeño * Colasoft * Monitoreo * Nagios XI * Nagios LS * Seguridad * Nessus * Bases de Datos * Desarrollo * SoftTree SQL Assistant * Productos * FORTRA * ManageEngine * Acunetix * Kaspersky * Burp Suite * Burp Suite Professional * Burp Suite Enterprise * Nagios * Nagios XI * Nagios Log Server * Nagios Network Analyzer * Nagios Fusion * Fortify * Fortify DAST * Fortify SAST * Fortify SCA * Fortify on Demand * Veracode * Veracode SAST * Veracode DAST * Veracode SCA * Veracode PENTEST * Veracode Discovery * Veracode Analysis Center * Teramind * Nessus * Nessus Professional * Nessus Expert * Colasoft * Capsa Network Analyzer * Invicti * Fortinet * Tenable * Tenable.io Web App * SoftTree * Soporte * Contenido restringido * Solicitar Demo * Comprar * Cotizar * Tienda * Empresa * Nosotros * Socios * Clientes * Blog * Fabricantes * Tecnología * Que es? * Contacto Menu * Soluciones * Endpoint * Seguridad * Kaspersky * Monitoreo * Teramind * Perimetral * Firewall * Fortinet * Application Security Testing * Acunetix * Burp Suite * Fortify * Invicti * Tenable.io * Veracode * FORTRA * Infraestructura * Análisis * Nagios Network Analyzer * Capsa Network Analyzer * Desempeño * Colasoft * Monitoreo * Nagios XI * Nagios LS * Seguridad * Nessus * Bases de Datos * Desarrollo * SoftTree SQL Assistant * Productos * FORTRA * ManageEngine * Acunetix * Kaspersky * Burp Suite * Burp Suite Professional * Burp Suite Enterprise * Nagios * Nagios XI * Nagios Log Server * Nagios Network Analyzer * Nagios Fusion * Fortify * Fortify DAST * Fortify SAST * Fortify SCA * Fortify on Demand * Veracode * Veracode SAST * Veracode DAST * Veracode SCA * Veracode PENTEST * Veracode Discovery * Veracode Analysis Center * Teramind * Nessus * Nessus Professional * Nessus Expert * Colasoft * Capsa Network Analyzer * Invicti * Fortinet * Tenable * Tenable.io Web App * SoftTree * Soporte * Contenido restringido * Solicitar Demo * Comprar * Cotizar * Tienda * Empresa * Nosotros * Socios * Clientes * Blog * Fabricantes * Tecnología * Que es? * Contacto * Soluciones * Endpoint * Seguridad * Kaspersky * Monitoreo * Teramind * Perimetral * Firewall * Fortinet * Application Security Testing * Acunetix * Burp Suite * Fortify * Invicti * Tenable.io * Veracode * FORTRA * Infraestructura * Análisis * Nagios Network Analyzer * Capsa Network Analyzer * Desempeño * Colasoft * Monitoreo * Nagios XI * Nagios LS * Seguridad * Nessus * Bases de Datos * Desarrollo * SoftTree SQL Assistant * Productos * FORTRA * ManageEngine * Acunetix * Kaspersky * Burp Suite * Burp Suite Professional * Burp Suite Enterprise * Nagios * Nagios XI * Nagios Log Server * Nagios Network Analyzer * Nagios Fusion * Fortify * Fortify DAST * Fortify SAST * Fortify SCA * Fortify on Demand * Veracode * Veracode SAST * Veracode DAST * Veracode SCA * Veracode PENTEST * Veracode Discovery * Veracode Analysis Center * Teramind * Nessus * Nessus Professional * Nessus Expert * Colasoft * Capsa Network Analyzer * Invicti * Fortinet * Tenable * Tenable.io Web App * SoftTree * Soporte * Contenido restringido * Solicitar Demo * Comprar * Cotizar * Tienda * Empresa * Nosotros * Socios * Clientes * Blog * Fabricantes * Tecnología * Que es? * Contacto * Alternar búsqueda de la web OPERACIÓN ‘MANIPULATED CAIMAN’: ESTO SABEMOS DEL FRAUDE EN EL QUE ROBARON 55 MDD EN MÉXICO * Autor de la entrada:North Team * Última modificación de la entrada:22 agosto, 2023 * Tiempo de lectura:5 minutos de lectura * Categoría de la entrada:Noticias Un grupo de ciberatacantes, cuyo origen se presume en América Latina, ha atacado a 4,000 usuarios de la banca mexicana, de acuerdo con un informe de la firma Perception Point. Un grupo de hackers ha seleccionado a los cuentahabientes mexicanos como sus víctimas. Caimán Manipulado (Manipulated Caiman) ha accedido a las cuentas bancarias de 4,000 personas en México, de acuerdo con un reporte de la firma de ciberseguridad israelí Perception Point. Este ciberataque sólo afecta a aquellas personas u organizaciones con una dirección de Internet (IP) localizada en México, por lo que sólo cuenta entre sus víctimas a usuarios de este país. Perception Point detectó que una campaña masiva de phishing contra individuos y organizaciones que son clientes de cinco de los bancos más grandes en México tuvo lugar a finales de mayo de 2023. El objetivo final de esta campaña de hacking era acceder a las cuentas bancarias de las víctimas. El phishing es una técnica de ingeniería social por medio de la cual los ciberatacantes buscan engañar a sus potenciales víctimas para obtener acceso o privilegios dentro de un sistema. El 59% de las organizaciones mexicanas ha registrado al menos un ataque de phishing en el año más reciente, según el Estudio sobre el estado global de la ciberseguridad 2023 de la firma estadounidense Infoblox. > LA SOLUCIÓN ADECUADA DE SUPERVISIÓN DE EMPLEADOS Y DLP PARA CADA NECESIDAD > > > CONOCER.. PROCESO DEL CIBERATAQUE Los ciberatacantes engañaron a sus víctimas mediante un correo que les notificó de la supuesta entrega de un comprobante fiscal digital (CFDI), o factura, en un archivo con formato ZIP que simula contener un archivo PDF y otro XML. Ese archivo ZIP contiene una dirección URL que ejecuta un código malicioso el cual despliega primero un mensaje de error para después hacer una solicitud a otra dirección URL. Esta nueva dirección URL descarga dos archivos que solicitan información a la computadora o teléfono de la víctima, como la configuración de idioma y la ubicación de la dirección de Internet (llamada dirección IP). Si la respuesta proviene de una dirección IP localizada en México, el código ejecuta el software malicioso; si proviene de una dirección fuera de México, el código redirecciona a otro sitio web y deja de ejecutarse (una práctica conocida como geofencing). El código ejecutado analiza cuando en el dispositivo de la víctima se abre una ventana o aplicación con el nombre de los bancos objetivo y, en caso de ser así, descarga dos archivos ejecutables que son los que se encargan de acceder a la cuenta bancaria para extraer los recursos. Perception Point dijo haber tenido acceso a los servidores de Caimán Manipulado, con lo que pudo conocer el número de usuarios infectados, junto con su balance, la fecha de infección, las transacciones más recientes y, en algunos casos, una captura de pantalla de sus cuentas bancarias. “Al resumir todos los datos que pudimos recopilar de esos servidores C2, conseguimos encontrar más de 4K víctimas en total con unos posibles ingresos de 55 millones de dólares (atención: este cálculo se basa en el importe del saldo en el momento de la infección)”. CAIMÁN MANIPULADO Los investigadores de Perception Point nombraron al grupo de ciberatacantes como Manipulated Caiman, debido a que encontraron un archivo llamado “Loader Manipulado” y a que identificaron el origen del ataque en la región de América Latina, que relacionaron con el reptil caimán. Además, Varias palabras dentro del código utilizado por el grupo están escritas en lengua portuguesa. No obstante, los ciberatacantes cometieron errores básicos. “El desarrollador dejó en el código fuente de uno de los archivos el nombre de la computadora que usa. Eso no es el error de un experto. Se trata del nombre de un personaje del videojuego Call of Duty y tú puedes identificar a una persona por sus gustos” Fuente: el economista Recuerda! NORTH NETWORKS es Distribuidor de Valor Agregado de lo último en Ciberseguridad y Gestion de Infraestructuras de TI, representamos las mejores herramientas. Quieres una cotización? solicítala AHORA .. Solicitar Cotización Por favor déjanos saber qué piensas sobre este artículo ¿Cómo calificarías este contenido? * * * * * Enviar la puntuación Promedio de puntuación 0 / 5. Recuento de votos: 0 Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido. ¡Siento que este contenido no te haya sido útil! Dime, ¿cómo puedo mejorar este contenido? Enviar Etiquetas: caiman manipulado, estafa cfdi, Manipulated Caiman, phishing cfdi TAMBIÉN PODRÍA GUSTARTE MÚLTIPLES VULNERABILIDADES EN PASSWORDSTATE ENTERPRISE PASSWORD MANAGER 23 diciembre, 2022 BANCO DE COSTARICA ES HACKEADO POR GRUPO CIBERCRIMINAL MAZE 17 mayo, 2020 CAMPAÑA DOMESTIC KITTEN PARA MONITOREAR A CIUDADANOS IRANÍES UTILIZA EL NUEVO MALWARE FURBALL 25 octubre, 2022 NOSOTROS SOCIOS TIENDA CONTACTO Aviso de Privacidad SOPORTE COMPRAR DEMOSTRACIONES Whatsapp Twitter Youtube Facebook Linkedin Telegram Nombre Email Suscripción, Acepto las reglas de privacidad de este sitio OFICINA PARA LATINOAMERICA: Av. Javier Barros Sierra 540, Santa Fe, Álvaro Obregón, C.P. 01219, Ciudad de México, México. “Llamar ahora dando clic” +525570401291 Copyright 2023 - NORTH NETWORKS Recibe antes que nadie las últimas noticias y guias de Ciberseguridad. De acuerdoMas tarde