Business Email Compromise continues to exploit weak identity controls across the DACH region. Infosec K2K helps organisations reduce fraud risk through strong IAM, enforced MFA, and continuous access monitoring before incidents escalate.
Business Email Compromise continues to exploit weak identity controls across the DACH region. Infosec K2K helps organisations reduce fraud risk through strong IAM, enforced MFA, and continuous access monitoring before incidents escalate.
📌 𝐎𝐩𝐞́𝐫𝐚𝐭𝐢𝐨𝐧 𝐒𝐞𝐧𝐭𝐢𝐧𝐞𝐥 : 𝐫𝐮𝐦𝐞𝐮𝐫 𝐨𝐮 𝐚𝐜𝐭𝐢𝐨𝐧 𝐫é𝐞𝐥𝐥𝐞 𝐝𝐞 𝐥𝐚 𝐂𝐨̂𝐭𝐞 𝐝’𝐈𝐯𝐨𝐢𝐫𝐞 ?
https://www.facebook.com/share/p/1C21SaBXVu/
𝗟𝗮 𝗯𝗼𝗻𝗻𝗲 𝗶𝗻𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻 𝗰𝗿é𝗱𝗶𝗯𝗶𝗹𝗶𝘀𝗲 𝗹𝗲 𝗺𝗲𝘀𝘀𝗮𝗴𝗲.
#VDLV #FactCheckingCI #CyberSécuritéCI #Phishing #Brouteurs #BEC #InfoVsIntox #LaVéritéAvantTout #CIVforte #StopIntox
LinkedIn enfrenta espionaje y fraude digital: ESET
El espionaje digital explotó en LinkedIn y activó alertas oficiales en Reino Unido.
Por Vera Martín del Campo | Corresponsal
En noviembre, el Servicio de Seguridad británico (MI5) alertó a integrantes del Parlamento sobre un plan de recopilación de inteligencia extranjera. Dos perfiles en LinkedIn contactaron a personal vinculado con la política británica para solicitar información privilegiada. El caso detonó una respuesta institucional inmediata.
Las revelaciones del MI5 precipitaron una iniciativa gubernamental por 170 millones de libras, equivalentes a 230 millones de dólares. El objetivo fue enfrentar amenazas de espionaje dirigidas al Parlamento. El anuncio se realizó tras confirmarse el uso de redes profesionales con fines de inteligencia.
Desde ESET, compañía especializada en detección proactiva de amenazas, se informó que el caso no representó un hecho aislado. La empresa señaló antecedentes similares en distintos países. También advirtió sobre el valor estratégico de la información disponible en plataformas profesionales.
Plataforma bajo riesgo
LinkedIn acumuló más de mil millones de miembros a nivel global desde su fundación en 2003. Esa cifra representó un amplio universo de posibles objetivos para actores con respaldo estatal o motivaciones financieras. La red concentró perfiles con información laboral detallada.
La plataforma permitió identificar funciones y responsabilidades de personal clave en empresas y gobiernos. También facilitó reconstruir vínculos profesionales y proyectos en curso. Esa información fortaleció campañas de fraude y espionaje digital.
El entorno profesional otorgó credibilidad a los contactos realizados dentro de la red. Ejecutivos y empleados de distintos rangos interactuaron de forma habitual en la plataforma. Ese contexto incrementó la probabilidad de apertura de mensajes directos o InMail.
Tácticas de ataque
Los especialistas de ESET señalaron que LinkedIn eludió controles de seguridad tradicionales. La plataforma no garantizó el bloqueo total de phishing, malware o spam. La confianza del entorno elevó el riesgo de interacción con contenido malicioso.
Crear perfiles resultó un proceso sencillo para actores maliciosos. También se documentó el secuestro de cuentas legítimas y la creación de identidades falsas. El uso de credenciales comprometidas facilitó estas operaciones. –sn–
LinkedIn¡Conéctate con Sociedad Noticias! Suscríbete a nuestro canal de YouTube y activa las notificaciones, o bien, síguenos en las redes sociales: Facebook, Twitter e Instagram.
También, te invitamos a que te sumes a nuestro canal de información en tiempo real a través de Telegram.
#NoticiasMX #PeriodismoParaTi #PeriodismoParaTiSociedadNoticias #BEC #Cdmx #Ciberseguridad #deepfakes #ESET #FraudeDigital #Información #InformaciónMéxico #LinkedInEspionaje #México #MI5 #Morena #noticia #noticias #NoticiasMéxico #NoticiasSociedad #phishing #SeciedadNoticiasCom #SN #Sociedad #SociedadNoticias #SociedadNoticiasCom #sociedadNoticias #SociedadNoticiasCom
Source: Microsoft Defender Security Research Team. Contexte: les chercheurs détaillent une campagne multi-étapes d’AiTM phishing évoluant vers des activités de BEC contre plusieurs organisations du secteur de l’énergie, abusant de SharePoint pour la livraison et s’appuyant sur des règles de messagerie pour la persistance et l’évasion. Résumé opérationnel: Les attaquants ont initialement exploité une identité de tiers de confiance compromise pour envoyer un lien SharePoint légitime nécessitant authentification, mimant les workflows de partage SharePoint. Après clic, la chaîne a inclus une attaque AiTM (vol/usage de cookies de session) et la création de règles supprimant et marquant comme lus les emails entrants, afin de masquer l’activité. Les comptes compromis ont servi à une campagne de phishing à grande échelle (>600 emails) vers contacts internes/externes et listes de distribution, sélectionnés depuis les fils récents. Les opérateurs ont ensuite mené des tactiques BEC: surveillance des NDR/OOO, suppression des traces, réponses rassurantes aux doutes, puis poursuite des compromissions en chaîne via de nouveaux clics. Détections et réponses Microsoft Defender XDR:
Resurgence of a multi‑stage AiTM phishing and BEC campaign abusing SharePoint - https://www.redpacketsecurity.com/resurgence-of-a-multi-stage-aitm-phishing-and-bec-campaign-abusing-sharepoint/
#threatintel
#AiTM phishing
#BEC
#SharePoint abuse
#MFA bypass
#Energy sector security
J21 : #Toucher
Un #goéland a eu la #curiosité de venir #toucher du #bec un #étui à #lunettes au regard #félin posé à terre sur la #terrasse.
#BelleIleEnMer
Source: Microsoft (Digital Crimes Unit) — Microsoft annonce une action juridique coordonnée aux États-Unis et, pour la première fois, au Royaume‑Uni, appuyée par des autorités allemandes et Europol, pour perturber RedVDS, un service d’abonnement fournissant des ordinateurs virtuels jetables utilisés dans des fraudes massives. L’opération a permis la saisie d’infrastructures clés et la mise hors ligne de la place de marché RedVDS. RedVDS s’inscrit dans l’écosystème cybercrime-as-a-service en offrant, dès 24 USD par mois, des machines virtuelles discrètes et éphémères fonctionnant avec des logiciels non licenciés, dont Windows. Ce service a été massivement exploité pour envoyer des campagnes de phishing à haut volume, héberger de l’infrastructure de scam, et faciliter des fraudes assistées par IA générative (face swap, manipulation vidéo, clonage de voix). En un mois, plus de 2 600 VM RedVDS ont expédié en moyenne 1 million d’e‑mails de phishing par jour vers des clients Microsoft (sur les 600 millions d’attaques bloquées quotidiennement), contribuant depuis septembre 2025 à plus de 191 000 compromissions ou accès frauduleux d’organisations.
Source: Microsoft Threat Intelligence — Microsoft détaille l’essor de RedVDS, un marché criminel de VDS/RDP Windows clonés, utilisé par de multiples acteurs financiers (Storm‑0259, Storm‑2227, Storm‑1575, Storm‑1747, etc.) pour des opérations de phishing, account takeover et BEC à l’échelle mondiale. En coopération avec des forces de l’ordre, la Digital Crimes Unit (DCU) a récemment facilité une perturbation de l’infrastructure RedVDS. Microsoft relie ces activités à environ 40 M$ de pertes signalées aux États‑Unis depuis mars 2025.