Editor YPT

Un CEO fantasma y el golpe perfecto: una startup británica desaparece de internet tras estafar casi 600.000 euros usando a ‘influencers’ y famosos

  • La historia de CryptoEat revela cómo el nacimiento de una startup avalada por influencers y famosos acabó en casi 600.000 euros estafados.
  • La firma aseguraba contar con inversores prestigiosos y se iba a lanzar al sector del reparto gracias a un algoritmo "basado en su tecnología blockchain".

Su nombre podía disparar las sospechas, pero al final acabó ocurriendo. Una 'startup' británica se ha esfumado tras ofertar tokens de su propia criptodivisa. En total, reunió más de 500.000 libras (casi 600.000 euros) después de una intensa campaña en medios de comunicación y redes sociales, de la que participaron influencers y celebridades de Reino Unido.

Es la singular historia de una compañía llamada CryptoEats. Más de un centenar de medios de comunicación se hicieron eco del nacimiento de una firma que pretendía atacar un mercado de 16.600 millones, el del delivery, copado por gigantes como Glovo, Uber Eats o Deliveroo. Su propuesta de valor era la combinación de este servicio con el despliegue de una "tecnología blockchain".

Esa tecnología blockchain permitiría a CryptoEats contar con el mejor algoritmo del mercado, los usuarios podrían pagar sus pedidos de comida a domicilio con criptodivisas, y además la firma aseguraba que ya sumaba 8 millones de dólares de reputados inversores. Pero, como hoy cuenta el diario El Mundo Motherboard, la sección de tecnología de Vice, todo ha resultado ser un fraude.

Un fraude que se prolongó durante semanas pero que se resolvió en cuestión de minutos. El pasado 17 de octubre era el día en el que esta 'startup' iba a lanzar su criptodivisa. En cuestión de 30 minutos la compañía recibió pedidos de tokens por casi 600.000 euros. En lugar de enviar los citados tokens, la empresa se esfumó. La policía británica trata de dar con el paradero de los estafadores.

Este mensaje se hace pasar por Correos y es una estafa: si pinchas pueden suplantar tu identidad

Para ejecutar esta estafa la firma contó con colaboradores que aparentemente no fueron conscientes en ningún momento de qué iba a ocurrir. La firma pagó a influencers y a celebridades británicas para que incluso en sus redes sociales apareciesen vestidos con el que sería el uniforme de los riders de CryptoEats.

Incluso se remitió una nota de prensa presentando la compañía a través de un prestigioso portal que emplean las grandes tecnológicas para comunicarse con los periodistas. De hecho, de la información se hicieron eco decenas de medios. No era para menos: CryptoEats aseguraba haber alcanzado acuerdos con un sinfín de franquicias.

Además, la empresa se las prometía como la primera compañía que ofrecería a sus usuarios pagar con criptomonedas por artículos físicos del mundo real, de forma inmediata.

En la nota de prensa aparecía la imagen del que sería el presunto CEO de la firma, un joven con gafas de pasta sosteniendo un vaso de café desechable y que respondería al nombre de Wade Phillips.

Ni siquiera él era real.

Aunque las estafas con criptomonedas son habituales, lo excepcional de CryptoEats es lo preparada y estudiada que ha resultado ser. Antes de que los tokens se pusiesen oficialmente a la venta, la compañía incluso organizó una fiesta en Londres a la que invitó a varios influencers con la idea de seguir haciendo ruido en las redes sociales, incide El Mundo.

3 formas de evitar los fraudes más comunes en Internet

La investigación ya está en marcha y Motherboard explica que el desarrollador de CryptoEats se transfirió los cerca de 600.000 euros a distintos criptomonederos. Después el proyecto desapareció por completo de la red. Desde su web hasta todos sus perfiles en redes sociales como Instagram o Telegram.

Algunas de las notas de prensa todavía siguen en línea. CryptoEats aseguraba que había mantenido incluso un período de prueba con la app operando en el entorno metropolitano de Londres, y en el cual un millar de usuarios pudieron probar la aplicación y de esta manera mejorar su eficiencia y corregir posibles errores.

Minutos después de que CryptoEats viese la luz, todo se vino abajo. Ahora solo quedan algunos vídeos de los influencers que también han sido estafados. "Todo ha resultado ser un fraude", se lamentaba un conocido DJ con un millón de seguidores en Instagram, concluye Motherboard.

Por: Alberto R. Aguiar

Fuente: https://www.businessinsider.es/startup-no-existe-todo-resulto-ser-estafa-criptomonedas-954287

Ciberseguridad-Santa Cruz

Banco Fassil: Ingeniero de Ciberseguridad

Ingeniero de Ciberseguridad

Sede: Santa Cruz

Objetivos del Cargo

• Brindar seguridad y proteger los sistemas de información del Banco, mediante soluciones preventivas y
correctivas buscando fortalecer la seguridad de la información y la continuidad operacional del negocio.

Requisitos

• Titulado/a de Ingeniería Informática y/o carreras afines.
• Mínimo 2 años de experiencia perteneciendo a equipos de Seguridad y/o Sistemas.
• Conocimiento en ISO 27001, CIS, OWASP, NIST
• Deseable Certificación de hacker ético
• Deseable experiencia en administración de plataformas de Ciberseguridad perimetral (WAF,IPS, Antivirus
para endpoint, IDS, otros)
• Deseable Certificación Security
• Deseable Certificación CISSP / CCNA

Funciones

• Controlar y monitorear los riesgos de ciberseguridad y tecnológicos, con el fin de asegurar la confidencialidad,
integridad y disponibilidad de los activos de información del negocio.
• Gestión de eventos e incidentes.
• Identificar vulnerabilidades en controles implementados en infraestructura y aplicaciones.
• Alertar, analizar y activar los planes de mitigación de manera inmediata frente a cualquier desviación y/o alerta
que pudiera afectar los activos, con una visión integral de las amenazas y riesgos de Ciberseguridad,
• Ejecutar un plan de monitoreo, que incluye análisis, checklist y custodia, aplicando la metodología de trabajo
definida previamente.
• Aplicar el protocolo de reporte de incidentes y amenazas detectadas en su trabajo, aplicando los
procedimientos definidos para encarar aquellos que revistan condiciones de criticidad.
• Evaluar la solidez de los controles de seguridad establecidos.
• Proteger los activos de información del acceso o uso no autorizado, implementando protocolos capaces de contrarrestar las potenciales amenazas.
• Probar estrategias y defensas de seguridad, simulando violaciones de accesos no autorizados para identificar
debilidades potenciales.

¿Qué ofrecemos?

• Estabilidad laboral y ambiente que prioriza la calidad de vida y fomenta el desarrollo.

A quienes cumplan estos requisitos y estén interesados, los invitamos a enviar el Formulario de Postulación y Hoja de Vida actualizada (sin documentar) indicando en el asunto “Ref.: Ingeniero de Ciberseguridad – Sucursal - Santa Cruz” a la dirección de correo electrónico postulaciones@santacruzfg.com

EEUU

EXCLUSIVO: Los gobiernos le dan la vuelta a la pandilla de ransomware REvil al ponerlos fuera de línea

El grupo de ransomware REvil fue hackeado y obligado a desconectarse esta semana por una operación en varios países, según tres expertos cibernéticos del sector privado que trabajan con Estados Unidos y un ex funcionario.

Ex socios y asociados de la banda criminal liderada por Rusia fueron responsables de un ciberataque en mayo en el Oleoducto Colonial que provocó una escasez generalizada de gas en la costa este de Estados Unidos. Las víctimas directas de REvil incluyen al principal empacador de carne JBS (JBSS3.SA). El sitio web "Happy Blog" del grupo criminal, que se había utilizado para filtrar datos de víctimas y extorsionar a las compañías, ya no está disponible.

Los funcionarios dijeron que el ataque colonial utilizó un software de cifrado llamado DarkSide, que fue desarrollado por los asociados de REvil.

El jefe de estrategia de ciberseguridad de VMWare, Tom Kellermann, dijo que el personal policial y de inteligencia impidió que el grupo victimizara a otras compañías.

"El FBI, junto con el Comando Cibernético, el Servicio Secreto y países de ideas afines, realmente se han involucrado en acciones disruptivas significativas contra estos grupos", dijo Kellermann, asesor del Servicio Secreto de Estados Unidos en investigaciones de delitos cibernéticos. "REvil fue el primero de la lista".

Una figura de liderazgo conocida como "0_neday", que había ayudado a reiniciar las operaciones del grupo después de un cierre anterior, dijo que los servidores de REvil habían sido pirateados por una parte anónima.

"El servidor estaba comprometido y me estaban buscando", escribió 0_neday en un foro de delitos cibernéticos el fin de semana pasado y fue descubierto por primera vez por la firma de seguridad Recorded Future. "Buena suerte a todos; Estoy fuera".

Los intentos del gobierno de Estados Unidos de detener a REvil, una de las peores de las docenas de bandas de ransomware que trabajan con hackers para penetrar y paralizar empresas de todo el mundo, se aceleraron después de que el grupo comprometió a la compañía estadounidense de gestión de software Kaseya en julio.

Esa violación abrió el acceso a cientos de clientes de Kaseya a la vez, lo que llevó a numerosas llamadas de respuesta a incidentes cibernéticos de emergencia.

CLAVE DE DESCIFRADO

Tras el ataque a Kaseya, el FBI obtuvo una clave de descifrado universal que permitió a los infectados a través de Kaseya recuperar sus archivos sin pagar un rescate.

Pero los funcionarios encargados de hacer cumplir la ley inicialmente retuvieron la llave durante semanas mientras perseguía silenciosamente al personal de REvil, reconoció más tarde el FBI.

Según tres personas familiarizadas con el asunto, los especialistas cibernéticos de la policía y la inteligencia pudieron piratear la infraestructura de red informática de REvil, obteniendo el control de al menos algunos de sus servidores.

Después de que los sitios web que el grupo de hackers utilizó para realizar negocios se desconectaron en julio, el principal portavoz del grupo, que se hace llamar "Desconocido", desapareció de Internet.

Cuando el pandillero 0_neday y otros restauraron esos sitios web a partir de una copia de seguridad el mes pasado, sin saberlo, reinició algunos sistemas internos que ya estaban controlados por la policía.

"La banda de ransomware REvil restauró la infraestructura de las copias de seguridad bajo el supuesto de que no habían sido comprometidas", dijo Oleg Skulkin, subdirector del laboratorio forense de la compañía de seguridad liderada por Rusia Group-IB. "Irónicamente, la táctica favorita de la pandilla de comprometer a las copias de seguridad se volvió en su contra".

Las copias de seguridad confiables son una de las defensas más importantes contra los ataques de ransomware, pero deben mantenerse desconectadas de las redes principales o también pueden ser encriptadas por extorsionadores como REvil.

Un portavoz del Consejo de Seguridad Nacional de la Casa Blanca se negó a comentar específicamente sobre la operación.

"En términos generales, estamos llevando a cabo todo un esfuerzo de ransomware gubernamental, incluida la interrupción de la infraestructura y los actores de ransomware, trabajando con el sector privado para modernizar nuestras defensas y construyendo una coalición internacional para responsabilizar a los países que albergan a los actores de rescate", dijo la persona.

El FBI declinó hacer comentarios.

Una persona familiarizada con los eventos dijo que un socio extranjero del gobierno de los Estados Unidos llevó a cabo la operación de piratería que penetró en la arquitectura de computadoras de REvil. Un ex funcionario estadounidense, que habló bajo condición de anonimato, dijo que la operación sigue activa.

El éxito se deriva de la determinación de la fiscal general adjunta de Estados Unidos, Lisa Monaco, de que los ataques de ransomware en infraestructura crítica deben tratarse como un problema de seguridad nacional similar al terrorismo, dijo Kellermann.

En junio, el fiscal general adjunto adjunto principal, John Carlin, dijo a Reuters que el Departamento de Justicia estaba elevando las investigaciones de ataques de ransomware a una prioridad similar.

Tales acciones le dieron al Departamento de Justicia y otras agencias una base legal para obtener ayuda de las agencias de inteligencia de Estados Unidos y el Departamento de Defensa, dijo Kellermann.

"Antes, no podías hackear estos foros, y los militares no querían tener nada que ver con eso. Desde entonces, los guantes se han desprendido".

Fuente: https://www.reuters.com/technology/exclusive-governments-turn-tables-ransomware-gang-revil-by-pushing-it-offline-2021-10-21/