Yaakov's Group | Ciberseguridad

Estados Unidos acusa a piratas informáticos norcoreanos de robar millones.

Los federales han ampliado la lista de delitos de piratería política y financiera que, según alegan, están vinculados al Grupo Lazarus y Corea del Norte.

El Departamento de Justicia de los Estados Unidos ha acusado a tres programadores informáticos norcoreanos por su presunta participación en ciberataques destructivos y generalizados como parte de la amenaza persistente avanzada (APT) conocida como Grupo Lazarus. La acusación amplía el alcance de los delitos que el Departamento de Justicia ha vinculado al Grupo Lazarus (y, por extensión, a Corea del Norte).

Los federales también anunciaron que un presunto cómplice de Lazarus Group, un ciudadano canadiense-estadounidense ahora bajo custodia, planea declararse culpable de lavado de dinero.

Los tres sospechosos principales, que por ahora el FBI cree que residen en Corea del Norte y permanecen fuera del alcance de las fuerzas del orden de Estados Unidos, son buscados en relación con una serie de presuntos delitos. Estos incluyen los ciberataques de WannaCry de 2017; la filtración de datos de 2014 de Sony Pictures Entertainment; robar y extorsionar más de $ 1.3 mil millones en dinero y criptomonedas de instituciones financieras y empresas; crear malware centrado en el espionaje; y desarrollar y comercializar de manera fraudulenta una plataforma blockchain que también se utilizó para el espionaje.

La acusación de piratería presentada en el Tribunal de Distrito de los Estados Unidos en Los Ángeles, desvelada Wednesdaty, alega que Jon Chang Hyok, Kim Il y Park Jin Hyok son todos miembros de la Oficina General de Reconocimiento (RGB), la agencia de inteligencia militar de la República Popular Democrática. de Corea (RPDC). Alega que específicamente, los tres son miembros de un conocido brazo RGB encargado de la ciberdelincuencia, conocido como Lazarus Group o APT38.

Park fue acusado previamente en una denuncia penal estadounidense revelada en septiembre de 2018, en la que los federales lo acusaron de piratear Sony Pictures, WannaCry y también del costoso ataque SWIFT de 2016 al banco central de Bangladesh.

«La acusación sin sellar de hoy amplía los cargos del FBI en 2018 por los ciberataques sin precedentes llevados a cabo por el régimen de Corea del Norte», dijo el subdirector del FBI Paul Abbate. «La persecución, el compromiso y el robo cibernético en curso por parte de Corea del Norte de víctimas globales se cumplieron con los esfuerzos de investigación persistentes y sobresalientes del FBI en estrecha colaboración con socios estadounidenses y extranjeros».

Presuntos crímenes grupales de Lázaro

La acusación formal alega que los tres y Lazarus Group en general estaban detrás de una amplia gama de ciberactividades criminales. Aquí hay un resumen:

Sony Pictures Entertainment Hack, 2014. En represalia por «The Interview», una película que mostraba un asesinato ficticio del líder de la RPDC, el pirateo de Sony Pictures y AMC Theatres. El Departamento de Justicia también dijo que se sospechaba que estaban involucrados en la intrusión de 2015 en Mammoth Screen, que estaba produciendo una serie ficticia que involucra a un científico nuclear británico hecho prisionero en la RPDC.

Robos bancarios SWIFT habilitados cibernéticamente, 2015-2019. Intenta robar más de 1.200 millones de dólares de bancos de países africanos, Bangladesh, Malta, México y Taiwán, pirateando las comunicaciones SWIFT internas de los bancos, que se utilizan para transferencias intrabancarias.

Campañas de spear-phishing, 2016-2020. Múltiples campañas de spear-phishing dirigidas a empresas aeroespaciales de EE. UU., Contratistas de defensa, empresas de energía, empresas de tecnología, el Departamento de Defensa de EE. UU. Y el Departamento de Estado de EE. UU.

Marine Chain Token e ICO, 2017-2018. Desarrollo y comercialización del Marine Chain Token para permitir a los inversores comprar participaciones de propiedad fraccionarias en embarcaciones de transporte marítimo, respaldadas por una cadena de bloques, lo que permitiría a la RPDC obtener fondos de inversores en secreto, controlar intereses en embarcaciones de transporte marítimo y evadir las sanciones de EE. UU.

Ransomware y extorsión habilitada para ciber, 2017-2020. Creación del ransomware destructivo WannaCry 2.0 en mayo de 2017 y ataques de ransomware en curso durante el año pasado que implicaron el robo de datos confidenciales.

Atracos de criptomonedas, 2017-2020: objetivo de cientos de empresas de criptomonedas, incluido el robo de $ 75 millones de una empresa de criptomonedas eslovena en diciembre de 2017; $ 24,9 millones de una empresa de criptomonedas de Indonesia en septiembre de 2018; y $ 11,8 millones de una empresa de servicios financieros en Nueva York en agosto, en la que los piratas informáticos utilizaron la aplicación maliciosa CryptoNeuro Trader como puerta trasera.

Robos de retiro de efectivo en cajeros automáticos habilitados cibernéticamente, 2018. Robos a través de esquemas de retiro de efectivo en cajeros automáticos, incluido el robo de $ 6.1 millones de BankIslami Pakistan Limited (BankIslami).

Aplicaciones de criptomonedas maliciosas, 2018-2020. Desarrollo de aplicaciones de criptomonedas falsas desde marzo de 2018 hasta al menos el pasado mes de septiembre, que en realidad fueron puertas traseras para el espionaje.

Esta familia de malware “AppleJeus” incluye aplicaciones llamadas Ants2Whale, Celas Trade Pro, CoinGo Trade, CryptoNeuro Trader, Dorusio, iCryptoFx, Kupay Wallet, Union Crypto Trader y WorldBit-Bot.

«Como se establece en la acusación formal de hoy, los agentes de Corea del Norte, que usan teclados en lugar de armas, roban billeteras digitales de criptomonedas en lugar de sacos de efectivo, son los principales ladrones de bancos del mundo», dijo el Secretario de Justicia Auxiliar John Demers de la División de Seguridad Nacional del Departamento de Justicia. , en un comunicado emitido el miércoles. «El Departamento continuará enfrentando la actividad cibernética maliciosa de los estados nacionales con nuestras herramientas únicas y trabajará con nuestras agencias compañeras y la familia de naciones que respetan las normas para hacer lo mismo».

Además de los cargos penales, la Fiscalía de los Estados Unidos y el FBI también obtuvieron órdenes de incautación que autorizaban al FBI a incautar $ 1.9 millones en criptomonedas robadas por los perpetradores pertenecientes a una empresa de servicios financieros en Nueva York. El dinero se mantiene en dos intercambios de criptomonedas.

Un cómplice se declara culpable

Mientras tanto, un ciudadano canadiense-estadounidense acordó declararse culpable en un caso presentado en el Tribunal de Distrito de Los Ángeles, junto con las operaciones de retiro de efectivo en cajeros automáticos y un atraco a un banco habilitado cibernéticamente. Ghaleb Alaumary de Mississauga, Ontario, admitió que jugó un papel como blanqueador de dinero para la APT de Corea del Norte.

“Alaumary fue un prolífico blanqueador de dinero para los piratas informáticos involucrados en esquemas de retiro de efectivo en cajeros automáticos, atracos bancarios habilitados por cibernética, esquemas de compromiso de correo electrónico empresarial (BEC) y otros esquemas de fraude en línea”, según la acusación. «Alaumary organizó equipos de conspiradores en los Estados Unidos y Canadá para lavar millones de dólares obtenidos a través de operaciones de retiro de efectivo en cajeros automáticos, incluso de BankIslami y un banco en India en 2018».

La acusación también acusa a Alaumary de conspirar con Ramon Olorunwa Abbas, también conocido como «Ray Hushpuppi», y otros para lavar fondos de un atraco cibernético perpetrado por Corea del Norte desde un banco maltés en febrero de 2019. El verano pasado, la Fiscalía de los EE. UU. En Los Ángeles acusó a Abbas en un caso separado alegando que conspiró para lavar cientos de millones de dólares de fraudes de BEC y otras estafas.

Alaumary acordó declararse culpable de un cargo de conspiración para cometer lavado de dinero, que conlleva una sentencia máxima de 20 años de prisión.

Los hackers norcoreanos siguen en libertad

Jon, Kim y Park están acusados ​​de un cargo de conspiración para cometer fraude y abuso informático, que conlleva una sentencia máxima de cinco años de prisión, y un cargo de conspiración para cometer fraude electrónico y fraude bancario, que conlleva una sentencia máxima. de 30 años de prisión.

Siguen prófugos y se cree que los tres están en Corea del Norte, según el FBI.

Fuente: Threat Post

Yaakov´s Group tiene la solución, te asesoramos para fortalecer la ciberseguridad en tu organización ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

COMB: la mayor violación de todos los tiempos filtrada en línea con 3.200 millones de registros

 

fondo-mobile-hacker

COMB: la mayor violación de todos los tiempos filtrada en línea con 3.200 millones de registros Para prevenir ataques en tu organización Yaakov´s Group te puede asesorar ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Se la considera la infracción más grande de todos los tiempos y la madre de todas las infracciones: COMB, o la compilación de muchas infracciones, contiene más de 3.200 millones de pares únicos de contraseñas y correos electrónicos de texto sin cifrar. Si bien muchas violaciones y filtraciones de datos han plagado Internet en el pasado, esta es excepcional por su tamaño. Es decir, la población total del planeta es de aproximadamente 7,8 mil millones, y esto es aproximadamente el 40% de eso.

Sin embargo, si se considera que solo hay alrededor de 4.700 millones de personas en línea, COMB incluiría los datos de casi el 70% de los usuarios de Internet a nivel mundial (si cada registro fuera una persona única). Por esa razón, se recomienda a los usuarios que verifiquen inmediatamente si sus datos se incluyeron en la filtración. Puede dirigirse al verificador de fugas de datos personales en este enlace.

CyberNews fue la primera base de datos de filtraciones que incluyó los datos de COMB. Desde que se lanzó COMB por primera vez, casi 1 millón de usuarios han revisado este verificador de fugas de datos personales para ver si sus datos se incluyeron en la compilación de violaciones más grande de todos los tiempos.

Entonces, ¿cómo ocurrió la fuga de datos de COMB?

El martes 2 de febrero, COMB se filtró en un foro de piratería popular. Contiene miles de millones de credenciales de usuario de filtraciones pasadas de Netflix, LinkedIn, Exploit.in, Bitcoin y más. Esta filtración es comparable a la Compilación de Breach de 2017, en la que se filtraron 1.400 millones de credenciales.

Sin embargo, la infracción actual, conocida como «Compilación de muchas infracciones» (COMB), contiene más del doble de pares únicos de correo electrónico y contraseña. Actualmente, los datos se archivan y se guardan en un contenedor cifrado y protegido con contraseña.

La base de datos filtrada incluye un script llamado count_total.sh, que también se incluyó en la compilación de violaciones de 2017. Esta infracción también incluye otros dos scripts: query.sh, para consultar correos electrónicos, y sorter.sh para clasificar los datos.

Después de ejecutar el script count_total.sh, que es un script bash simple para contar el total de líneas en cada uno de los archivos y sumarlos, podemos ver que hay más de 327 mil millones de pares de correo electrónfico y contraseña:

Ésta no parece ser una nueva infracción, sino la mayor recopilación de infracciones múltiples. Al igual que la compilación de brechas de 2017, los datos de COMB están organizados por orden alfabético en una estructura en forma de árbol y contienen los mismos scripts para consultar correos electrónicos y contraseñas.

En este momento, no está claro qué bases de datos previamente filtradas se recopilan en esta violación. Las muestras vistas por CyberNews contenían correos electrónicos y contraseñas de dominios de todo el mundo.

Netflix, Gmail, inicios de sesión de Hotmail incluidos en COMB
Debido a que COMB es una base de datos rápida, de búsqueda y bien organizada de las principales filtraciones pasadas, naturalmente contiene filtraciones pasadas. Esto incluye importantes filtraciones de servicios populares como Netflix, Gmail, Hotmail, Yahoo y más.

En 2015, The Independent informó sobre un aparente «hackeo de Netflix» en el que los ciberdelincuentes pudieron iniciar sesión en las cuentas de los usuarios de Netflix en todo el mundo. Sin embargo, Netflix nunca ha admitido haber sido pirateado, y es más probable que esto sea una consecuencia del hecho de que los usuarios a menudo usan las mismas contraseñas para diferentes cuentas. Por eso es importante utilizar una contraseña única para cada cuenta que cree.

Del mismo modo, Gmail nunca tuvo una violación de datos propia. En cambio, esto probablemente esté relacionado con personas que usan sus direcciones de correo electrónico de Gmail en otros sitios web o servicios violados.

Por otro lado, Microsoft confirmó que entre enero y marzo de 2019, los piratas informáticos pudieron acceder a varias cuentas de correo electrónico de consumidores de Outlook.com, Hotmail y MSN Mail.

Pero quizás la mayor violación de datos de renombre le sucedió a Yahoo. Si bien se informó en 2016, la infracción ocurrió a finales de 2014. En esa infracción de Yahoo, la empresa confirmó que las 3 mil millones de cuentas de sus usuarios se habían visto afectadas.

Parece que no todos los datos de violaciones pasadas de Yahoo y Hotmail / Microsoft se han incluido en COMB. No obstante, es posible que la lista se haya limpiado de credenciales muertas, por lo que es crucial que los usuarios verifiquen si sus datos se han filtrado.

Similar a Compilación de violaciones
Esta actual base de datos filtrada parece basarse en la compilación de violaciones de 2017. En esa filtración, los analistas de inteligencia de 4iQ descubrieron una base de datos de un solo archivo con 1.400 millones de pares de correo electrónico y contraseña, todo en texto plano.

En ese momento, esto se consideró la mayor exposición a la violación de credenciales, casi dos veces mayor que la mayor exposición de credenciales anterior de Exploit.in, que tenía casi 800 millones de registros.

La compilación de brechas de 2017 contenía 252 brechas anteriores, incluidas las agregadas de los vertederos Anti Public y Exploit.in anteriores, así como LinkedIn, Netflix, Minecraft, Badoo, Bitcoin y Pastebin. Sin embargo, cuando analizaron los datos, encontraron que «el 14% de los pares de nombre de usuario / contraseñas expuestos no habían sido previamente descifrados por la comunidad y ahora están disponibles en texto sin cifrar».

Cuando 4iQ descubrió la compilación Breach, probaron un pequeño subconjunto de las contraseñas para su verificación, y la mayoría de las contraseñas probadas funcionaron. Los analistas de inteligencia afirman que encontraron el volcado de 41GB el 5 de diciembre de 2017, con los últimos datos actualizados el 29 de noviembre de 2017.

También remarcaron que la filtración no era solo una lista, sino más bien una “base de datos interactiva” que permitía “búsquedas rápidas (respuesta de un segundo) y nuevas importaciones de violaciones. Dado el hecho de que las personas reutilizan contraseñas en sus cuentas de correo electrónico, redes sociales, comercio electrónico, banca y trabajo, los piratas informáticos pueden automatizar el secuestro de cuentas o la toma de control de cuentas «.

Posible impacto
El impacto para los consumidores y las empresas de esta nueva infracción puede no tener precedentes. Debido a que la mayoría de las personas reutilizan sus contraseñas y nombres de usuario en varias cuentas, los ataques de relleno de credenciales son la mayor amenaza.

Si los usuarios utilizan las mismas contraseñas para LinkedIn o Netflix que utilizan para sus cuentas de Gmail, los atacantes pueden cambiar a otras cuentas más importantes.

Más allá de eso, los usuarios cuyos datos se han incluido en la Compilación de muchas infracciones pueden convertirse en víctimas de ataques de spear-phishing o pueden recibir altos niveles de correos electrónicos no deseados.

En cualquier caso, normalmente se recomienda a los usuarios que cambien sus contraseñas de forma regular y que utilicen contraseñas únicas para cada cuenta. Hacerlo, crear y recordar contraseñas únicas, puede ser bastante desafiante, y recomendamos a los usuarios que obtengan administradores de contraseñas para ayudarlos a crear contraseñas seguras.

Y, por supuesto, los usuarios deben agregar autenticación multifactor, como Google Authenticator, en sus cuentas más confidenciales. De esa manera, incluso si un atacante tiene su nombre de usuario y contraseña, no podrá ingresar a sus cuentas.

Fuente: Cybernews

Agile Security Alert Based On Change Control

Agile Security Alert Based On Change Control. It is an alerting service when the development area has put developments into production without going through a security review, our SOC will alert, then we offer the pentest and scanning service for these new developments in production. Contact us! #Theexperienceoftechnology #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

https://www.linkedin.com/posts/sales-yaakov-s-group-628b3a171_theexperienceoftechnology-cybersecurity-digitaltransformation-activity-6765636501310115840-SbTC

Yaakov’s Group offers you security services during the software development process of your application

Yaakov’s Group offers you security services during the software development process of your application, we help you review security in an agile way to help you in your digital transformation process. Based on scrum methodology Contact us! #Theexperienceof technology #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Hackers norcoreanos robaron más de 300 millones de dólares para pagar armas nucleares

Hackers norcoreanos robaron más de 300 millones de dólares para pagar armas nucleares, según un informe confidencial de la ONU. Para prevenir ataques en tu organización Yaakov´s Group te puede asesorar ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Un ejército de hacker de Corea del Norte robó cientos de millones de dólares durante gran parte de 2020 para financiar los programas nucleares y de misiles balísticos del país en violación del derecho internacional, según un informe confidencial de la Organización de las Naciones Unidas.

El documento acusaba al régimen del líder Kim Jong Un de realizar «operaciones contra instituciones financieras y casas de cambio de moneda virtual» para pagar armas y mantener a flote la economía de Corea del Norte. Un país anónimo que es miembro de la ONU afirmó que los piratas informáticos robaron activos virtuales por valor de 316,4 millones de dólares entre 2019 y noviembre de 2020, según el documento.

El informe también alega que Corea del Norte «produjo material fisionable, mantuvo instalaciones nucleares y mejoró su infraestructura de misiles balísticos» mientras continúa «buscando material y tecnología para estos programas en el extranjero».

Durante años, Corea del Norte ha buscado desarrollar poderosas armas nucleares y misiles avanzados, a pesar de su inmenso costo y el hecho de que tal búsqueda ha convertido al país en un paria internacional al que la ONU le ha prohibido mantener casi cualquier actividad económica con otros países.

Los investigadores de la ONU dijeron que un país anónimo evaluó que es «muy probable» que Corea del Norte pueda montar un dispositivo nuclear en un misil balístico de cualquier alcance, pero aún no estaba claro si esos misiles podrían volver a entrar con éxito en la atmósfera terrestre.

Informe de la ONU sobre Corea del Norte

Escribió el informe el Panel de Expertos de la ONU sobre Corea del Norte, el organismo encargado de monitorear la aplicación y eficacia de las sanciones impuestas contra el régimen de Kim como castigo por el desarrollo de sus armas nucleares y misiles balísticos.

El informe del Panel se compone de información recibida de los países miembros de la ONU, agencias de inteligencia, medios de comunicación y desertores, y no de la propia Corea del Norte. Estos informes suelen publicarse cada seis meses, uno a principios de otoño y otro a principios de primavera.

No está claro cuándo se publicará este informe. Las filtraciones anteriores han enfurecido a China y Rusia, ambos miembros del Consejo de Seguridad de la ONU, lo que ha provocado enfrentamientos diplomáticos y retrasos.

El panel de la ONU descubrió que los estrictos controles fronterizos por el covid-19 de Corea del Norte han afectado la capacidad del régimen para obtener las divisas del extranjero que tanto necesitan. Pyongyang utiliza complejos esquemas de evasión de sanciones para mantener su economía a flote y sortear las estrictas sanciones de la ONU.

El carbón ha sido históricamente una de las exportaciones más valiosas de Corea del Norte: el informe del Panel de 2019 encontró que Pyongyang recaudó US$ 370 millones exportando carbón, pero los envíos desde julio de 2020 habrían sido suspendidos.

Es probable que eso se deba a que Corea del Norte rompió casi todos sus vínculos con el mundo exterior en 2020 para evitar una afluencia de casos de coronavirus, incluida la suspensión de casi todo el comercio con Beijing, un salvavidas económico que el país empobrecido necesita para evitar que su gente pase hambre. Si bien esa decisión parece haber mantenido a raya la pandemia, ha llevado a la economía de Corea del Norte más al borde del colapso de lo que lo ha estado en décadas.

El informe cita a varias naciones anónimas que afirmaron que Corea del Norte e Irán reanudaron la cooperación en proyectos de desarrollo de misiles de largo alcance, incluido el comercio de piezas críticas necesarias para desarrollar estas armas. Corea del Norte probó con éxito tres misiles balísticos de alcance intercontinental (ICBM) en 2017 y exhibió un nuevo y enorme ICBM en un evento público en octubre.

La búsqueda de Irán de una tecnología similar y su actual arsenal de misiles balísticos es un importante punto de tensión en las añejas disputas de Teherán con varios de sus vecinos árabes y Estados Unidos. Arabia Saudita y otros países del Golfo Pérsico han pedido que se reduzcan las armas balísticas de Irán, pero los líderes en Teherán han dicho en repetidas ocasiones que el arsenal no está sujeto a negociación.

Teherán pareció negar que estaba trabajando con Corea del Norte en tecnología de misiles. El informe incluía comentarios de la Misión de la ONU de Irán, que afirmó en diciembre que al Panel de Expertos de la ONU recibió «información falsa y datos fabricados que pueden haber sido utilizados en investigaciones y análisis del Panel».

Fuente: CNN

Hacker trató de envenenar con lejía a la población de una ciudad de Florida

Alguien trató de envenenar con lejía a la población de una ciudad de Florida hackeando el sistema de tratamiento de agua, dice el sheriff. Para prevenir ataques en tu organización Yaakov´s Group te puede asesorar ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Un pirata informático obtuvo acceso al sistema de tratamiento de agua de Oldsmar, Florida, el viernes e intentó aumentar los niveles de hidróxido de sodio, comúnmente conocido como lejía, en el agua de la ciudad, dijeron las autoridades, poniendo a miles de personas en riesgo de envenenamiento.

El incidente tuvo lugar el viernes cuando un operador notó la intrusión y observó al pirata informático acceder al sistema de forma remota. El hacker ajustó el nivel de hidróxido de sodio a más de 100 veces sus niveles normales, según el alguacil del condado de Pinellas, Bob Gualtieri.

El operador del sistema redujo inmediatamente el nivel. En ningún momento hubo un efecto adverso significativo en el suministro de agua de la ciudad y el público nunca estuvo en peligro, dijo Gualtieri. Se desconoce si la infracción ocurrió por parte de alguien a nivel local, nacional o incluso fuera de Estados Unidos.

«Este es alguien que está tratando, como parece en la superficie, de hacer algo malo. Es un acto malvado. Es un actor malvado», dijo Gualtieri. «Esto no es solo ‘Oh, estamos poniendo un poco de cloro, o un poco de fluoruro, o un poco de algo’, básicamente estamos hablando de lejía que uno tomaría de 100 partes por millón a 11.100 partes por millón».

La intervención temprana evitó que el ataque tuviera consecuencias más graves, dijo Robert M. Lee, director ejecutivo de Dragos Inc., una empresa de ciberseguridad industrial. Pero, dijo, este tipo de ataque es precisamente lo que mantiene despiertos a los expertos de la industria por la noche.

«No fue particularmente sofisticado, pero es exactamente lo que preocupa a la gente y, como uno de los pocos ejemplos de alguien que intenta lastimar a la gente, es un gran problema por esa razón», dijo Lee.

Gualtieri dijo que el agua habría tardado entre 24 y 36 horas en llegar al sistema y que hay varias anuncios que habrían alertado de que los niveles eran demasiado altos antes de que eso sucediera. La ciudad ha tomado medidas para evitar un mayor acceso al sistema.

La oficina del sheriff del condado de Pinellas, el FBI y el Servicio Secreto están investigando el ataque, dijo Gualtieri. El FBI Tampa está trabajando con la ciudad de Oldsmar y la Oficina del Sheriff del Condado de Pinellas, ofreciendo recursos y asistencia en la investigación de este incidente.

El hidróxido de sodio, también conocido como lejía, es el ingrediente principal del limpiador de drenaje líquido, dijo Gualtieri.

Los síntomas de la intoxicación por hidróxido de sodio incluyen dificultad para respirar, inflamación de los pulmones, inflamación de la garganta, ardor del esófago y del estómago, dolor abdominal severo, pérdida de la visión y presión arterial baja, según el Sistema de Salud de la Universidad de Florida.

Los efectos a largo plazo del envenenamiento dependen de qué tan rápido se diluye o neutraliza el veneno en el sistema. El daño al esófago y al estómago puede continuar ocurriendo durante varias semanas después de la ingestión del veneno. La muerte puede ocurrir hasta un mes después.

Se desconoce si el aumento de los niveles en Oldsmar habría provocado alguno de estos síntomas.

Oldsmar, una ciudad compuesta por unas 15.000 personas en el condado de Pinellas, se encuentra a unos 27 km al oeste de Tampa.

Fuente: CNN

UIF anuncia bloqueo a banda rumana de clonadores de tarjetas

La Unidad de Inteligencia Financiera (UIF) anunció el bloqueo masivo de cuentas de 79 personas físicas y morales que forman parte de una banda criminal dedicada a la clonación de tarjetas bancarias, conformada por sujetos de nacionalidad rumana y mexicana, y que opera en la zona turística de Cancún, Quintana Roo.

De acuerdo con esta instancia de la Secretaría de Hacienda, este bloqueo es parte de la Operación Caribe, la cual es apoyada por el Gabinete de Seguridad, el Centro Nacional de Inteligencia de la Secretaría de Seguridad y Protección Ciudadana, el Buró Federal de Investigaciones (FBI, por sus siglas en inglés) y la misma UIF.

“Se logró identificar a una organización criminal integrada principalmente por sujetos de nacionalidad rumana y mexicana que tienen como centro de operaciones Cancún, Quintana Roo, pero que actualmente se han expandido a otras zonas turísticas, tales como la Riviera Nayarita, los Cabos y Puerto Vallarta”, detalló la UIF en una tarjeta informativa.

Las investigaciones arrojaron que dicha organización criminal opera vía la alteración de cajeros automáticos instalados en hoteles turísticos a los que les instalan dispositivos que logran sustraer los datos de las tarjetas bancarias que son ingresadas, así como el número de identificación personal, para posteriormente realizar retiros de dichas cuentas, los cuales eran ingresados al sistema financiero mediante la operación de empresas fachada constituidas por miembros de la organización.

De acuerdo con la UIF, se analizaron 277 operaciones inusuales por un monto de 337 millones 500,000 pesos, así como un total de 520 reportes de operaciones relevantes por más de 125 millones 520,000 pesos; transferencias internacionales, mediante las cuales se realizaron 730 envíos de numerario, por un monto de 251 millones 200,000 pesos y la recepción de 33 transferencias por un monto mayor a 232 millones de pesos.

Asimismo, la UIF detectó la emisión de un total de 1,834 cheques por un monto de 153 millones 200,000 pesos y la recepción de 707 cheques por un monto de 104 millones 800,000 pesos, así como la emisión de 4,033 transferencias interbancarias por un total de 2,205 millones de peso y la recepción de 3,858 transferencias por más de 2,180 millones de pesos.

“(La investigación) es el resultado del trabajo conjunto que realizaron las instituciones que integran el Gabinete de Seguridad, mismas que durante varios meses proporcionaron a la UIF informes de inteligencia respecto de los principales líderes, operadores financieros, familiares, empresas, abogados, así como de diversos servidores públicos que operan redes de corrupción que han favorecido las actividades ilícitas de dicho grupo de la delincuencia organizada”, acotó la unidad.

Dicha instancia resaltó el trabajo que se tuvo con el FBI en esta investigación, por lo que gracias a esto se pudo ubicar a un gran número de integrantes de dicho grupo criminal, así como a sus operadores financieros y empresas utilizadas en el blanqueo de capitales.

“Estas acciones son el resultado del Gobierno de México para combatir a las organizaciones criminales que operan en nuestro país, a fin de mermar su capacidad económica y limitar su margen de operación dentro del sistema financiero”, acotó la UIF.

Fuente: El Economista

Yaakov´s Group te ofrece los servicios de seguridad durante el proceso de desarrollo de software de tu aplicación, te ayudamos a revisar la seguridad de forma ágil para ayudarte en tu proceso de transformación digital. Basado en metodología scrum ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation #Appsec #devops #devsecops