El FBI pudo haber sufrido un ciberataque

El FBI pudo haber sufrido un ciberataque

Un atacante cibernético semeja haber pirateado la red de la Oficina Federal de Investigaciones (FBI).

Según CNN (se abre en una nueva pestañita), citando dos fuentes con conocimientos sobre el tema. el actor de amenazas aún ignoto pirateó un sistema informático de la oficina de campo de la ciudad de Nueva York usado por el FBI para investigar casos de explotación sexual infantil.

“El FBI está al tanto del accidente y trabaja para conseguir información adicional”, afirmó la agencia de aplicación de la ley de EE. UU. en un comunicado a los medios. “Este es un accidente apartado que ha sido contenido. Como se trata de una investigación en curso, el FBI no tiene más comentarios ahora.

Sin detalles

Esta no es la primera vez que el FBI ha debido lidiar con un ciberataque en su red. A fines de dos mil veintiuno, un actor malicioso consiguió comprometer la bandeja de entrada del e mail de la agencia (se abre en una pestañita nueva) y mandó spam.

En ese instante, BleepingComputer (opens in a new tab) apuntó que se mandaron "decenas y decenas de miles" de mensajes de spam, en oleadas, desde [email protected], y los mensajes llegaron a cuando menos cien buzones de correo.

Sin embargo, apuntó la sugerencia de SpamHaus, una organización de rastreo de spam sin fines de lucro, de que estas cantidades eran bastante conservadoras y que el alcance era "potencialmente mucho, considerablemente mayor".

Como agencia gubernativo, el FBI se encara a un aluvión incesante de ciberataques. Las organizaciones gubernativos se hallan entre las compañías más atacadas del planeta hoy en día, así como las compañías de telecomunicaciones, las organizaciones de atención médica y la industria de la educación y el aprendizaje.

Los actores de amenazas pueden agredir a estas organizaciones con e-mails no deseados que poseen malware en ficheros adjuntos u ofrecen links de phishing donde las víctimas brindan sus credenciales de comienzo de sesión y otra información reservado que se puede utilizar en la segunda etapa del ataque.

Vía: BleepingComputer (se abre en una nueva pestañita)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir