{"id":677,"date":"2026-04-27T15:01:50","date_gmt":"2026-04-27T15:01:50","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/27\/blackfile-extorsiona-activamente-a-victimas-de-robo-de-datos-en-el-sector-minorista-y-hotelero\/"},"modified":"2026-04-27T15:01:50","modified_gmt":"2026-04-27T15:01:50","slug":"blackfile-extorsiona-activamente-a-victimas-de-robo-de-datos-en-el-sector-minorista-y-hotelero","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/27\/blackfile-extorsiona-activamente-a-victimas-de-robo-de-datos-en-el-sector-minorista-y-hotelero\/","title":{"rendered":"BlackFile extorsiona activamente a v\u00edctimas de robo de datos en el sector minorista y hotelero"},"content":{"rendered":"<div>\n<p>Los investigadores advierten que BlackFile, un grupo de extorsi\u00f3n probablemente asociado con The Com, contin\u00faa haci\u00e9ndose pasar por el soporte de TI en ataques de phishing de voz e ingenier\u00eda social que han impactado a organizaciones en m\u00faltiples industrias, incluidas la atenci\u00f3n m\u00e9dica, la tecnolog\u00eda, el transporte, la log\u00edstica, el comercio mayorista y minorista.<\/p>\n<p>Los atacantes han estado activamente <a href=\"https:\/\/rhisac.org\/threat-intelligence\/extortion-in-the-enterprise-defending-against-blackfile-attacks\/\">Dirigido a organizaciones del sector minorista y hotelero.<\/a> industria desde febrero, seg\u00fan la \u00faltima inteligencia de la Unidad 42 sobre la campa\u00f1a, que el Centro de an\u00e1lisis e intercambio de informaci\u00f3n de comercio minorista y hoteler\u00eda (RH-ISAC) public\u00f3 junto con indicadores de compromiso el jueves.<\/p>\n<p>El grupo de amenazas, que tambi\u00e9n se rastrea como CL-CRI-1116, UNC6671 y Cordial Spider, parece estar apuntando a las v\u00edctimas de manera oportunista en una campa\u00f1a que permanece activa y en curso, dijo a CyberScoop Matt Brady, investigador principal senior de la Unidad 42 de Palo Alto Networks. <\/p>\n<p>\u00abEl objetivo principal de estos actores de amenazas es presionar a las organizaciones objetivo para que paguen grandes demandas de rescate, generalmente en el rango de siete cifras\u00bb, dijo Brady.<\/p>\n<p>La Unidad 42 se neg\u00f3 a decir cu\u00e1ntas organizaciones se han visto afectadas hasta el momento y RH-ISAC no respondi\u00f3 a una solicitud de comentarios.<\/p>\n<p>Los ataques de BlackFile contra empresas del sector minorista y hotelero son parte de una ola m\u00e1s amplia de ataques de phishing de voz iniciados por m\u00faltiples grupos de ciberdelincuencia, que <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/expansion-shinyhunters-saas-data-theft\">Grupo de inteligencia sobre amenazas de Google<\/a> y <a href=\"https:\/\/www.okta.com\/blog\/threat-intelligence\/phishing-kits-adapt-to-the-script-of-callers\/\">Okta<\/a> advirti\u00f3 en enero. <\/p>\n<p>La Unidad 42 tambi\u00e9n se\u00f1al\u00f3 que las actividades de BlackFile se superponen con una campa\u00f1a de extorsi\u00f3n y robo de datos en curso que CrowdStrike ha estado siguiendo como <a href=\"https:\/\/www.crowdstrike.com\/en-us\/adversaries\/cordial-spider\/\">Ara\u00f1a cordial<\/a> desde al menos octubre de 2025.<\/p>\n<p>Sin embargo, las t\u00e1cticas del grupo amenazador han estado lejos de ser cordiales. RH-ISAC dijo que algunos atacantes han aplastado al personal de la empresa, incluidos los ejecutivos, para aumentar su influencia y presionar a las v\u00edctimas para que paguen sus demandas de rescate. <\/p>\n<p>El grupo de amenazas atrae a las v\u00edctimas mediante ataques de phishing de voz y p\u00e1ginas de phishing que imitan servicios corporativos de inicio de sesi\u00f3n \u00fanico para robar credenciales antes de pasar a cuentas privilegiadas. <\/p>\n<p>\u00abBuscan directorios internos de empleados para obtener listas de contactos de ejecutivos\u00bb, escribi\u00f3 RH-ISAC en una publicaci\u00f3n de blog. \u00abAl comprometer estas cuentas senior a trav\u00e9s de ingenier\u00eda social adicional, obtienen acceso persistente y de amplio espectro al entorno que refleja la actividad leg\u00edtima de las sesiones ejecutivas\u00bb.<\/p>\n<p>El acceso no autorizado y el robo de datos del grupo para actividades de extorsi\u00f3n abarcan entornos SaaS, permisos de la API de Microsoft Graph, acceso a la API de Salesforce, repositorios internos, sitios de SharePoint y conjuntos de datos que contienen n\u00fameros de tel\u00e9fono y registros comerciales de los empleados. <\/p>\n<p>BlackFile tambi\u00e9n cre\u00f3 un sitio de filtraci\u00f3n de datos para extorsionar a las v\u00edctimas que, seg\u00fan afirma, ignoraron o no aceptaron sus demandas, seg\u00fan los investigadores. <\/p>\n<p>Brady dijo que la Unidad 42 ha observado una actividad relativamente constante del grupo de amenaza desde febrero. <\/p>\n<p>RH-ISAC aconseja a las organizaciones gestionar la verificaci\u00f3n de identidad de m\u00faltiples factores para las personas que llaman y limitar las acciones de soporte de TI que se pueden completar en una sola llamada sin escalar a la administraci\u00f3n.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores advierten que BlackFile, un grupo de extorsi\u00f3n probablemente asociado con The Com, contin\u00faa haci\u00e9ndose pasar por el soporte de TI en ataques de phishing de voz e ingenier\u00eda social que han impactado a organizaciones en m\u00faltiples industrias, incluidas la atenci\u00f3n m\u00e9dica, la tecnolog\u00eda, el transporte, la log\u00edstica, el comercio mayorista y minorista. Los [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":164,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[339,2115,627,2116,2119,2118,47,2117,1986],"class_list":["post-677","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-activamente","tag-blackfile","tag-datos","tag-extorsiona","tag-hotelero","tag-minorista","tag-robo","tag-sector","tag-victimas"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=677"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/677\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/164"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}