Novedades

Fecha de Publicación

-

Categoría

Buscar Palabra Clave

16 Feb

Robo de claves fiscales: AFIP bloqueó cuentas afectadas Destacado

La AFIP tomó medidas por el hackeo de claves fiscales, aconseja cambio de credenciales y explica cómo obtener un factor de doble autenticación.

La AFIP bloqueó las cuentas afectadas por un hackeo de las claves fiscales mediante diversos medios de malware y publicadas en forma consolidada en la Dark Web.

El organismo recaudador informó que el incidente de seguridad informática por el que fueron hackeadas 82.000 claves fiscales, es "un suceso ajeno a la AFIP".

Un malware de la familia Stealer habría capturado información de las computadoras personales de ciudadanos a nivel global, obteniendo claves guardadas en los navegadores, entre ellas, el acceso al portal de clave fiscal de la AFIP, informó el organismo en su micrositio de información.

Por este motivo, desde el organismo se decidió bloquear preventivamente las cuentas que habrían sido afectadas sugiriendo un blanqueo de la clave fiscal, aclaró la AFIP.

¿Cómo blanquear la clave fiscal?

Desde la app Mi AFIP, en la opción "Solicitar o recuperar Clave Fiscal" se puede cambiar esta contraseña, explica Tributum.news.

Para ello, se puede acceder a la guía paso a paso en:

serviciosweb.afip.gob.ar/genericos/guiasPasoPaso/VerGuia.aspx?id=474

Además, desde la AFIP sugieren mejorar la seguridad, incorporando el mecanismo de doble factor de autenticación desde la aplicación Token AFIP.

Cómo se robaron claves fiscales de la AFIP

Los "Stealer logs" (registros de robo) se refieren a archivos o registros generados por malware específicamente diseñado para robar información de los dispositivos infectados.

Estos programas maliciosos, conocidos como "stealers", están diseñados para extraer datos sensibles como contraseñas, información de tarjetas de crédito, datos de navegación web, y otros datos personales o confidenciales.

Una vez que un stealer se instala en un dispositivo, comienza a recopilar información y la guarda en logs o registros.

Estos logs luego pueden ser enviados de vuelta al atacante o subidos a un servidor controlado por el atacante. La información recopilada se puede utilizar para una variedad de propósitos maliciosos, incluyendo el robo de identidad, fraude financiero, o incluso el acceso no autorizado a cuentas en línea y sistemas.

Los Stealer logs son valiosos para los ciberdelincuentes porque les proporcionan una gran cantidad de información personal y financiera de sus víctimas, lo que les permite realizar actos maliciosos sin tener que interactuar directamente con las víctimas o sus dispositivos una vez que el malware ha sido instalado.

La detección y eliminación de estos programas maliciosos es crucial para proteger la información personal y mantener la seguridad en línea.

No es la primera vez que información de bases públicas es hackeada; el año pasado se registraron cuatro ataques dirigidos contra organismos estatales en la Argentina: el Instituto Nacional de Tecnología Agropecuaria (INTA), la Comisión Nacional de Valores (CNV), el Ministerio de Mujeres, Géneros y Diversidad, y el PAMI.

 

 

 

Servicios

Societaria

Societaria

Se asesora en la formación de la mejor conveniencia de tipos de sociedades dependiendo la actividad económica a emprender y el grupo de empresarios que la forman.Esta área monito...

Sistemas

Sistemas

Desarrollamos un software con plataforma unificada para que pueda ser operado por cualquiera de nuestros profesionales del estudio contable, de esta manera nos mantenemos on line c...

Laboral

Laboral

Se realizan las liquidaciones de haberes mensuales o quincenales como asi también el asesoramiento en materia de obras sociales, sindicales, seguro de trabajo, jubilaciones y con...

Impositiva

Impositiva

En materia tributaria se aplican las normativas nacionales, provinciales y municipales, dependiendo de cada organismo.El asesoramiento abarca las liquidaciones de impuestos "in c...

Económica y Financiera

Económica y Financiera

Se realizan estudios de punto de equilibrio y rentabilidad por línea de productos, como también la incidencia de los gastos sobre las ventas y la participación de cada uno de ell...

Auditoría

Auditoría

Se aplican técnicas de auditorias globales o por muestreo para contraponer la documentación comercial con la realidad económica.Trabajando en equipos de auditores y buscando que se...

Pico 1641 4º A (C1429EEC) - CABA - Argentina | (54+11) 5252-9996 | Razón Social: PABLO DARIO ROSENBLAT CUIT 20-20005427-0 | Todos los derechos reservados 2023 | by ideas2