Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#1

Investigadores de seguridad han descubierto una extensa red de más de 1,000 dispositivos comprometidos pertenecientes a pequeñas oficinas y oficinas en el hogar (SOHO), utilizada como infraestructura de apoyo en campañas de ciberespionaje persistente vinculadas a grupos patrocinados por el Estado chino.

La red, denominada LapDogs, ha sido identificada por el equipo STRIKE de SecurityScorecard como una infraestructura ORB (Operational Relay Box). Este tipo de red facilita el anonimato y la resiliencia operativa de los atacantes, actuando como una capa intermedia entre los sistemas objetivo y los operadores.

Alta concentración de víctimas en EE.UU. y Asia

Según el informe técnico, LapDogs presenta una alta concentración de infecciones en Estados Unidos y el sudeste asiático, con una presencia significativa también en Japón, Corea del Sur, Hong Kong y Taiwán. Las organizaciones afectadas se extienden por sectores como:

  • Tecnología de la información (TI)
  • Redes y telecomunicaciones
  • Bienes raíces
  • Medios de comunicación

Los dispositivos comprometidos incluyen equipos de Ruckus Wireless, ASUS, Buffalo Technology, Cisco-Linksys, Cross DVR, D-Link, Microsoft, Panasonic y Synology, lo que indica un amplio espectro de infraestructura vulnerable, tanto en hardware como en software.

ShortLeash: la puerta trasera detrás de la red LapDogs

En el núcleo de esta operación se encuentra una backdoor personalizada llamada ShortLeash, diseñada específicamente para reclutar dispositivos infectados a la red ORB. Una vez implantada, esta puerta trasera instala un servidor web Nginx falso y genera un certificado TLS autofirmado con el nombre del emisor "LAPD", intentando aparentar ser el Departamento de Policía de Los Ángeles.

Este detalle fue el que inspiró el nombre "LapDogs" para la red. ShortLeash se distribuye mediante scripts de shell dirigidos principalmente a dispositivos SOHO basados en Linux, aunque también se han detectado artefactos compatibles con entornos Windows.

Vulnerabilidades explotadas: CVE-2015-1548 y CVE-2017-17663

Para comprometer los dispositivos, los atacantes utilizan vulnerabilidades conocidas (n-days), como CVE-2015-1548 y CVE-2017-17663, que permiten el acceso inicial y la instalación persistente del malware. Esto demuestra un enfoque oportunista, pero técnico, que explota routers sin parches y dispositivos IoT mal configurados.

Campañas escalonadas y operación silenciosa

La actividad de LapDogs se remonta al 6 de septiembre de 2023, con el primer ataque registrado en Taiwán. Un segundo incidente ocurrió el 19 de enero de 2024. Desde entonces, se han identificado 162 conjuntos de intrusión distintos, con cada oleada infectando un máximo de 60 dispositivos a la vez, una estrategia que favorece el sigilo y evita la detección masiva.

LapDogs vs. PolarEdge: dos redes ORB distintas

Si bien la red LapDogs muestra algunas similitudes con otra infraestructura ORB conocida como PolarEdge, analizada recientemente por Sekoia, los expertos las consideran entidades separadas debido a diferencias clave:

  • LapDogs puede comprometer tanto dispositivos SOHO como servidores privados virtuales (VPS) y sistemas Windows.
  • PolarEdge se caracteriza por reemplazar scripts CGI con webshells, mientras que ShortLeash de LapDogs se instala como un archivo .service con privilegios root, asegurando la persistencia tras reinicios.

Vinculación con UAT-5918 y ciberespionaje en Taiwán

SecurityScorecard ha asociado con confianza media la red LapDogs al grupo UAT-5918, un actor de amenazas con presuntos vínculos con el gobierno chino. Se ha observado que este grupo utilizó LapDogs al menos una vez durante operaciones de ciberespionaje dirigidas contra objetivos en Taiwán.

Aunque aún no está claro si UAT-5918 es el operador directo de la red o simplemente un usuario más, el patrón coincide con tácticas empleadas por otros actores respaldados por China, como documentaron anteriormente Google Mandiant, Sygnia y SentinelOne.

Redes ORB: herramientas versátiles para el espionaje digital

A diferencia de las botnets tradicionales, las infraestructuras ORB como LapDogs funcionan como navajas suizas del ciberespionaje. Pueden apoyar múltiples etapas del ciclo de vida de una intrusión, incluyendo:

  • Reconocimiento pasivo
  • Anonimato del operador
  • Recolección de flujo de red
  • Escaneo de puertos y vulnerabilidades
  • Reconfiguración de nodos como servidores de prueba o C2
  • Retransmisión de datos exfiltrados

Este enfoque modular convierte a redes como LapDogs en activos altamente valiosos para operaciones avanzadas de espionaje digital.

LapDogs expone un nuevo nivel de sofisticación en la infraestructura APT

La red LapDogs representa una evolución significativa en la forma en que los actores de amenazas persistentes avanzadas (APT) diseñan sus infraestructuras de apoyo. Su capacidad para operar silenciosamente, segmentar campañas por lotes, aprovechar vulnerabilidades conocidas y reclutar dispositivos SOHO poco protegidos la convierte en una amenaza compleja y difícil de erradicar.

Para las organizaciones que dependen de dispositivos de red en entornos domésticos o de pequeña oficina, esta investigación refuerza la necesidad urgente de aplicar actualizaciones de seguridad regulares, segmentar redes críticas y monitorear continuamente comportamientos anómalos en la red.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

Facebook, la red social propiedad de Meta, ha comenzado a solicitar a los usuarios permiso para procesar imágenes directamente desde sus teléfonos móviles utilizando inteligencia artificial (IA). Esta nueva función, que actualmente se está implementando en Estados Unidos y Canadá, pretende generar automáticamente collages, resúmenes y sugerencias de historias personalizadas a partir del contenido del carrete de la cámara, incluso si esas imágenes no se han subido a Facebook.

¿Cómo funciona esta nueva función de IA en Facebook?

Según reveló TechCrunch, los usuarios reciben una ventana emergente al intentar crear una historia en Facebook, donde se les solicita permitir el "procesamiento en la nube" de sus archivos multimedia. Meta explica que la IA seleccionará fotos y videos del dispositivo móvil para analizarlos de forma continua, basándose en datos como la hora, ubicación y temas reconocidos.

Citar"Solo tú puedes ver las sugerencias. Tus archivos multimedia no se utilizarán para segmentación publicitaria. Revisamos el contenido por motivos de seguridad e integridad", señala Meta en el aviso emergente.

Aunque la compañía afirma que la función es opcional y puede desactivarse en cualquier momento, este movimiento ha generado preocupación entre expertos en privacidad y reguladores, especialmente por la naturaleza invasiva del procesamiento basado en reconocimiento facial y metadatos sensibles.

¿Qué riesgos plantea el procesamiento de fotos con IA en la nube?

Meta deja claro que al aceptar esta función, los usuarios también consienten sus términos de uso de IA, los cuales autorizan el análisis de medios, patrones y rasgos faciales. Si bien Meta asegura que no utilizará estos datos para publicidad dirigida, los riesgos de seguridad persisten:

  • Falta de transparencia sobre cuánto tiempo se almacenan las fotos.
  • Incertidumbre sobre quién puede acceder a estos datos.
  • Posible uso de información sensible para entrenar modelos de IA.
  • Creación de perfiles de usuario altamente detallados sin consentimiento explícito sobre cada uso.

Incluso si las imágenes no son utilizadas con fines publicitarios, podrían formar parte de conjuntos de datos de entrenamiento, ayudando a mejorar los algoritmos que eventualmente pueden ser aplicados en otros productos sin el conocimiento del usuario.

CitarEs como entregar tu álbum de fotos a un algoritmo que observa silenciosamente tus hábitos, preferencias y estilo de vida con el tiempo.

Meta y la tendencia global en inteligencia artificial

Esta iniciativa forma parte de una estrategia más amplia de integración de IA generativa en redes sociales, donde las empresas priorizan la personalización automática a cambio de un mayor acceso a datos personales.

El mes pasado, Meta comenzó a entrenar sus modelos de inteligencia artificial con datos públicos de adultos en sus plataformas dentro de la Unión Europea, tras recibir aprobación de la Comisión de Protección de Datos de Irlanda (DPC). Por otro lado, en Brasil, la compañía suspendió sus herramientas de IA generativa en julio de 2024 debido a las inquietudes del gobierno sobre la privacidad.

También se han incorporado herramientas de IA en WhatsApp, como la función para resumir mensajes no leídos, que según Meta, sigue un modelo llamado "Procesamiento Privado".

Preocupación internacional por el uso de IA y datos personales

A nivel global, las preocupaciones sobre el procesamiento de datos mediante IA continúan creciendo. En Alemania, el organismo de protección de datos instó a Apple y Google a eliminar las aplicaciones DeepSeek de sus tiendas debido a la transferencia ilegal de datos de usuarios a servidores en China. Estas apps recopilan información como textos, historiales de chat, ubicación y detalles del dispositivo.

Citar"El servicio transmite los datos personales recopilados a procesadores chinos y los almacena en servidores en China", señaló el Comisionado de Berlín, violando el Reglamento General de Protección de Datos (GDPR) de la UE.

Estas revelaciones coinciden con reportes de que empresas chinas de IA están colaborando con operaciones militares y de inteligencia del Estado, compartiendo datos con Beijing, según fuentes del Departamento de Estado de EE.UU.

En contraste, OpenAI anunció recientemente un acuerdo con el Departamento de Defensa de EE.UU. por 200 millones de dólares para desarrollar prototipos de IA para aplicaciones tanto militares como administrativas. El objetivo es mejorar procesos, desde la atención médica de militares hasta la defensa cibernética proactiva.

¿Privacidad o conveniencia? La encrucijada del usuario digital

El avance de la inteligencia artificial en productos cotidianos como Facebook y WhatsApp ilustra la tensión actual entre la comodidad digital y la privacidad personal. Mientras que funciones como sugerencias automáticas de historias o collages generados por IA pueden ser atractivas, el costo subyacente es un acceso mucho más profundo a los datos privados de los usuarios.

Este tipo de procesamiento va más allá del uso tradicional de redes sociales, analizando patrones de comportamiento directamente desde los dispositivos móviles, lo que exige una revisión crítica de las configuraciones de privacidad y del consentimiento informado.

¿Qué debes hacer si usas Facebook?

  • Revisa las configuraciones de privacidad de tu cuenta y de tu móvil.
  • No aceptes funciones que impliquen el procesamiento en la nube si no comprendes plenamente sus implicaciones.
  • Si estás en EE.UU. o Canadá, puedes desactivar esta función de IA en cualquier momento desde el panel de configuración de la app.

La recopilación masiva de imágenes y datos por parte de Meta en nombre de la inteligencia artificial plantea nuevas preguntas éticas y legales. Como usuario, tu mejor defensa sigue siendo estar informado y ejercer control sobre tus propios datos digitales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3

Desde el 9 de junio de 2025, los proveedores de servicios de Internet (ISP) rusos han comenzado a aplicar fuertes restricciones a los sitios web y servicios protegidos por Cloudflare, una de las plataformas más utilizadas para proteger sitios web contra ciberataques y garantizar alto rendimiento en la entrega de contenido.

Este movimiento ha provocado que miles de sitios web respaldados por Cloudflare sean inaccesibles en Rusia, marcando un nuevo episodio en el creciente control estatal sobre el acceso a Internet.

Estrangulamiento digital extremo: solo 16 KB descargables

Según diversos reportes, el bloqueo implementado por los ISP rusos es tan agresivo que solo permite descargar los primeros 16 KB de cualquier recurso web. Esta limitación técnica, conocida como "estrangulamiento de tráfico", interrumpe completamente la carga de páginas, imágenes, scripts y demás elementos esenciales, volviendo inútiles los sitios protegidos por Cloudflare para los usuarios dentro del país.

Cloudflare sin control ni soluciones ante el bloqueo

Cloudflare ha emitido un comunicado afirmando que no ha recibido ninguna notificación oficial por parte del gobierno ruso. No obstante, considera que esta medida forma parte de una estrategia sistemática para expulsar a las empresas tecnológicas occidentales del ecosistema digital ruso.

Citar"Dado que los ISP locales están aplicando el estrangulamiento, la acción está fuera de nuestro control. Actualmente, no podemos restaurar el acceso confiable y de alto rendimiento a nuestros productos o a los sitios protegidos para los usuarios en Rusia", declaró la empresa.

Cloudflare también señaló que no existen soluciones técnicas viables o legales que permitan mitigar el impacto de estas restricciones.

Otros proveedores occidentales también afectados

El estrangulamiento no se limita a Cloudflare. Hetzner (Alemania), DigitalOcean (Estados Unidos) y OVH (Francia), tres de los principales proveedores de infraestructura digital, también están siendo afectados por bloqueos similares.

Estos servicios, ampliamente utilizados para alojar servidores VPN privados, han sido objetivo prioritario del Kremlin debido a su papel en la evasión de la censura estatal. Según informó MediaZona, la acción apunta a deshabilitar las herramientas que permiten a los ciudadanos acceder a contenido censurado o eludir listas de bloqueo gubernamentales cada vez más extensas.

Uno de los casos más emblemáticos es Psiphon, un servicio establecido de anticensura cuya infraestructura también depende de Cloudflare. Al degradar masivamente la conectividad hacia estos proveedores, el Estado ruso busca fragmentar el ecosistema de herramientas de elusión sin necesidad de bloquearlas individualmente.

Técnicas de bloqueo empleadas por los ISP rusos

Desde el punto de vista técnico, Cloudflare ha identificado que varios de los principales ISP rusos —incluidos Rostelecom, Megafon, Vimpelcom, MTS y MGTS— están aplicando diversas técnicas avanzadas de censura digital:

  • Inyección y bloqueo de paquetes para generar tiempos de espera.
  • Filtrado de tráfico a nivel de protocolo y conexión.
  • Bloqueo de conexiones HTTP/1.1 y HTTP/2 sobre TCP y TLS.
  • Interrupciones al protocolo HTTP/3 que utiliza QUIC.

Estas técnicas de bloqueo operan incluso cuando los servidores de destino están ubicados fuera de Rusia, lo que demuestra el alcance y sofisticación del sistema de censura.

Cloudflare recomienda presión local para levantar restricciones

Al encontrarse sin herramientas legales ni técnicas para revertir el bloqueo, Cloudflare ha instado a los administradores de sitios web dentro de Rusia a ejercer presión sobre las entidades locales responsables, con la esperanza de que se reconsideren las restricciones impuestas.

Censura a nivel nacional: más de 30 regiones afectadas

El observatorio ruso de derechos digitales Roskomsvoboda ha reportado oleadas masivas de restricciones al Internet móvil en más de 30 regiones del país. Aunque en el pasado estas acciones se justificaban por razones de seguridad —como la prevención de ataques con drones en regiones fronterizas con Ucrania—, el número de zonas afectadas ha aumentado rápidamente e incluye actualmente regiones lejos de la línea del frente.

Este patrón sugiere que las restricciones ya no responden únicamente a necesidades militares, sino a un modelo de control interno del flujo de información digital.

Un ecosistema digital cada vez más cerrado

La decisión de Rusia de bloquear Cloudflare y otros proveedores occidentales no solo afecta la libertad de información, sino también la infraestructura de seguridad web y los servicios de privacidad en línea de millones de usuarios. La censura digital en el país está alcanzando niveles sin precedentes, con consecuencias preocupantes para los derechos digitales y el acceso a la información global.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

La Comisión Federal de Comercio de Estados Unidos (FTC, por sus siglas en inglés) ha anunciado una nueva fase en su proceso de reembolsos relacionados con Fortnite. En esta segunda ronda, se distribuirán 126 millones de dólares a 969,173 jugadores que fueron afectados por las prácticas comerciales engañosas implementadas por Epic Games, desarrollador del popular videojuego.

Esta medida forma parte de un amplio acuerdo alcanzado en diciembre de 2022, en el cual Epic Games aceptó pagar un total de 520 millones de dólares para resolver múltiples acusaciones relacionadas con violaciones a la privacidad infantil y el uso de "patrones oscuros" para fomentar compras no deseadas dentro del juego.

¿Qué son los patrones oscuros y cómo afectaron a los jugadores?

Los llamados patrones oscuros (o dark patterns) son técnicas de diseño manipulativas utilizadas en interfaces digitales para influir en el comportamiento del usuario. En el caso de Fortnite, la FTC identificó varios ejemplos que perjudicaron a millones de jugadores, especialmente menores de edad:

  • Mensajes de compra confusos que inducían a errores al confirmar transacciones.
  • Promociones engañosas que llevaban a los usuarios a pensar que estaban accediendo a contenido gratuito o con descuento.
  • Permitir compras a menores sin consentimiento parental, lo cual infringe regulaciones federales.
  • Cargos automáticos activados al salir del modo de suspensión, durante la carga del juego o al previsualizar un objeto del juego.

Estas acciones derivaron en compras no deseadas sin confirmación adicional. Además, los jugadores que intentaban disputar los cobros enfrentaban un proceso complejo y poco transparente que muchas veces los desmotivaba a continuar. En algunos casos, incluso se restringió el acceso a las cuentas hasta que se resolviera el pago.

Segunda fase de reembolsos: ¿quiénes son elegibles?

Este nuevo desembolso de $126 millones corresponde a la segunda fase del proceso de reembolso, luego de que en diciembre de 2024 se distribuyeran $72 millones entre 629,344 jugadores elegibles. En esa primera ronda, el reembolso promedio fue de 114 dólares, mientras que en esta segunda fase la cifra media asciende a 130 dólares por jugador.

La FTC también ha reabierto el portal oficial de reclamaciones, brindando una nueva oportunidad a los consumidores afectados para presentar sus solicitudes. La fecha límite para enviar una reclamación es el 9 de julio de 2025.

Los reembolsos están disponibles para jugadores que realizaron compras en Fortnite entre enero de 2017 y septiembre de 2022 y que se consideran afectadas por los patrones oscuros definidos por la FTC.

Cómo solicitar tu reembolso

Para iniciar una reclamación, es necesario cumplir con los siguientes requisitos:

  • Tener al menos 18 años de edad. En caso de que el jugador sea menor, un padre o tutor legal puede completar el formulario en su nombre.
  • Haber realizado compras en Fortnite durante el período establecido.
  • Demostrar que las compras se realizaron bajo condiciones engañosas.
  • Los jugadores pueden acceder al portal de reclamaciones habilitado por la FTC y completar el formulario en línea. Una vez aprobado, el reembolso se podrá cobrar de dos maneras:
  • Cheque bancario, con un plazo de 90 días para cobrarlo.
  • PayPal, con un plazo de 30 días para redimir el pago.

La empresa Rust Consulting Inc., designada para gestionar el proceso, también ha dispuesto una línea de atención telefónica y una dirección de correo electrónico de soporte para resolver cualquier duda o problema durante la solicitud del reembolso.

Un precedente clave para la protección del consumidor

Este caso representa uno de los mayores acuerdos de protección al consumidor en el ámbito de los videojuegos y sienta un precedente en contra del uso de técnicas manipulativas dentro de aplicaciones dirigidas a jóvenes. La intervención de la FTC también ha puesto en evidencia la necesidad de un mayor control sobre las políticas de privacidad y compra en juegos en línea, especialmente aquellos con gran base de usuarios menores de edad.

La FTC ha reiterado su compromiso de continuar supervisando este tipo de prácticas en la industria del entretenimiento digital y proteger los derechos de los consumidores ante compañías que recurran a métodos oscuros o no éticos para maximizar sus ingresos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5
Hola LuccaDacrema

Configurar un servidor de Discord es un proceso sencillo que te permite crear un espacio personalizado para tu comunidad, amigos, equipo de trabajo, o cualquier grupo de interés. Aquí te guío paso a paso:

Paso 1: Crear una cuenta de Discord (si aún no tienes una)

  • Ve a la página web de Discord (discord.com) o descarga la aplicación de escritorio o móvil.
  • Haz clic en "Registrarse" y sigue las instrucciones para crear tu cuenta. Necesitarás un correo electrónico o número de teléfono, un nombre de usuario y una contraseña.
  • Verifica tu cuenta a través del correo electrónico o SMS que te enviará Discord.

Paso 2: Crear tu servidor

  • Abre la aplicación de Discord (escritorio o móvil) e inicia sesión.
  • En la barra lateral izquierda, verás un signo "+" (Añadir servidor). Haz clic en él.
  • Aparecerá una ventana emergente. Tienes dos opciones principales:

  • "Crear mi propia plantilla": Esta es la opción más recomendada si quieres construir un servidor desde cero y personalizarlo completamente.
  • "Usar una plantilla": Discord ofrece plantillas predefinidas para diferentes propósitos (juegos, clubes escolares, comunidades locales, etc.). Puedes elegir una si se ajusta a tus necesidades y luego personalizarla.

4. Si eleges "Crear mi propia plantilla", Discord te preguntará si es "Para un club o comunidad" o "Para mí y mis amigos". Selecciona la opción que mejor se adapte.

5. Ponle un nombre a tu servidor y, opcionalmente, sube una imagen para el icono del servidor.

6. Haz clic en "Crear". ¡Felicidades, tu servidor básico ya está creado!

Paso 3: Configuración básica del servidor

Una vez creado, verás tu nuevo servidor en la barra lateral izquierda. Ahora es el momento de configurarlo:

1. Canales (Texto y Voz):

  • Por defecto, Discord crea un canal de texto "general" y uno de voz "General".
  • Crear nuevos canales: Pasa el ratón sobre una categoría de canal (como "Canales de texto" o "Canales de voz") y haz clic en el signo "+" que aparece.
  • Canal de texto: Para chatear por escrito, compartir enlaces, imágenes, etc.
  • Canal de voz: Para hablar con otros usuarios. También puedes compartir pantalla y video en los canales de voz.
  • Organizar canales en categorías: Haz clic derecho en un espacio vacío en la barra de canales y selecciona "Crear categoría". Puedes arrastrar y soltar canales dentro de las categorías para mantener todo organizado.

2. Roles y Permisos:

  • Los roles son fundamentales para controlar quién puede hacer qué en tu servidor.
  • Acceder a Roles: Haz clic en el nombre de tu servidor (arriba a la izquierda) y selecciona "Ajustes del servidor". Luego, ve a "Roles".
  • Crear un rol: Haz clic en el signo "+".
  • Nombra el rol (ej: "Moderador", "Miembro", "Invitado").
  • Asigna un color al rol para distinguirlo.
  • Define los permisos: Esta es la parte crucial. Marca las casillas para cada permiso que quieras otorgar a ese rol (ej: "Gestionar canales", "Expulsar miembros", "Enviar mensajes", "Conectarse a voz").
  • Miembros del rol: Puedes asignar miembros a cada rol desde la sección "Miembros" en los ajustes del servidor, o haciendo clic derecho en el nombre de un usuario en la lista de miembros del servidor.

3. Invitaciones:

  • Para que otros se unan a tu servidor.
  • Haz clic en el icono "Invitar personas" junto al nombre de tu servidor o haz clic derecho en un canal y selecciona "Invitar personas".
  • Puedes generar un enlace de invitación que puedes copiar y compartir.
  • Configurar el enlace: Puedes hacer que el enlace caduque (después de cierto tiempo o número de usos) o que sea permanente.

Paso 4: Personalización avanzada (Ajustes del servidor)

Desde "Ajustes del servidor" (haz clic en el nombre del servidor), puedes configurar muchas más cosas:

  • Resumen: Cambiar el nombre, la región del servidor, el icono y el idioma de notificación.
  • Moderación: Establecer un nivel de verificación para nuevos miembros (útil para evitar bots), activar el filtro de contenido explícito, etc.
  • Auditoría: Revisa el historial de todas las acciones importantes realizadas en tu servidor.
  • Emojis: Sube emojis personalizados para tu servidor (requiere Discord Nitro para más de 50 emojis).
  • Widgets: Crea un widget para incrustar información de tu servidor en una página web.
  • Plantilla del servidor: Crea una plantilla de tu servidor para compartirla con otros o para usarla como base para futuros servidores.
  • Integraciones: Conecta tu servidor con otras aplicaciones (Twitch, YouTube, Patreon, etc.).
  • Comunidad (opcional): Si tu servidor es grande o público, puedes habilitar las funciones de comunidad para obtener herramientas adicionales de moderación, un canal de reglas, un canal de anuncios, etc.

Paso 5: Añadir Bots (automatización y funciones extra)

Los bots son programas que añades a tu servidor para automatizar tareas, moderar, añadir juegos, música y mucho más.

Cómo añadir un bot:

  • Visita un sitio web de bots de Discord (ej: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta) o busca bots específicos en Google.
  • Busca el bot que te interese y haz clic en "Invitar" o "Añadir a Discord".
  • Se abrirá una ventana de autorización de Discord. Selecciona tu servidor de la lista desplegable y otorga los permisos necesarios al bot.
  • Una vez añadido, el bot aparecerá en tu lista de miembros y podrás configurarlo según las instrucciones del propio bot (generalmente con comandos específicos en un canal de texto).

Algunos bots populares:

  • Dyno: Moderación, música, registros, etc.
  • MEE6: Moderación, niveles de usuario, mensajes de bienvenida.
  • Groovy/Rythm (alternativas): Bots de música (algunos han sido cerrados por problemas de derechos de autor, busca alternativas actuales).
  • ProBot: Un bot de propósito general con muchas funciones.

Espero te sea de ayuda,saludos!
#6

El colectivo cibercriminal Scatter Spider ha vuelto a dominar los titulares en 2025, tras una ola de ciberataques dirigidos a empresas del sector asegurador y minorista. Entre las víctimas más recientes se encuentran Aflac, Philadelphia Insurance Companies y Erie Insurance, cuyos incidentes fueron revelados a través de informes del Formulario 8-K de la SEC, confirmando robo de datos confidenciales y parálisis operativa.

Google y CISA advierten sobre múltiples intrusiones

El Threat Intelligence Group de Google confirmó que actualmente investiga "múltiples intrusiones con patrones de Scatter Spider" en empresas estadounidenses, particularmente en el sector de los seguros. Este nuevo repunte en la actividad refuerza la peligrosidad de un actor que ha perfeccionado las técnicas de acceso no autorizado basadas en ingeniería social y suplantación de identidad.

Un repaso: ¿quién es Scatter Spider?

Activo desde 2022, Scatter Spider ha sido vinculado a violaciones de alto perfil como:

  • Caesars Entertainment (2023): suplantación de un empleado de TI para restablecer credenciales. Resultado: base de datos de fidelización robada y rescate pagado de $15 millones.
  • MGM Resorts (2023): ataque vía LinkedIn y call center externo, con filtración de 6 TB de datos, interrupciones de 36 horas y pérdidas por más de $100 millones.
  • Transport for London (2024): exposición de datos bancarios de usuarios y empleados, y parálisis de servicios en línea durante meses.

La técnica común en estos ataques es el abuso de procesos de asistencia técnica para eludir el MFA (autenticación multifactor), ganando control de cuentas mediante ingeniería social.

2025: el resurgir de Scatter Spider

En 2025, Scatter Spider ha vuelto a atacar, esta vez centrando sus esfuerzos en retailers del Reino Unido como Marks & Spencer (M&S) y Co-op, ocasionando:

  • M&S: £300 millones en pérdidas, desplome bursátil de casi £1.000 millones y una demanda colectiva en curso.
  • Co-op: interrupciones en servicios físicos y digitales, junto a exfiltración de datos sensibles.

Las brechas se extendieron rápidamente a marcas globales como Dior, Victoria's Secret, Cartier, Coca-Cola, Adidas, The North Face y United Natural Foods, en una campaña masiva que, a diferencia de incidentes como Snowflake (2024), no se debió a una vulnerabilidad común, sino a una estrategia enfocada en comprometer identidades a escala.

TTP de Scatter Spider: identidad como vector de ataque principal

Scatter Spider se caracteriza por explotar debilidades humanas y procesos de seguridad mal implementados. Sus tácticas, técnicas y procedimientos (TTP) más relevantes incluyen:

  • Phishing de credenciales vía correo electrónico y smishing.
  • SIM swapping para sortear MFA basada en SMS.
  • Fatiga de MFA (push bombing).
  • Vishing para obtener códigos MFA de víctimas directamente.
  • Ataques contra registradores de dominio, secuestrando DNS corporativo y correos entrantes.
  • Uso de kits AiTM como Evilginx, robando sesiones activas del navegador.

Estas técnicas permiten eludir controles tradicionales de endpoint y red, demostrando que la identidad digital es el nuevo punto de ataque.

La identidad es el nuevo perímetro

Scatter Spider refleja una tendencia más amplia: los ataques basados en identidad son ahora la norma. Ya no se trata solo de malware o vulnerabilidades técnicas, sino de suplantación, manipulación de procesos y abuso de confianza. Grupos como Lapsus$, ShinyHunters y hasta APT rusos han adoptado estos métodos, dejando en claro que el terreno de juego ha cambiado.

Las estafas al soporte técnico llegaron para quedarse

Los ataques de asistencia técnica no son nuevos, pero su eficiencia y bajo costo los han vuelto casi inevitables. Su éxito radica en que muchas organizaciones no diferencian procesos de recuperación de cuentas entre empleados comunes y administradores privilegiados, lo que facilita la escalada de privilegios tras el primer acceso.

Scatter Spider evita controles tradicionales de seguridad

Este grupo evita deliberadamente herramientas como EDR, firewalls o antivirus, actuando en zonas donde la visibilidad es baja:

  • Servicios en la nube (SaaS), con manipulación de registros y actividad difícil de diferenciar de lo legítimo.
  • Entornos VMware, donde despliegan ransomware desde el hipervisor ESXi, fuera del alcance de herramientas de protección del host.

¿Cómo defenderse? Push Security ofrece una solución centrada en la identidad

La seguridad basada en navegador es clave frente a amenazas como Scatter Spider. La plataforma Push Security detecta y responde a ataques de identidad como:

  • Phishing AiTM
  • Relleno de credenciales y ataques de pulverización de contraseñas
  • Secuestro de sesiones y vulnerabilidades en OAuth

Además, Push ha lanzado códigos de verificación de identidad en el navegador: una solución ligera para que los servicios de asistencia puedan verificar de forma segura que el solicitante forma parte legítima de la organización, reduciendo la exposición a fraudes telefónicos.

En fin, Scatter Spider no es solo un grupo de ciberdelincuentes: es el reflejo de una evolución en la forma en que se ejecutan los ciberataques en 2025. La suplantación de identidad, la ingeniería social altamente dirigida y la evasión de MFA son tácticas replicables y efectivas que cualquier organización puede enfrentar.

Reforzar los controles de identidad, revisar procesos de recuperación de cuentas y educar al personal ya no son prácticas recomendadas, sino requisitos fundamentales para sobrevivir en el nuevo panorama de amenazas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7

Microsoft ha confirmado un problema crítico en su servicio de control parental Family Safety, el cual está impidiendo que los usuarios puedan abrir Google Chrome y otros navegadores web en sistemas operativos Windows 10 y Windows 11. Este fallo afecta directamente a las funciones de supervisión digital utilizadas por millones de padres para controlar la actividad en línea de sus hijos.

¿Qué es Microsoft Family Safety?

Microsoft Family Safety es una herramienta de control parental integrada en Windows que permite a los padres:

  • Administrar el tiempo frente a la pantalla
  • Filtrar contenido inapropiado en la web
  • Aprobar o bloquear aplicaciones y juegos
  • Hacer seguimiento de la ubicación
  • Recibir informes detallados de la actividad digital

Sin embargo, un fallo reciente en la función de filtrado web está provocando bloqueos inesperados, incluso en navegadores previamente aprobados.

Detalles del problema: Chrome bloqueado por error

Desde principios de junio, múltiples usuarios han reportado que Google Chrome no se abre o se cierra aleatoriamente cuando se utiliza en dispositivos con Microsoft Family Safety activado. El error fue inicialmente documentado por The Verge y posteriormente reconocido por Microsoft.

La causa principal del fallo es una desincronización en el mecanismo de aprobación de aplicaciones. Family Safety está diseñado para pedir una solicitud de aprobación parental cuando un menor intenta abrir un navegador no autorizado. Sin embargo, el sistema está bloqueando incluso navegadores ya aprobados previamente, como Chrome, especialmente después de una actualización de versión.

Declaración oficial de Microsoft

Según Microsoft:

Citar"Cuando un navegador se actualiza a una nueva versión, esta no puede bloquearse hasta que sea agregada manualmente a la lista de bloqueo. Esto está provocando que navegadores como Google Chrome y otros se cierren inesperadamente, incluso cuando ya han sido autorizados."

El error también impide que se muestre el mensaje estándar que solicita la aprobación de los padres: "Deberá solicitar usar esta aplicación". Esto sucede específicamente cuando la función de informes de actividad está desactivada en la configuración de Family Safety.

Sistemas afectados

Este error conocido afecta a dispositivos que ejecutan:

  • Windows 10 versión 22H2
  • Windows 11 versión 22H2 o posterior

Microsoft está trabajando activamente para lanzar una solución permanente a este problema, pero aún no hay una fecha de despliegue confirmada.

Solución temporal recomendada

Mientras Microsoft prepara una corrección definitiva, se ha recomendado una solución provisional:

  • Activar la función "Informes de actividad" en la configuración de Microsoft Family Safety.
  • Esto permite que las solicitudes de aprobación funcionen correctamente, permitiendo a los niños usar navegadores como Chrome tras la aprobación de sus padres.

Pasos sugeridos:

  • Ir a Configuración > Cuentas > Familia y otros usuarios
  • Acceder a la cuenta del menor
  • Activar la opción "Informes de actividad"
  • Verificar que el navegador bloqueado aparezca en la lista de solicitudes

De este modo, los padres podrán aprobar manualmente el uso de Chrome u otros navegadores después de cada actualización, hasta que el error se resuelva por completo.

Implicaciones en el control parental

Este tipo de errores puede afectar la experiencia de navegación segura para menores, así como interrumpir la productividad familiar, especialmente en entornos donde se depende de múltiples navegadores. Chrome, por ejemplo, sigue siendo uno de los navegadores más utilizados, y su bloqueo puede llevar a confusión y frustración entre los usuarios.

Microsoft ha asegurado que está enfocando esfuerzos en resolver dos problemas clave:

  • El bloqueo temporal no intencionado de versiones actualizadas de navegadores aprobados
  • La ausencia de solicitudes de consentimiento parental cuando deberían mostrarse

En fin, el error en Microsoft Family Safety que bloquea Google Chrome y otros navegadores tras actualizaciones ha sido confirmado por Microsoft y está siendo abordado. Mientras tanto, se recomienda habilitar los informes de actividad como solución temporal.

Este incidente subraya la importancia de que las herramientas de control parental se mantengan actualizadas y sin errores para garantizar la experiencia segura de menores en el entorno digital.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha actualizado su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) con tres nuevas amenazas que están siendo explotadas activamente en entornos reales. Las vulnerabilidades afectan a tecnologías ampliamente implementadas como AMI MegaRAC, enrutadores D-Link DIR-859 y Fortinet FortiOS, lo que pone en riesgo la integridad de múltiples redes empresariales y gubernamentales.

Estas fallas de seguridad representan distintos vectores de ataque que van desde la omisión de autenticación hasta la exposición de claves criptográficas, con consecuencias que incluyen la ejecución remota de código, la escalada de privilegios y el descifrado de datos sensibles.

Lista de vulnerabilidades añadidas al catálogo KEV

CVE-2024-54085 (CVSS: 10,0) – AMI MegaRAC SPx

Esta es una vulnerabilidad crítica de omisión de autenticación en la interfaz de host Redfish de AMI MegaRAC SPx. Fue revelada por la firma de seguridad de firmware Eclypsium y permite a un atacante remoto tomar el control completo del dispositivo sin necesidad de credenciales válidas.

Una explotación exitosa puede habilitar acciones como:

  • Manipulación del firmware del dispositivo
  • Instalación de malware persistente
  • Acceso total al sistema de gestión remota

Eclypsium advierte que esta vulnerabilidad tiene un alcance considerable en infraestructuras empresariales y de centros de datos. Aunque no se han divulgado detalles específicos sobre su uso en la naturaleza, su inclusión en el catálogo KEV implica evidencia confirmada de explotación activa.

CVE-2024-0769 (CVSS: 5,3) – D-Link DIR-859

Esta vulnerabilidad de cruce de rutas afecta a los enrutadores D-Link DIR-859 y permite la escalada de privilegios, exponiendo información sensible de los usuarios del dispositivo. Fue identificada en campañas maliciosas reveladas por GreyNoise, donde atacantes lograron extraer:

  • Nombres de cuentas
  • Contraseñas
  • Grupos de usuarios
  • Descripciones asociadas

Un aspecto crítico de esta falla es que el D-Link DIR-859 se encuentra fuera de soporte desde diciembre de 2020, por lo que no existe un parche disponible. Se recomienda encarecidamente retirar y reemplazar estos dispositivos lo antes posible, ya que seguir utilizándolos representa una amenaza significativa.

CVE-2019-6693 (CVSS: 4,2) – Fortinet FortiOS, FortiManager y FortiAnalyzer

Este CVE corresponde a una clave criptográfica codificada de forma rígida, utilizada para cifrar datos de contraseñas dentro de la configuración de CLI en Fortinet FortiOS, FortiManager y FortiAnalyzer.

Un atacante que obtenga acceso a la configuración o al archivo de copia de seguridad del sistema puede:

  • Descifrar contraseñas y datos confidenciales
  • Acceder a credenciales privilegiadas
  • Ampliar su acceso dentro de una red comprometida

Diversos reportes han vinculado esta vulnerabilidad con campañas del ransomware Akira, que la han aprovechado para lograr el acceso inicial a redes corporativas.

Implicaciones para las organizaciones gubernamentales y privadas

Dada la gravedad y explotación activa de estas vulnerabilidades, CISA ha emitido una orden de mitigación obligatoria para todas las agencias del Poder Ejecutivo Civil Federal (FCEB). Las entidades afectadas deberán aplicar las medidas correctivas correspondientes antes del 16 de julio de 2025, incluyendo:

  • Aplicación de parches y actualizaciones de firmware donde estén disponibles.
  • Retiro de dispositivos no soportados como el D-Link DIR-859.
  • Auditoría de configuraciones en Fortinet para prevenir el uso de claves cifradas preestablecidas.

Recomendaciones generales de mitigación

Para minimizar el impacto de estas vulnerabilidades, se aconseja a las organizaciones:

  • Actualizar todos los dispositivos vulnerables a versiones parcheadas si están disponibles.
  • Reemplazar hardware obsoleto o sin soporte, como los enrutadores D-Link afectados.
  • Monitorear el tráfico de red y los registros de eventos en busca de comportamientos anómalos.
  • Aplicar segmentación de red para limitar el acceso lateral en caso de una intrusión.
  • Utilizar soluciones de detección y respuesta a nivel de endpoint (EDR) para detectar explotación en tiempo real.

En fin, la incorporación de estas tres vulnerabilidades al catálogo KEV de CISA refleja su alto nivel de riesgo y la confirmación de que ya están siendo utilizadas por actores maliciosos. La combinación de una vulnerabilidad crítica sin autenticación, un router obsoleto sin parches y un defecto criptográfico en una solución de seguridad de red hace que esta alerta sea de gran importancia para equipos de TI y ciberseguridad.

La acción rápida, especialmente en entornos donde se utilizan AMI MegaRAC, Fortinet FortiOS o dispositivos D-Link DIR-859, es esencial para proteger los activos digitales frente a amenazas actuales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

Cisco ha publicado actualizaciones urgentes para remediar dos fallas de seguridad de máxima gravedad en Identity Services Engine (ISE) y ISE Passive Identity Connector (ISE-PIC). Estas vulnerabilidades, identificadas como CVE-2025-20281 y CVE-2025-20282, permiten la ejecución remota de código arbitrario sin autenticación previa, otorgando privilegios de usuario root en el sistema afectado. Ambas fallas recibieron la puntuación máxima de 10,0 en la escala CVSS, lo que indica un nivel crítico de riesgo.

Detalles técnicos de las vulnerabilidades

CVE-2025-20281: Ejecución remota de código no autenticado

Esta vulnerabilidad afecta a las versiones 3.3 y posteriores de Cisco ISE e ISE-PIC. El fallo reside en una validación insuficiente de las entradas proporcionadas por el usuario. Un atacante remoto no autenticado podría explotar esta debilidad enviando una solicitud de API especialmente diseñada, obteniendo así privilegios elevados para ejecutar comandos arbitrarios directamente en el sistema operativo subyacente como root.

CVE-2025-20282: Carga y ejecución de archivos maliciosos

La segunda vulnerabilidad afecta a la versión 3.4 de Cisco ISE e ISE-PIC. Esta se origina por falta de controles de validación al cargar archivos, permitiendo que un actor malicioso suba archivos arbitrarios a directorios privilegiados. Al ejecutar estos archivos, el atacante podría comprometer completamente el sistema, logrando nuevamente privilegios de root sin necesidad de autenticación.

Impacto y riesgo

Cisco ha confirmado que, de ser explotadas con éxito, estas vulnerabilidades podrían permitir a un atacante remoto tomar el control total de un dispositivo vulnerable. Esto incluye la posibilidad de ejecutar código arbitrario, instalar malware, modificar configuraciones críticas o interrumpir el servicio.

Aunque no se ha detectado explotación activa en entornos reales hasta el momento, la naturaleza crítica de las vulnerabilidades hace que sea imperativo aplicar los parches de seguridad de forma inmediata.

Versiones afectadas y parches disponibles

Cisco ha lanzado actualizaciones específicas para mitigar ambas vulnerabilidades. A continuación, se detallan las versiones parcheadas disponibles:

CVE-2025-20281:

  • Cisco ISE/ISE-PIC versión 3.3 con el parche 6 (ise-apply-CSCwo99449_3.3.0.430_patch4-SPA.tar.gz)
  • Cisco ISE/ISE-PIC versión 3.4 con el parche 2 (ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz)
  • CVE-2025-20282:
  • Cisco ISE/ISE-PIC versión 3.4 con el parche 2 (mismo archivo que el anterior)

La empresa ha señalado que no existen soluciones alternativas que mitiguen estas fallas. Por tanto, la única medida efectiva es instalar los parches recomendados lo antes posible.

Investigadores responsables

Cisco ha reconocido la labor de los investigadores que reportaron estas vulnerabilidades a través de canales responsables:

  • Bobby Gould de Trend Micro Zero Day Initiative, responsable del hallazgo de CVE-2025-20281.
  • Kentaro Kawane de GMO Cybersecurity, quien reportó tanto CVE-2025-20281 como CVE-2025-20282, y anteriormente CVE-2025-20286 (CVSS 9,9).

El trabajo de estos investigadores ha sido fundamental para que Cisco pudiera actuar rápidamente y emitir parches preventivos antes de que las fallas fueran explotadas en la naturaleza.

Recomendaciones para administradores y equipos de seguridad

Los administradores de sistemas que utilicen Cisco ISE o ISE-PIC deben:

  • Verificar la versión instalada actualmente en sus sistemas.
  • Aplicar de inmediato los parches oficiales publicados por Cisco para mitigar el riesgo.
  • Monitorear registros y tráfico de red en busca de signos de actividad inusual o posibles intentos de explotación.
  • Actualizar las políticas de seguridad para reforzar controles de entrada y validación de archivos.

En fin, las vulnerabilidades CVE-2025-20281 y CVE-2025-20282 representan una amenaza crítica para la infraestructura de red que utiliza Cisco Identity Services Engine. Dado su potencial de ser explotadas remotamente y sin autenticación, es fundamental que las organizaciones actúen con rapidez para proteger sus entornos.

Aplicar los parches de seguridad y mantener una política de actualizaciones proactiva es clave para prevenir accesos no autorizados y mantener la integridad de los sistemas de autenticación y control de acceso.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

En mayo de 2025, Cloudflare logró mitigar con éxito un ataque de denegación de servicio distribuido (DDoS) sin precedentes que alcanzó un pico de 7,3 terabits por segundo (Tbps). Este evento supera en un 12% al récord anterior y se ha convertido en el ataque DDoS más grande jamás registrado, dirigido a un proveedor global de alojamiento protegido por el servicio Magic Transit de Cloudflare.

¿Qué es un ataque DDoS y por qué este es tan significativo?

Un ataque DDoS tiene como objetivo colapsar la infraestructura de red de una víctima enviando volúmenes masivos de tráfico malicioso, generando interrupciones, caídas del servicio e impacto financiero. En este caso, el ataque entregó un volumen impresionante de 37,4 terabytes de datos en tan solo 45 segundos, equivalente a más de 7.500 horas de streaming en HD o más de 12 millones de imágenes JPEG transmitidas al mismo tiempo.

Cloudflare, una empresa líder en servicios de infraestructura web y ciberseguridad, logró detener el ataque sin intervención manual, demostrando la capacidad de su red global distribuida.

Origen y táctica del ataque DDoS masivo

El ataque se originó desde 122.145 direcciones IP distribuidas en 161 países, siendo los principales focos Brasil, Vietnam, Taiwán, China, Indonesia y Ucrania. Esta dispersión geográfica permitió que el tráfico malicioso burlara sistemas de defensa convencionales y saturara los recursos de red de la víctima.

Una de las tácticas clave fue el uso de múltiples puertos de destino, con un promedio de 21.925 puertos por segundo y un pico de 34.517 puertos por segundo, lo cual tiene como objetivo evadir firewalls e IDS (sistemas de detección de intrusos) mediante tráfico disperso y altamente fragmentado.

Mitigación automatizada con Magic Transit y red anycast global

La red anycast de Cloudflare dispersó el tráfico de ataque entre 477 centros de datos distribuidos en 293 ubicaciones globales, neutralizando la amenaza sin intervención humana. Esta capacidad se logró mediante tecnologías avanzadas como:

  • Huella digital en tiempo real
  • Compartición de inteligencia dentro del centro de datos
  • Reglas de mitigación automatizadas
  • Rutas dinámicas de red

Estas funciones permiten a Cloudflare responder de forma inmediata y eficaz a ataques masivos, reduciendo el impacto para sus clientes y la infraestructura afectada.

Principales vectores del ataque: UDP, amplificación y servicios mal configurados

Aunque el 99,996% del tráfico malicioso fue generado por inundaciones UDP, también se utilizaron múltiples vectores para aumentar la complejidad y efectividad del ataque. Entre ellos se encuentran:

Reflexión QOTD (Quote of the Day)

  • Reflexión de eco (Echo Reflection)
  • Amplificación NTP (Network Time Protocol)
  • Inundación UDP con botnet Mirai
  • Flooding por mapeo de puertos
  • Amplificación mediante RIPv1

Estos vectores se aprovecharon de servicios heredados y mal configurados que aún están expuestos en muchas redes, lo cual refuerza la importancia de aplicar configuraciones seguras y cerrar servicios obsoletos.

Prevención y aprendizaje: Feed de amenazas de Cloudflare

Como parte de su compromiso con la comunidad, Cloudflare incluyó los indicadores de compromiso (IoC) de este ataque en su DDoS Botnet Threat Feed, un servicio gratuito que permite a las organizaciones:

  • Bloquear IPs maliciosas antes de que alcancen sus sistemas
  • Mejorar la inteligencia de amenazas
  • Anticiparse a campañas DDoS similares

Actualmente, más de 600 organizaciones utilizan este feed, y Cloudflare alienta a empresas de todos los tamaños a suscribirse como medida proactiva de protección contra ataques DDoS a gran escala.

Un llamado urgente a la protección contra DDoS

El ataque de 7,3 Tbps representa una nueva era en la escala y sofisticación de los ataques DDoS. Con ciberdelincuentes aprovechando botnets masivas, servicios abiertos y configuraciones incorrectas, la mitigación automatizada, el monitoreo en tiempo real y el uso de redes distribuidas como la de Cloudflare se vuelven esenciales.

Para las organizaciones que dependen de su presencia digital, adoptar soluciones como Magic Transit, mantener configuraciones seguras y participar en programas de inteligencia de amenazas es fundamental para evitar interrupciones críticas en 2025.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11

Una vulnerabilidad crítica de escalada de privilegios está siendo explotada activamente por ciberdelincuentes en el popular tema de WordPress Motors, desarrollado por StylemixThemes, permitiendo a los atacantes tomar el control total del sitio web al secuestrar cuentas de administrador.

¿Qué es CVE-2025-4322 y cómo afecta a los sitios con el tema Motors?
La falla, rastreada como CVE-2025-4322, fue detectada por el equipo de seguridad de Wordfence, que alertó sobre su gravedad a principios de mayo de 2025. La vulnerabilidad afecta a todas las versiones de Motors anteriores a la 5.6.67 e involucra una validación inadecuada de identidad del usuario durante el proceso de restablecimiento de contraseña.

Este error permite a actores no autenticados manipular el sistema de recuperación de contraseñas y cambiar la contraseña de cuentas de administrador, sin necesidad de credenciales previas. Wordfence recomendó aplicar de inmediato la versión corregida 5.6.68, lanzada por StylemixThemes el 14 de mayo de 2025, pero muchos usuarios no actualizaron sus sitios a tiempo.

Explotación activa y escala de los ataques

El 20 de mayo de 2025, un día después de que Wordfence hiciera pública la falla, se comenzaron a observar ataques en entornos reales. Para el 7 de junio, la actividad maliciosa había escalado drásticamente, con más de 23.100 intentos de explotación bloqueados por Wordfence en sitios protegidos.

El tema Motors es ampliamente utilizado por sitios relacionados con el sector automotriz y cuenta con más de 22,000 instalaciones activas adquiridas a través de EnvatoMarket. Su popularidad lo convierte en un objetivo especialmente atractivo para campañas de ataques automatizados y dirigidos.

Detalles técnicos del ataque y cómo se ejecuta

La vulnerabilidad reside en el widget "Registro de inicio de sesión" del tema, específicamente en su funcionalidad de recuperación de contraseña. El proceso de ataque incluye los siguientes pasos:

  • Descubrimiento de URL: El atacante localiza rutas comunes donde se encuentra el widget, como /login-register, /account, /reset-password, y /signin.
  • Envía una solicitud POST manipulada: Utiliza un valor hash_check con caracteres UTF-8 inválidos, lo que fuerza un error de comparación en la lógica de validación.
  • Cambio de contraseña de administrador: Inserta un campo stm_new_password con una nueva contraseña para un ID de usuario que corresponde al rol de administrador.
  • Acceso total y persistencia: Una vez dentro del panel de WordPress, el atacante crea nuevas cuentas de administrador y bloquea a los usuarios legítimos al cambiar sus credenciales.

Entre las contraseñas maliciosas utilizadas se han identificado ejemplos como:


Estos valores son indicativos de accesos no autorizados y pueden ayudar a identificar si un sitio ha sido comprometido.

Señales de que tu sitio puede estar comprometido

Si utilizas el tema Motors en una versión vulnerable, debes estar alerta ante los siguientes signos de explotación de CVE-2025-4322:

  • Aparición de cuentas de administrador desconocidas.
  • Imposibilidad de iniciar sesión con cuentas legítimas (contraseñas modificadas).
  • Cambios no autorizados en la configuración del sitio.
  • Creación de publicaciones o enlaces externos no solicitados.

Wordfence también ha publicado un listado de direcciones IP involucradas en los ataques, recomendando su inclusión inmediata en las listas de bloqueo de firewalls y sistemas de seguridad web.

Recomendaciones urgentes para administradores de WordPress

  • Actualiza el tema Motors a la versión 5.6.68 o superior sin demora.
  • Revisa todos los registros de acceso recientes y cuentas de usuario con privilegios elevados.
  • Implementa un firewall de aplicaciones web (WAF) para bloquear ataques automatizados.
  • Cambia las contraseñas de administrador y fuerza el restablecimiento para todos los usuarios críticos.
  • Utiliza plugins de seguridad como Wordfence o iThemes Security para monitoreo continuo.

Una advertencia más sobre la importancia de las actualizaciones

El caso de CVE-2025-4322 demuestra una vez más la necesidad de aplicar actualizaciones de seguridad de forma inmediata, especialmente en temas y plugins populares de WordPress. Las fallas de escalada de privilegios pueden comprometer completamente la integridad del sitio y la seguridad de los datos de los usuarios.

Mantener una política de actualización proactiva, monitoreo constante y defensa en profundidad es esencial para proteger cualquier presencia digital en 2025 y más allá.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12

En abril de 2025, dos de los principales minoristas del Reino Unido, Marks & Spencer (M&S) y Co-op, fueron víctimas de un ataque cibernético coordinado clasificado oficialmente como un "evento cibernético combinado único". La evaluación fue realizada por el Centro de Monitoreo Cibernético (CMC), una organización independiente creada por la industria de seguros británica para analizar y categorizar grandes incidentes de seguridad digital.

La entidad confirmó que ambos ataques compartieron un mismo actor de amenazas, cronología cercana y tácticas, técnicas y procedimientos (TTPs) similares, lo que llevó a la conclusión de que se trató de una única campaña orquestada con un impacto sistémico de categoría 2.

Impacto financiero significativo en el sector minorista británico


El CMC estima que el ataque combinado contra Marks & Spencer y Co-op podría causar pérdidas financieras de entre 270 y 440 millones de libras esterlinas (equivalentes a 363 a 592 millones de dólares estadounidenses). Este tipo de incidentes cibernéticos no solo interrumpen las operaciones comerciales, sino que también provocan efectos dominó sobre proveedores, socios logísticos y servicios contratados por las cadenas de distribución.

Si bien un ataque similar ocurrió contra la cadena de lujo Harrods durante el mismo periodo, este no ha sido incluido en el evento combinado debido a la falta de evidencia suficiente sobre su origen y consecuencias.

Ingeniería social: la puerta de entrada del ataque

Los primeros indicios apuntan a que el vector de acceso inicial en ambos ataques fue el uso de técnicas avanzadas de ingeniería social, enfocadas principalmente en suplantar a personal de soporte técnico o departamentos de TI. Esta metodología, utilizada con éxito creciente en campañas de intrusión, permite a los atacantes obtener credenciales o accesos privilegiados engañando a empleados legítimos.

El grupo responsable, según fuentes preliminares del CMC, sería Scatter Spider (también identificado como UNC3944), una célula activa dentro del colectivo de ciberdelincuentes conocido como The Com. Este grupo ha sido relacionado con una serie de ataques altamente sofisticados dirigidos a empresas de sectores críticos.

Scatter Spider se especializa en infiltraciones mediante ataques de ingeniería social dirigidos, aprovechando la fluidez en inglés de sus miembros para simular comunicaciones legítimas del área de soporte técnico. Sus acciones pasadas han demostrado un patrón de enfoque sectorial, en el que apuntan a industrias específicas con campañas coordinadas.

Advertencia para otras industrias: el siguiente objetivo podría ser el sector seguros

El Google Threat Intelligence Group (GTIG) ha emitido una advertencia señalando que Scatter Spider ha comenzado a apuntar a compañías aseguradoras en Estados Unidos. Esta nueva campaña podría replicar el mismo modus operandi observado en el Reino Unido, con ataques dirigidos a mesas de ayuda, centros de llamadas y otros puntos de contacto con personal interno.

"El historial de este grupo sugiere que, una vez que identifican una industria como vulnerable, ejecutan múltiples ataques dentro de ese sector", declaró John Hultquist, analista principal del GTIG. "Esperamos una escalada de incidentes de alto perfil en los próximos meses, a medida que los atacantes avancen de un sector a otro".

Tata Consultancy Services niega implicación en el incidente

En medio de las investigaciones, el gigante tecnológico indio Tata Consultancy Services (TCS) —uno de los principales proveedores de servicios para Marks & Spencer— aclaró que sus sistemas y usuarios no fueron comprometidos como parte del ataque. Sin embargo, una investigación interna sigue en curso, luego de que el Financial Times informara que se estaba evaluando si los sistemas de TCS pudieron haber sido utilizados como punto de acceso para el ataque inicial.

Un entorno cada vez más hostil: conexiones con la operación Qilin

Este incidente se produce en un contexto de creciente sofisticación del ecosistema de ransomware. Recientemente, se ha revelado que el grupo Qilin RaaS (ransomware como servicio) ha implementado una nueva estrategia de presión sobre las víctimas: asistencia legal personalizada y presión mediática.

Además de proporcionar herramientas automatizadas de cifrado, Qilin ahora ofrece asesoría legal a sus afiliados y afirma tener un equipo de periodistas internos para redactar publicaciones en blogs, diseñadas para intimidar públicamente a las víctimas durante las negociaciones de rescate. Este enfoque apunta a intensificar el impacto psicológico de los ataques y forzar el pago de los rescates más rápidamente.

El auge de los eventos cibernéticos combinados y su amenaza sistémica

Los ataques combinados contra Marks & Spencer y Co-op representan una nueva forma de amenaza cibernética a gran escala, que apunta a sectores enteros y aprovecha vectores de acceso como la ingeniería social sofisticada. La aparición de grupos como Scatter Spider y el crecimiento de modelos como Qilin RaaS demuestran que los actores de amenazas están operando con estrategias más integrales, coordinadas y agresivas.

Este tipo de incidentes subraya la necesidad urgente de que las organizaciones refuercen sus estrategias de ciberseguridad, especialmente en lo que respecta a la formación del personal, la protección de servicios de soporte y la detección de anomalías en accesos internos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13

El ecosistema del ransomware continúa evolucionando, y el grupo cibercriminal detrás del esquema ransomware como servicio (RaaS) conocido como Qilin ha dado un paso más allá en la sofisticación de sus operaciones. Ahora, este grupo está proporcionando asesoría legal a sus afiliados, con el objetivo de incrementar la presión sobre las víctimas y maximizar los pagos por rescate. Esta funcionalidad se encuentra integrada en el panel de control de afiliados bajo el nombre "Llamar a un abogado".

Qilin: líder en ataques de ransomware en 2025

Según la firma de ciberseguridad Cybereason, esta nueva estrategia legal forma parte de un proceso de expansión del grupo Qilin, también identificado como Gold Feather y Water Galura, activo desde octubre de 2022. Con la caída de grupos como LockBit, BlackCat, Everest, RansomHub y BlackLock, Qilin ha logrado posicionarse como uno de los principales actores en el mercado del ransomware.

En abril de 2025, Qilin encabezó la lista de grupos con más ataques, registrando 72 víctimas. En mayo, se le atribuyeron al menos 55 ataques, superado solo por Safepay (72) y Luna Moth (67). Desde inicios del año, Qilin se mantiene como el tercer grupo de ransomware más activo, solo detrás de Cl0p y Akira, con un total de 304 víctimas documentadas.

Una plataforma de ciberdelincuencia "todo en uno"

De acuerdo con un análisis reciente de Qualys, Qilin ha construido un ecosistema criminal maduro que ofrece desde cargas útiles en Rust y C, hasta herramientas avanzadas para evadir detección, propagarse en redes, borrar rastros y automatizar negociaciones. Además, el grupo ofrece servicios complementarios como spam, almacenamiento de datos a gran escala y orientación legal, lo que lo convierte en mucho más que un proveedor de ransomware.

Una de las adiciones más polémicas es su función de asistencia legal, que permite a los afiliados contactar con un supuesto equipo jurídico del grupo para obtener apoyo estratégico en los procesos de extorsión. Según capturas de foros de la dark web, incluso se destaca que la "mera presencia de un abogado en el chat puede presionar a las empresas víctimas a pagar, por temor a consecuencias legales".

Asimismo, el panel de afiliados ahora permite realizar ataques DDoS, enviar spam automatizado a correos y teléfonos corporativos, e incluso acceder a un equipo de "periodistas internos" que ayudan a crear presión mediática sobre las víctimas.

Migración de afiliados y crecimiento tras la caída de RansomHub

Las recientes disoluciones y fracturas en grupos como RansomHub han provocado que varios de sus afiliados migren a Qilin, impulsando aún más su crecimiento. Esta transferencia de talento delictivo ha convertido a Qilin en una plataforma de ciberdelincuencia como servicio (CaaS) altamente profesionalizada.

Los investigadores Mark Tsipershtein y Evgeny Ananin destacan que la infraestructura de Qilin es una de las más avanzadas técnicamente, con mecanismos de ejecución en modo seguro, limpieza de logs y sofisticadas herramientas de acceso remoto.

Nuevas tácticas y amenazas paralelas en el entorno ransomware

En paralelo, la firma Intrinsec ha detectado que un afiliado del grupo Rhysida comenzó a utilizar la herramienta de código abierto Eye Pyramid C2, una backdoor basada en Python usada previamente por operadores de RansomHub. Esta utilidad permite mantener el acceso a endpoints comprometidos y lanzar nuevas cargas maliciosas.

Además, una filtración de registros de chat del grupo Black Basta ha revelado la identidad de un actor conocido como Tinker, considerado uno de los colaboradores más cercanos al líder del grupo, Tramp. Tinker se encargaba de analizar datos financieros de las víctimas, realizar ingeniería social y dirigir campañas de phishing sofisticadas, como ataques a través de Microsoft Teams que llevaban a los usuarios a instalar herramientas como AnyDesk para facilitar el acceso de los atacantes.

Entre diciembre de 2023 y junio de 2024, Tinker habría recibido al menos 105,000 dólares en criptomonedas, aunque su afiliación actual a un grupo específico no ha sido confirmada.

Acciones legales contra cibercriminales: arrestos en Ucrania y Tailandia

En una operación internacional, un miembro del grupo Ryuk, de 33 años, fue extraditado a Estados Unidos desde Kiev tras ser arrestado por su participación como agente de acceso inicial (IAB). El sospechoso escaneaba redes corporativas en busca de vulnerabilidades, cuyos accesos eran luego vendidos a otros actores para lanzar ataques coordinados.

Simultáneamente, las autoridades de Tailandia desmantelaron una célula criminal compuesta por ciudadanos chinos y del sudeste asiático que operaba desde un hotel en Pattaya. Se trataba de un centro desde el cual se gestionaban campañas de ransomware y estafas de inversión que afectaron a múltiples víctimas, especialmente en Australia.

Qilin redefine el modelo de ransomware como servicio

El caso de Qilin evidencia una evolución significativa en el panorama del ransomware como servicio. El grupo no solo lidera en número de ataques, sino que se consolida como una plataforma de ciberdelincuencia integral, con funcionalidades que incluyen asesoría legal, campañas mediáticas, y herramientas automatizadas de ataque.

Este modelo híbrido entre software malicioso, servicios legales y presión psicológica marca una nueva etapa en la profesionalización del ransomware, obligando a las organizaciones a redoblar sus esfuerzos en detección proactiva, gestión de vulnerabilidades y educación en ciberseguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14

La seguridad al navegar por Internet es una preocupación creciente para millones de usuarios en todo el mundo, especialmente ante el aumento de nuevas formas de fraude digital y campañas de scareware. En respuesta a esta evolución constante del cibercrimen, DuckDuckGo, el navegador centrado en la privacidad, ha reforzado su herramienta de protección automática: Scam Blocker, diseñada para bloquear estafas y amenazas online en tiempo real, sin comprometer los datos del usuario.

Frente al auge de sitios maliciosos, tiendas falsas, páginas de criptomonedas fraudulentas y campañas de phishing sofisticado, la empresa ha ampliado el alcance de su solución de seguridad integrada, haciéndola aún más efectiva para combatir estafas emergentes sin necesidad de configuración adicional.

¿Qué es Scam Blocker y cómo protege a los usuarios?

Scam Blocker es una función de seguridad integrada en el navegador de DuckDuckGo, disponible de forma gratuita para todos los usuarios. A diferencia de soluciones similares que dependen de servicios como Google Safe Browsing, esta herramienta se basa en una lista local de amenazas actualizada que protege al usuario sin enviar información de navegación a terceros.

La protección que ofrece va mucho más allá del phishing y malware tradicional. Ahora también identifica y bloquea automáticamente:

  • Tiendas online falsas que simulan promociones irresistibles para robar dinero o datos personales.
  • Plataformas fraudulentas de criptomonedas que imitan exchanges legítimos para captar fondos de inversores.
  • Páginas scareware que muestran mensajes falsos de infección para inducir la compra de software falso o robar credenciales.
  • Encuestas engañosas que prometen premios a cambio de datos personales.
  • Campañas de malvertising, donde anuncios legítimos son manipulados para distribuir malware desde sitios web confiables.

Este enfoque proactivo convierte a DuckDuckGo en una alternativa sólida para quienes desean protegerse de estafas al navegar por Internet sin renunciar a la privacidad.

Privacidad primero: seguridad sin rastreo

Una de las grandes fortalezas de DuckDuckGo frente a otros navegadores es su compromiso con la privacidad. El bloqueador de estafas Scam Blocker no necesita recopilar información personal ni acceder al historial de navegación del usuario para funcionar. Toda la verificación de sitios web se realiza localmente en el dispositivo, lo que garantiza una protección sin comprometer la identidad digital.

Además, las URLs sospechosas se cotejan de forma anónima usando un sistema criptográfico, evitando así cualquier filtración de datos sensibles. Esto marca una diferencia importante con respecto a soluciones tradicionales que dependen del envío de información a servidores externos.

Actualizaciones en tiempo real y colaboración con expertos

La eficacia de Scam Blocker se basa en su capacidad de respuesta frente a nuevas amenazas. Para ello, DuckDuckGo colabora con la firma de ciberseguridad Netcraft, que proporciona una base de datos actualizada de sitios web peligrosos. Esta base se renueva cada 20 minutos, lo que permite bloquear amenazas emergentes prácticamente en tiempo real.

Las amenazas más comunes se filtran directamente desde el dispositivo, mientras que los sitios menos frecuentes —como enlaces maliciosos alojados en Google Drive o GitHub— se validan mediante una base de datos ampliada, sin perder la capa de anonimato.

En caso de que el usuario intente ingresar a un sitio peligroso, el navegador muestra una advertencia clara, explicando la amenaza detectada y ofreciendo la opción de abandonar la página antes de que ocurra un posible daño.

Protección extendida con Privacy Pro

Además de estar activado por defecto en la versión estándar del navegador, Scam Blocker puede ser potenciado mediante Privacy Pro, el servicio de suscripción premium de DuckDuckGo. Esta opción incluye una VPN integrada y extiende la protección del bloqueador de estafas a todas las aplicaciones y navegadores del dispositivo, no solo al navegador DuckDuckGo.

Esta funcionalidad es especialmente útil para usuarios que usan otras plataformas de navegación o aplicaciones que podrían estar expuestas a enlaces maliciosos fuera del navegador.

Estafas en aumento: cifras alarmantes

La relevancia de estas medidas de seguridad queda evidenciada por las últimas cifras de la Comisión Federal de Comercio (FTC) de Estados Unidos, que indican que las estafas en línea generaron más de 12.500 millones de dólares en pérdidas en 2024. Entre las más comunes figuran los fraudes vinculados a inversiones falsas, compras online y servicios digitales engañosos.

DuckDuckGo, consciente de este panorama, ha hecho de la seguridad un pilar central de su experiencia de navegación, demostrando que es posible mantenerse protegido sin sacrificar la privacidad.

Navegar de forma segura y privada es posible con DuckDuckGo

En un entorno digital plagado de amenazas en evolución constante, Scam Blocker de DuckDuckGo representa una solución eficaz, transparente y gratuita para combatir estafas en línea. Desde fraudes en criptomonedas y scareware hasta sitios falsos de comercio electrónico, el navegador ofrece una capa de protección sólida y sin rastreo.

Para los usuarios preocupados por su seguridad al navegar y su privacidad online, DuckDuckGo se posiciona como una opción confiable, accesible y comprometida con ofrecer una experiencia digital segura. Con actualizaciones constantes, una red de colaboración con expertos en ciberseguridad y un enfoque centrado en el usuario, navegar con tranquilidad es hoy más posible que nunca.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

Investigadores de ciberseguridad han identificado una nueva y alarmante campaña maliciosa que aprovecha GitHub, una de las plataformas de desarrollo más populares del mundo, como vehículo de distribución de malware troyanizado. El grupo responsable, denominado Banana Squad por ReversingLabs, ha publicado al menos 67 repositorios maliciosos que se hacen pasar por herramientas legítimas de hacking en Python, pero que en realidad descargan y ejecutan cargas útiles peligrosas en los sistemas comprometidos.

Esta actividad representa una continuación de una ofensiva detectada en 2023, donde actores de amenazas abusaron del repositorio Python Package Index (PyPI) para distribuir paquetes maliciosos con funciones de robo de información. Aquella campaña logró más de 75,000 descargas antes de ser detectada, y tenía como blanco principal a usuarios de sistemas operativos Windows.

Repositorios falsos que infectan billeteras de criptomonedas y sistemas de desarrollo

Un informe del Centro de Tormentas de Internet de SANS publicado en noviembre de 2024 ya advertía sobre una supuesta herramienta de "verificación de cuentas de Steam" alojada en GitHub, que contenía funciones encubiertas para descargar malware adicional en segundo plano. Este código malicioso fue diseñado para atacar específicamente a la billetera de criptomonedas Exodus, permitiendo el robo de datos confidenciales y su exfiltración a servidores controlados por los atacantes, como dieserbenni[.]ru.

El análisis posterior reveló que los ciberdelincuentes estaban utilizando nombres idénticos a proyectos legítimos, engañando así a desarrolladores y usuarios novatos. El objetivo: comprometer a quienes buscan herramientas como verificadores de cuentas de TikTok, limpiadores de Discord, trucos para Fortnite o comprobadores masivos de cuentas de PayPal. Todos los repositorios identificados ya han sido eliminados por GitHub.

GitHub: un vector creciente para la distribución de malware

La plataforma de código abierto GitHub se ha convertido en un canal cada vez más explotado por actores maliciosos. A comienzos de esta semana, Trend Micro reportó 76 repositorios maliciosos adicionales, operados por el grupo denominado Water Curse, cuya finalidad es distribuir malware de múltiples etapas, incluyendo herramientas para el robo de credenciales, cookies de navegador y tokens de sesión, así como mantener acceso remoto persistente a los dispositivos afectados.

En paralelo, Check Point Research descubrió una red llamada Stargazers Ghost Network, un servicio criminal que emplea cuentas automatizadas de GitHub para propagar malware relacionado con juegos como Minecraft. Estas cuentas falsifican legitimidad al destacar, bifurcar y suscribirse entre sí, creando una falsa percepción de popularidad.

Citar"La red consta de múltiples cuentas que distribuyen enlaces maliciosos y realizan otras acciones para que los repositorios parezcan legítimos", señaló Check Point.

Además, se ha determinado que estas cuentas "Ghost" también operan en otras plataformas, como parte de una infraestructura más amplia basada en distribución como servicio (DaaS), lo que refuerza la sofisticación de esta campaña.

Repositorios de malware disfrazados: de trampas de juegos a criptomonedas

Los repositorios troyanizados detectados están diseñados con precisión para parecer herramientas atractivas: desde generadores de claves, rastreadores de precios de criptomonedas, predictores de multiplicadores para juegos de apuestas, hasta herramientas de hacking amateur. El objetivo es atraer a usuarios inexpertos que, sin saberlo, descargan software comprometido con puertas traseras y malware sigiloso.

Un caso particularmente preocupante fue revelado por Sophos, que documentó un repositorio llamado Sakura-RAT, el cual infectaba a quienes compilaban su código, insertando ladrones de información y troyanos de acceso remoto como AsyncRAT, Remcos RAT y Lumma Stealer.

En total, Sophos detectó 133 repositorios troyanizados, de los cuales:

  • 111 utilizaban puertas traseras incrustadas en eventos PreBuild de Visual Studio.
  • El resto incorporaba código malicioso a través de scripts de Python, archivos .scr (protector de pantalla) y JavaScript.

Estas técnicas permiten capturar capturas de pantalla, exfiltrar datos a través de Telegram, y descargar nuevas cargas útiles sin que el usuario lo advierta.

Operación DaaS activa desde 2022

Sophos también vinculó estas campañas con una operación activa desde agosto de 2022, especializada en distribución de malware como servicio (DaaS). Miles de cuentas de GitHub han sido utilizadas para crear una red descentralizada de entrega de código malicioso que apunta no solo a usuarios de juegos y entusiastas de la piratería informática, sino también a desarrolladores legítimos.

Aunque los métodos exactos de distribución aún están siendo investigados, se sospecha que Discord y YouTube también se están utilizando como canales de promoción de estos repositorios maliciosos, ampliando el alcance de la campaña.

"No está claro si esta campaña está directamente relacionada con las anteriores, pero su efectividad la hace probable de continuar bajo nuevas formas", advirtió Sophos. "En el futuro, podría expandirse a nuevos perfiles de víctimas más allá de ciberdelincuentes inexpertos y jugadores que usan trampas".

GitHub bajo amenaza como canal de distribución de malware

La creciente explotación de GitHub como plataforma para distribuir malware subraya la importancia de aplicar rigurosas prácticas de seguridad en entornos de desarrollo. Esta campaña maliciosa pone en evidencia el potencial de daño que puede derivarse del uso imprudente de código fuente de fuentes no verificadas.

Para los desarrolladores, investigadores y usuarios interesados en herramientas de código abierto, es esencial verificar la legitimidad de cada repositorio, evaluar la reputación del autor y utilizar análisis automatizados de seguridad antes de ejecutar cualquier script o binario descargado.

La amenaza de los repositorios troyanizados y campañas DaaS no solo continúa, sino que se diversifica y refuerza con nuevas tácticas. Estar alerta es clave para protegerse en un panorama digital cada vez más complejo y hostil.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16

Microsoft ha anunciado una nueva iniciativa estratégica que transformará la forma en que gestiona los controladores de hardware dentro del ecosistema Windows. A partir de este año, la compañía comenzará a eliminar de forma periódica los controladores heredados del catálogo de Windows Update, con el objetivo de reducir riesgos de seguridad, mejorar la compatibilidad y optimizar la experiencia de los usuarios.

Esta decisión responde a la necesidad de mantener una plataforma segura y eficiente frente al crecimiento continuo del ecosistema de dispositivos compatibles con Windows. Según explicó Microsoft, esta iniciativa tiene como fin garantizar que Windows Update ofrezca solo los controladores más seguros, actualizados y relevantes para el hardware moderno.

Citar"La razón detrás de esta iniciativa es garantizar que tengamos el conjunto óptimo de controladores en Windows Update que se adapten a una variedad de dispositivos de hardware en todo el ecosistema de Windows, al tiempo que nos aseguramos de que la postura de seguridad de Microsoft Windows no se vea comprometida", indicó la empresa.

¿Qué implica la eliminación de controladores heredados?

En este contexto, la "limpieza" de controladores heredados consiste en revocar la asociación de estos controladores con audiencias específicas dentro de Windows Update. Esto significa que, una vez marcados como obsoletos, los drivers dejarán de estar disponibles para descarga o instalación automática en sistemas Windows.

La primera fase del proceso comenzará con aquellos controladores que ya cuentan con versiones más recientes disponibles en el catálogo. Estos serán eliminados del sistema mediante la anulación de sus asignaciones de audiencia desde el Centro de desarrollo de hardware (Hardware Dev Center). Este mecanismo asegura que los sistemas Windows no accedan más a versiones anticuadas que podrían generar conflictos de compatibilidad o representar vulnerabilidades de seguridad.

Microsoft ha sido enfática en que esta limpieza no afectará el funcionamiento actual de los sistemas operativos, pero sí promoverá una transición más rápida hacia controladores modernos y seguros.

Beneficios para la seguridad y compatibilidad de Windows

El catálogo de controladores de Windows Update ha sido durante mucho tiempo una herramienta esencial para mantener la estabilidad del sistema operativo y el buen funcionamiento de dispositivos periféricos. Sin embargo, con el paso del tiempo, algunos controladores han quedado obsoletos o sin mantenimiento por parte de sus fabricantes originales, lo que incrementa el riesgo de vulnerabilidades explotables.

La eliminación de controladores heredados busca reforzar la postura de seguridad de Windows, reducir la superficie de ataque y minimizar errores derivados de software desactualizado. Esta medida también facilitará una mejor compatibilidad con hardware moderno y permitirá una experiencia más coherente para los usuarios de Windows 10, Windows 11 y futuras versiones del sistema operativo.

Citar"La eliminación de los controladores heredados de Windows Update por parte de Microsoft es una medida proactiva para salvaguardar la seguridad y mejorar la calidad de los controladores para los usuarios de Windows", añadió la compañía.

¿Qué pueden hacer los fabricantes de hardware?

Los partners y fabricantes de hardware (OEM y ODM) afectados por la eliminación de drivers heredados podrán volver a publicar los controladores eliminados si justifican una razón comercial válida. Esta medida otorga cierta flexibilidad para escenarios donde el hardware aún se encuentra en uso activo o cuando se necesita mantener compatibilidad específica.

Sin embargo, Microsoft advierte que esta "recuperación" deberá cumplir con las nuevas políticas y directrices que se establecerán próximamente, como parte de una estrategia de largo plazo que busca normalizar la limpieza de drivers como una práctica rutinaria en Windows Update.

Cambios complementarios en la política de controladores

Esta iniciativa no es aislada. En mayo, Microsoft anunció cambios adicionales en el proceso de validación de drivers, incluyendo la expiración de la firma de controladores de preproducción emitida por autoridades de certificación (CA), la cual dejará de tener validez en julio. Esta modificación busca evitar el uso prolongado de drivers de prueba en entornos de producción.

Asimismo, Microsoft confirmó el retiro de los metadatos de Windows y los servicios de Internet (WMIS), junto con los metadatos de dispositivos, acciones que refuerzan su compromiso con la simplificación del ecosistema y la mejora de la seguridad de los datos en el proceso de instalación de hardware.

Nuevas políticas de seguridad para Windows 365 y Microsoft 365

En paralelo, Microsoft ha comenzado a implementar nuevos valores predeterminados de seguridad para sus servicios en la nube. Esta semana, se anunciaron configuraciones reforzadas para las PC en la nube con Windows 365, así como nuevas reglas de seguridad para todos los inquilinos de Microsoft 365, que bloquearán el acceso a SharePoint, OneDrive y archivos de Office a través de protocolos de autenticación heredados. Esta medida se aplicará a partir de julio de este año.

Estas acciones refuerzan el compromiso de Microsoft por mantener un ecosistema empresarial resiliente frente a las amenazas modernas, incluyendo ataques basados en identidades comprometidas y accesos no autorizados mediante tecnologías obsoletas.

Una evolución necesaria en el manejo de drivers

La limpieza periódica de controladores heredados en Windows Update representa una evolución necesaria en la estrategia de seguridad de Microsoft. Esta medida busca no solo mitigar riesgos derivados de software obsoleto, sino también optimizar la compatibilidad, estabilidad y rendimiento del sistema operativo en dispositivos modernos.

Para usuarios, administradores de TI y fabricantes de hardware, es clave estar atentos a los cambios en las políticas de publicación de controladores y prepararse para adoptar las nuevas directrices que Microsoft implementará de forma continua.

La transición hacia un ecosistema Windows más seguro y moderno ya está en marcha.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17

En un nuevo episodio de la creciente guerra cibernética entre potencias regionales, la emisora estatal de televisión de Irán fue víctima de un ciberataque masivo el miércoles por la noche. El ataque interrumpió la programación habitual para transmitir mensajes que instaban a la población iraní a salir a protestar contra el gobierno. Este hecho se suma a una serie de incidentes cibernéticos dirigidos a infraestructuras críticas en el país.

Aunque las autoridades iraníes aún no han identificado oficialmente a los responsables del ataque, varios reportes apuntan a que el régimen ha culpado a Israel. Según el medio Iran International, la televisión estatal declaró:

Citar"Si experimenta interrupciones o mensajes irrelevantes mientras ve varios canales de televisión, se debe a la interferencia del enemigo con las señales satelitales."

Este incidente representa una nueva escalada en el enfrentamiento digital entre Irán e Israel, que lleva más de una década. La misma semana, dos objetivos altamente sensibles también fueron comprometidos: Bank Sepah, una de las principales entidades bancarias del país, y Nobitex, el mayor exchange de criptomonedas iraní.

Roban más de 90 millones de dólares en criptomonedas

El ciberataque contra Nobitex resultó en el robo de más de 90 millones de dólares en activos digitales, lo que ha generado alarma en los círculos financieros y de ciberseguridad. Según TRM Labs, firma especializada en inteligencia blockchain:

Citar"Las entidades iraníes han experimentado con activos virtuales como solución financiera y como herramienta estratégica para avanzar sus ambiciones geopolíticas, incluida la proliferación de tecnología de armas avanzadas. Este último incidente pone en evidencia cómo los exchanges de criptomonedas, antes periféricos al conflicto, ahora son objetivos estratégicos clave."

La explotación de plataformas de criptomonedas por parte de actores estatales o respaldados por gobiernos no es nueva. Sin embargo, el volumen de activos robados y el momento del ataque sugieren una acción altamente coordinada y con fines políticos y militares.

Irán habría secuestrado cámaras de vigilancia en Israel

En paralelo, funcionarios de seguridad israelíes han denunciado que Irán está intentando hackear cámaras de seguridad privadas instaladas en su territorio para recopilar inteligencia en tiempo real. Esta táctica recuerda las estrategias empleadas por Rusia durante la invasión a Ucrania en 2022, donde el acceso a redes de vigilancia privadas permitió mejorar la precisión de los ataques militares.

Refael Franco, ex subdirector de la Dirección Nacional de Cibernética de Israel, afirmó:

Citar"En los últimos dos o tres días, los iraníes han tratado de conectarse a cámaras para analizar qué sucedió y dónde impactaron sus misiles, buscando mejorar su precisión."

Auge del hacktivismo y amenazas de escalamiento

La empresa de ciberseguridad Radware ha reportado que casi el 40% de toda la actividad de DDoS hacktivista en el mundo se ha dirigido contra Israel desde el inicio del conflicto. El grupo DieNet incluso ha amenazado con lanzar ataques contra Estados Unidos si interviene en el conflicto entre Irán e Israel. Estos mensajes han sido amplificados por otros colectivos como Arabian Ghosts, Sylhet Gang y Team Fearless, lo que sugiere una potencial colaboración entre actores hacktivistas pro-Irán en el ciberespacio.

Según Pascal Geenens, director de inteligencia de amenazas de Radware:

Citar"Las señales de advertencia son claras. La infraestructura crítica, las cadenas de suministro y las empresas globales podrían convertirse en víctimas colaterales si el fuego cruzado digital se intensifica."

Este contexto refuerza la creciente preocupación sobre la posibilidad de un conflicto regional que combine ataques convencionales con operaciones cibernéticas avanzadas. El conflicto entre Israel e Irán ya no se libra solo en los campos de batalla tradicionales, sino también en servidores, redes y sistemas digitales.

Análisis de CloudSEK: ventaja ofensiva pro-Irán

En un reciente informe de la firma CloudSEK, se identificaron más de 35 grupos hacktivistas pro-Irán que han lanzado ataques coordinados contra la infraestructura israelí. En contraste, se documentaron menos de seis grupos pro-Israel que han llevado a cabo actividades similares. Las ofensivas han incluido ataques DDoS, desfiguraciones de sitios web y presuntas filtraciones de datos de sitios gubernamentales, militares e infraestructuras críticas.

El investigador Pagilla Manohar Reddy señaló que muchos de estos ataques presentan un patrón de exageración mediática y desinformación, lo que forma parte de una estrategia para manipular la percepción pública más que causar un impacto técnico profundo.

Citar"Los grupos suelen atribuirse interrupciones no relacionadas, reciclan filtraciones antiguas y exageran daños para obtener cobertura mediática."

Una guerra híbrida que redefine los conflictos modernos

La combinación de hackeos a medios de comunicación estatales, plataformas financieras y dispositivos de vigilancia refleja un nuevo modelo de guerra híbrida, donde los actores estatales y no estatales libran sus batallas tanto en el ciberespacio como en el terreno.

A medida que el conflicto entre Irán e Israel escala, las empresas, gobiernos y ciudadanos deben reforzar sus defensas digitales. La ciberseguridad ya no es solo un asunto técnico, sino una cuestión de geopolítica global.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

Veeam, proveedor líder de soluciones de respaldo y recuperación, ha lanzado actualizaciones de seguridad para abordar una grave vulnerabilidad de ejecución remota de código (RCE) en su software de Backup & Replication. El fallo de seguridad, identificado como CVE-2025-23121, ha sido calificado con una puntuación CVSS de 9.9, lo que lo convierte en una amenaza crítica para entornos empresariales.

Esta vulnerabilidad permite que un usuario de dominio autenticado ejecute código arbitrario de forma remota en el servidor de respaldo, lo que puede comprometer completamente la integridad del entorno afectado.

Detalles de la vulnerabilidad CVE-2025-23121 en Veeam Backup & Replication

El fallo de seguridad afecta a todas las versiones anteriores a Veeam Backup & Replication 12.3.2 (compilación 12.3.2.3617), incluida la versión 12.3.1.1139. El problema fue descubierto por investigadores de seguridad de CODE WHITE GmbH y watchTowr, quienes notificaron a la empresa para facilitar la corrección.

El aviso oficial de Veeam describe la vulnerabilidad como una RCE que puede ser explotada por un atacante con credenciales válidas en el dominio, lo cual pone en riesgo la confidencialidad, disponibilidad e integridad de los datos respaldados.

Actualización clave: parche y versiones afectadas

Veeam recomienda a todos sus usuarios empresariales actualizar de inmediato a la versión 12.3.2 (compilación 12.3.2.3617) para mitigar el riesgo asociado a CVE-2025-23121. Esta actualización no solo soluciona esta vulnerabilidad crítica, sino que también refuerza otras áreas del producto afectadas por fallos adicionales:

  • CVE-2025-23120: Otra RCE con CVSS 9.9, que podría eludirse incluso después del parche inicial, según advertencias previas de CODE WHITE.
  • CVE-2025-24286: Vulnerabilidad con una puntuación CVSS de 7.2 que permite a un usuario con rol de operador de backup modificar tareas de respaldo y ejecutar código arbitrario.
  • CVE-2025-24287: Fallo en Veeam Agent para Microsoft Windows (CVSS 6.1) que permite a usuarios locales modificar contenido en el sistema y escalar privilegios.

Este último problema ha sido resuelto en Veeam Agent versión 6.3.2 (compilación 6.3.2.1205).

Seguridad en Veeam: una prioridad creciente ante ataques dirigidos

La empresa de ciberseguridad Rapid7 ha indicado que más del 20% de sus incidentes de respuesta durante 2024 involucraron la explotación de vulnerabilidades en Veeam, una vez que los atacantes habían comprometido el perímetro inicial. Esto evidencia que los productos de respaldo como Veeam se han convertido en objetivos prioritarios dentro de las campañas de ataque de ransomware, exfiltración de datos y movimientos laterales dentro de redes empresariales.

Recomendaciones para usuarios de Veeam

Debido a la severidad de las vulnerabilidades descubiertas, se recomienda a los usuarios de Veeam tomar las siguientes acciones inmediatas:

  • Actualizar a la versión 12.3.2 de Veeam Backup & Replication.
  • Aplicar los parches correspondientes para Veeam Agent para Microsoft Windows.
  • Restringir el acceso al servidor de respaldo a usuarios estrictamente necesarios.
  • Monitorear los logs del sistema en busca de actividades sospechosas.
  • Implementar políticas de segmentación de red y autenticación multifactor.

La explotación de fallos en software de respaldo como Veeam no solo pone en riesgo los datos, sino también la capacidad de recuperación ante ataques de ransomware, haciendo que una falla de este tipo tenga implicaciones devastadoras para la continuidad del negocio.

Veeam y el reto de la ciberseguridad en infraestructuras de respaldo

La aparición de vulnerabilidades críticas como CVE-2025-23121 subraya la importancia de mantener actualizados los sistemas de respaldo y adoptar un enfoque de seguridad proactivo. Veeam ha respondido con rapidez mediante el lanzamiento de parches, pero la responsabilidad de proteger el entorno recae también en los administradores de sistemas y equipos de TI.

En un contexto donde los atacantes priorizan la infiltración en herramientas de backup para inhibir la recuperación ante incidentes, ignorar estas actualizaciones puede tener consecuencias irreparables.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19

La comunidad de ciberseguridad ha identificado a un nuevo y sofisticado actor de amenazas conocido como Water Curse, que emplea repositorios maliciosos de GitHub como plataforma de distribución de malware de múltiples etapas. Este grupo se destaca por su capacidad técnica, su enfoque en el robo de credenciales y su capacidad para mantener la persistencia en los sistemas comprometidos.

Según un informe publicado por Trend Micro, Water Curse ha montado una campaña activa y sostenida, en la que cargas útiles maliciosas están ocultas en herramientas de pruebas de penetración aparentemente legítimas. Estas cargas se camuflan en archivos de configuración de proyectos de Visual Studio, y entregan malware como SMTP Email Bomber y Sakura-RAT.

GitHub como vector para ataques a la cadena de suministro

Uno de los aspectos más preocupantes de esta campaña es el abuso de repositorios públicos de GitHub para alojar código malicioso, disfrazado como herramientas para desarrolladores. Este enfoque representa una amenaza directa para la cadena de suministro de software, ya que las víctimas potenciales tienden a confiar en plataformas reconocidas como GitHub para descargar utilidades.

Los investigadores han detectado hasta 76 cuentas de GitHub vinculadas directamente con esta operación, lo que sugiere una estrategia bien organizada y de gran escala. Además, se ha determinado que la campaña podría haber estado activa desde marzo de 2023, utilizando múltiples lenguajes de programación y una amplia gama de herramientas ofensivas.

Técnicas avanzadas: ofuscación, persistencia y evasión

Scripts ofuscados y reconocimiento del sistema

Water Curse emplea complejas cadenas de infección por etapas, iniciadas por scripts altamente ofuscados en Visual Basic Script (VBS) y PowerShell. Estos scripts descargan archivos cifrados, extraen aplicaciones desarrolladas en Electron, y realizan un minucioso reconocimiento del sistema para maximizar el impacto del ataque.

Persistencia y debilitamiento de defensas

Además, los atacantes utilizan técnicas de evasión como:

  • Antidepuración
  • Escalada de privilegios
  • Modificación de configuraciones del sistema
  • Desactivación de herramientas de defensa mediante PowerShell

Estas técnicas permiten a Water Curse mantener la persistencia a largo plazo y dificultar significativamente la remediación por parte de los equipos de seguridad.

Motivación financiera y segmentación multivertical

Water Curse no es un actor motivado políticamente; su objetivo principal es la monetización del acceso ilícito. Esto incluye:

  • Robo de credenciales
  • Secuestro de sesiones
  • Reventa de accesos comprometidos

Los repositorios vinculados a esta operación también incluyen trucos para videojuegos, bots de spam, herramientas OSINT, ladrones de wallets de criptomonedas y otros recursos con alto valor en el mercado negro, lo que refuerza su enfoque multivertical.

La infraestructura del grupo muestra un alto grado de automatización y escalabilidad, con exfiltración activa de datos a través de plataformas como Telegram y servicios públicos de intercambio de archivos.

ClickFix y la expansión del malware basado en infraestructura legítima

En paralelo a la operación de Water Curse, se han observado campañas que utilizan la táctica de ClickFix, desplegando familias de malware como AsyncRAT, DeerStealer, SectopRAT y LightPerlGirl mediante el cargador Hijack Loader.

Estos ataques aprovechan túneles temporales proporcionados por Cloudflare para entregar las cargas útiles desde dominios efímeros y no registrados. Esta técnica permite a los atacantes eludir defensas perimetrales al parecer tráfico legítimo dentro de flujos de trabajo de DevOps o mantenimiento de TI.

Sorillus RAT: ataques recientes contra Europa

En Europa, una campaña maliciosa ha tenido como objetivo a organizaciones en países como España, Portugal, Italia, Francia, Bélgica y los Países Bajos, utilizando correos electrónicos de phishing con señuelos de facturación que conducen a la instalación de Sorillus RAT, también conocido como Ratty RAT.

Este troyano de acceso remoto, basado en Java y multiplataforma, es capaz de:

  • Exfiltrar datos sensibles
  • Registrar pulsaciones de teclas
  • Tomar capturas de pantalla y grabar audio
  • Descargar y subir archivos
  • Ejecutar comandos arbitrarios

La infección comienza con un archivo adjunto PDF que contiene un enlace de OneDrive. Al hacer clic en "Abrir el documento", la víctima es redirigida a un sistema de distribución de tráfico (TDS) que evalúa la solicitud y, si cumple con los criterios, entrega un archivo JAR malicioso.

Según Orange Cyberdefense, este ataque también ha distribuido el malware SambaSpy, que forma parte de la familia de Sorillus RAT, y utiliza servicios legítimos como MediaFire, Ngrok y LocaltoNet para eludir detecciones.

CEl nuevo rostro del malware en la era de la confianza digital

La campaña de Water Curse y otras operaciones similares revelan una tendencia preocupante en el mundo de la ciberseguridad: la explotación de plataformas legítimas como GitHub, Cloudflare y OneDrive para llevar a cabo ataques a gran escala.

Estas amenazas no solo desafían las capacidades de las herramientas tradicionales de defensa, sino que también requieren un cambio estratégico hacia la detección proactiva, el monitoreo de comportamiento y la verificación contextual de fuentes confiables. En este nuevo panorama, la confianza no puede asumirse: debe verificarse continuamente.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

El phishing sigue siendo una de las amenazas más persistentes en el panorama de la ciberseguridad moderna. No se trata de una falta de evolución por parte de los defensores, sino de la rapidez con la que los ciberdelincuentes se adaptan a los entornos tecnológicos. Hoy, el phishing de hora cero representa una forma avanzada de engaño digital, donde los atacantes no solo se apoyan en correos falsos o dominios sospechosos, sino que explotan la confianza depositada en herramientas y plataformas legítimas utilizadas a diario.

¿Qué es el phishing de ChainLink?

De los correos falsos a las secuencias encadenadas

Mientras que el phishing tradicional se basaba en señales claras como URLs dudosas o remitentes desconocidos, el phishing moderno ha evolucionado hacia técnicas más sutiles y efectivas. Una de ellas es el phishing de ChainLink, donde los atacantes orquestan una cadena de pasos cuidadosamente diseñada que lleva a la víctima desde un correo aparentemente legítimo a un sitio de phishing camuflado, utilizando dominios y servicios de confianza como Google Drive, Dropbox o plataformas de recursos empresariales.

En esta cadena:

  • El usuario recibe un enlace legítimo.
  • Al hacer clic, es redirigido gradualmente a través de servicios reconocidos.
  • Finalmente, se le presenta un formulario falso donde entrega sus credenciales sin sospechar.

¿Por qué es tan efectivo el phishing moderno?

El navegador: el nuevo campo de batalla

El navegador web se ha convertido en el núcleo de la actividad digital empresarial. Desde revisiones de código hasta tareas administrativas, la mayoría de las acciones del día a día suceden en pestañas del navegador. Esta centralización ofrece una superficie de ataque ideal para los actores maliciosos.

Incluso los empleados con mayor conciencia en ciberseguridad pueden caer en la trampa cuando interactúan con interfaces familiares y dominios legítimos. Los atacantes aprovechan esta confianza e insertan elementos como CAPTCHA reales, enlaces firmados y verificaciones de autenticidad, haciendo que los intentos de phishing pasen desapercibidos.

Ingeniería social en el navegador


Exploiting lo cotidiano

Los CAPTCHA, las páginas de inicio de sesión y las redirecciones seguras se han vuelto tan comunes que los atacantes los usan como herramientas de ingeniería social. Esto no solo ocurre en campañas de phishing, sino también en amenazas emergentes como ClickFix, una técnica basada en engañar al usuario para ejecutar acciones maliciosas desde el navegador.

Este fenómeno evidencia un hecho alarmante: lo "conocido" ya no es sinónimo de seguro. Las plataformas y dominios confiables ahora funcionan como vehículo para ejecutar ataques invisibles ante los ojos de las soluciones de seguridad convencionales.

¿Por qué las soluciones tradicionales fallan frente al phishing de hora cero?

Las herramientas de seguridad no lo ven venir

Aunque muchas organizaciones cuentan con defensas en capas como:

  • Pasarelas de correo electrónico seguras (SEG)
  • Filtrado DNS
  • Puertas de enlace web seguras (SWG)
  • Sistemas EDR y antivirus
  • Protecciones del navegador

...la mayoría sigue siendo vulnerable al phishing basado en dominios confiables.

Esto se debe a que las soluciones tradicionales están diseñadas para identificar comportamientos maliciosos conocidos. En el phishing de hora cero, no hay malware que detectar. Solo hay formularios de recolección de credenciales cuidadosamente ocultos, alojados en dominios legítimos. Como resultado, las herramientas de seguridad del endpoint no marcan ninguna alerta.

Cómo defenderse del phishing de ChainLink

Llevar la seguridad al navegador

La clave para contrarrestar estas amenazas sofisticadas está en trasladar la seguridad al punto de interacción real: el navegador. Las organizaciones deben adoptar herramientas capaces de realizar análisis en tiempo real de las páginas web, supervisar el comportamiento del usuario y detectar secuencias encadenadas de phishing antes de que se produzca la filtración de datos.

Además:

  • Implementa soluciones de protección del navegador que analicen el contenido renderizado.
  • Supervisa interacciones en tiempo real y comportamiento contextual del usuario.
  • Educa a los empleados sobre los nuevos vectores de ataque que ya no presentan "banderas rojas" evidentes.
  • Considera tecnologías que identifican y bloquean formularios de recolección sospechosos, incluso en dominios conocidos.

Detener el phishing en su raíz


Los ataques de phishing de ChainLink representan un nuevo nivel de sofisticación, aprovechando la infraestructura confiable para sortear filtros y soluciones de seguridad. Para combatir estas amenazas modernas, es necesario abandonar el enfoque perimetral clásico y actuar directamente donde se manifiesta el riesgo: en el navegador y durante las interacciones del usuario.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta