18.4 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Explosión criptográfica de 15 mil millones de dólares, espionaje satelital, destrucción de miles de millones de dólares, RAT de Android y más

El mundo en serie está cambiando rápidamente. Cada semana, nuevas estafas, trucos y trucos muestran lo liviana que es convertir la tecnología cotidiana en un pertrechos. Las herramientas creadas para ayudarnos a trabajar, conectarnos y mantenernos seguros ahora se utilizan para robar, espiar y engañar.

Los piratas informáticos ya no siempre rompen los sistemas: usar a ellos. Se esconden interiormente de aplicaciones confiables, copian sitios web reales y engañan a las personas para que cedan el control sin siquiera saberlo. Ya no se negociación sólo de robar datos: se negociación de poder, cuartos y control sobre cómo vive y se comunica la gentío.

El número de ThreatsDay de esta semana analiza cómo se está desarrollando esa batalla: dónde los delincuentes se están volviendo más inteligentes, dónde están fallando las defensas y qué significa eso para cualquiera que viva en un mundo conectado.

  1. Imperio criptográfico construido sobre la esclavitud

    El gobierno de EE. UU. ha incautado 15 mil millones de dólares (aproximadamente 127 271 bitcoins) en activos de criptomonedas de uno de los operadores más grandes del mundo de complejos de estafas de trabajos forzados en Camboya, Myanmar y Laos, que son conocidos por soportar a angla esquemas de cebo romántico (todavía conocido como matanza de cerdos o Shā Zhū Pán) para defraudar a las víctimas con el pretexto de mayores ganancias. Los perpetradores, que operaban desde los complejos de estafa bajo amenaza de violencia, a menudo entablaban relaciones con sus víctimas con el tiempo, ganándose su confianza ayer de robar sus fondos. El Sección de Rectitud (DoJ) hizo pública una imputación contra Prince Group y su director ejecutor de 38 primaveras, Chen Zhi (sobrenombre Vincent). «Las personas retenidas contra su voluntad en los recintos participaron en esquemas de fraude de inversiones en criptomonedas, conocidos como estafas de ‘carnicería de cerdos’, que robaron miles de millones de dólares a las víctimas en los Estados Unidos y en todo el mundo», dijo el Sección de Rectitud. «Los trabajadores víctimas de negociación fueron confinados en recintos similares a prisiones y obligados a soportar a angla estafas en serie a escalera industrial, aprovechándose de miles de personas en todo el mundo». Zhi, el supuesto capo detrás del creciente imperio del cibercrimen, está prófugo. El unidad todavía dijo que los fondos incautados representan «productos e instrumentos de los esquemas de fraude y lavado de cuartos del pronunciado» y estaban almacenados en billeteras de criptomonedas no alojadas cuyas claves privadas el pronunciado tenía en su poder. Los complejos operaban desde casinos y hoteles de fastuosidad propiedad del Colección. Parte de las ganancias robadas se gastaron en artículos de fastuosidad, incluidos yates, jets privados, arte e incluso un cuadro de Picasso. Al mismo tiempo, Estados Unidos y el Reino Unido designaron al Colección Prince como una ordenamiento criminal transnacional y anunciaron sanciones contra el pronunciado. Otras organizaciones representativas objeto de las sanciones incluyen Jin Bei Group, Golden Fortune Resorts World y Byex Exchange. Elliptic dijo que los 15 mil millones de dólares incautados por Estados Unidos fueron «robados» en 2020 de LuBian, una empresa minera de bitcoins con operaciones en China e Irán. LuBian, según la empresa de descomposición blockchain, era una de las empresas comerciales aparentemente legales supervisadas por Prince Group. «La matanza de cerdos se ha convertido en una heredad industrializada de fraude que genera decenas de miles de millones de dólares al año», dijo Infoblox. «Los sofisticados sindicatos criminales asiáticos han demostrado ser expertos en crear cientos de sitios web desechables en minutos, abrumando a los gobiernos que no pueden detectarlos o bloquearlos lo suficientemente rápido como para proteger a las víctimas».

  2. El rata de WhatsApp alimenta el robo bancario

    Kaspersky ha revelado que el troyano bancario recién descubierto denominado Maverick, dirigido a usuarios brasileños que utilizan un rata de WhatsApp llamado SORVEPOTEL, comparte muchos códigos superpuestos con Coyote. «Una vez instalado, el troyano utiliza el tesina de código rajado WPPConnect para automatizar el pedido de mensajes en cuentas secuestradas a través de WhatsApp Web, aprovechando el llegada para remitir el mensaje bellaco a los contactos», dijo el proveedor de seguridad ruso. «El troyano Maverick comprueba la zona horaria, el idioma, la región y el formato de aniversario y hora en las máquinas infectadas para cerciorarse de que la víctima se encuentre en Brasil; de lo contrario, el malware no se instalará». El malware monitorea el llegada de las víctimas a 26 sitios web de bancos brasileños, seis sitios web de intercambio de criptomonedas y una plataforma de plazo para suministrar el robo de credenciales. Además viene con capacidades para controlar completamente la computadora infectada, tomar capturas de pantalla, instalar un registrador de teclas, controlar el mouse, cercar la pantalla al penetrar a un sitio web bancario, finalizar procesos y cascar páginas de phishing en una superposición. Kaspersky dijo que bloqueó 62.000 intentos de infección utilizando el archivo bellaco LNK compartido a través de WhatsApp en los primeros 10 días de octubre, sólo en Brasil, lo que indica una campaña a gran escalera.

  3. El firmamento no secreto filtra inteligencia

    Un nuevo estudio de un equipo de académicos de la Universidad de Maryland y la Universidad de California en San Diego ha descubierto que es posible interceptar y espiar el tráfico de comunicaciones de 39 satélites geoestacionarios del ejército, empresas de telecomunicaciones, grandes empresas y organizaciones de EE. UU. utilizando una antena parabólica de consumo instalada en el techo de su edificio. Los datos interceptados incluían llamadas y mensajes de texto de operadores de telefonía móvil, audio de llamadas VoIP, credenciales de inicio de sesión, correos electrónicos corporativos, registros de inventario e información de redes de cajeros automáticos pertenecientes a empresas minoristas, financieras y bancarias, secretos militares y gubernamentales asociados con la vigilancia de embarcaciones costeras y actividades de navegación web de usuarios de Wi-Fi a borde. «Una cantidad sorprendentemente egregio de tráfico sensible se transmite sin apresurar, incluyendo infraestructura crítica, comunicaciones internas corporativas y gubernamentales, llamadas de voz y SMS de ciudadanos privados, y tráfico de Internet de consumidores desde redes móviles y wifi a borde», dijeron los investigadores. «Estos datos pueden ser observados pasivamente por cualquiera que tenga unos pocos cientos de dólares en hardware de consumo». Tras la divulgación, T-Mobile ha tomado medidas para apresurar sus comunicaciones por comparsa.

  4. Viejos protocolos, nueva ruta de infracción

    Los protocolos de comunicación heredados de Windows, como el servicio de nombres NetBIOS (NBT-NS) y la resolución de nombres de multidifusión nave de enlace (LLMNR), continúan exponiendo a las organizaciones al robo de credenciales, sin aprieto de explotar vulnerabilidades de software. «La pasión de LLMNR y NBT-NS es que aceptan respuestas de cualquier dispositivo sin autenticación», dijo Resecurity. «Esto permite a un atacante en la misma subred contestar a solicitudes de resolución de nombres y engañar a un sistema para que envíe intentos de autenticación. Usando herramientas como Objetar, el atacante puede capturar hashes NTLMv2, nombres de heredero y detalles de dominio, que luego pueden descifrarse fuera de serie o transmitirse a otros servicios». Legado que Windows recurre a LLMNR o NBT-NS cuando no puede resolver un nombre de host a través de DNS, puede cascar la puerta al envenenamiento de LLMNR y NBT-NS. «Con solo estar en la misma subred, un atacante puede hacerse advenir por sistemas confiables, capturar hashes NTLMv2 y potencialmente recuperar credenciales de texto sin apresurar», agregó la compañía. «A partir de ahí, obtienen la capacidad de penetrar a datos confidenciales, moverse lateralmente y ascender privilegios sin explotar una vulnerabilidad de software». Para ampararse contra la amenaza, se recomienda desactivar LLMNR y NBT-NS, repetir métodos de autenticación seguros como Kerberos y reanimar LDAP y Active Directory contra ataques de retransmisión NTLM.

  5. El código de plazo recopila datos de plazo

    Se estima que a cientos de usuarios les robaron su información confidencial a través de un sitio web comprometido perteneciente a la empresa de exposición de software de videojuegos Unity Technologies. El skimmer bellaco, inyectado en la página de plazo de Unity SpeedTree, fue diseñado para compilar la información ingresada por personas que realizaron compras en el sitio SpeedTree, incluido el nombre, la dirección, la dirección de correo electrónico, el número de plástico de plazo y el código de llegada. Según una presentación frente a la Oficina del Fiscal Genérico de Maine, el incidente afectó a 428 personas. Se está notificando a los clientes afectados y se les ofrecen servicios gratuitos de control de crédito y protección de identidad. La infracción fue descubierta el 26 de agosto de 2025.

  6. Los textos falsos financian el fraude total

    Las campañas de smishing llevadas a angla por grupos chinos de cibercrimen que distribuyen mensajes SMS falsos a usuarios estadounidenses sobre entregas de paquetes y pagos de peajes han generado más de mil millones de dólares en los últimos tres primaveras, informó The Wall Street Journal, citando al Sección de Seguridad Franquista. La estafa, posible gracias a los kits de phishing vendidos en Telegram, está diseñada para robar los datos de las tarjetas de crédito de las víctimas y luego utilizarlos en Google y Apple Wallets en Asia y EE. UU. para realizar compras no autorizadas, como tarjetas de regalo, iPhones, ropa y cosméticos. Los mensajes se envían a través de granjas de SIM, con en torno a de 200 cajas SIM operando en al menos 38 granjas en todo Estados Unidos. Según Proofpoint, el mes pasado se enviaron hasta 330.000 mensajes fraudulentos a estadounidenses en un solo día. Un noticia preliminar de SecAlliance de agosto de 2025 señaló que los sindicatos de smishing chinos pueden sobrevenir comprometido entre 12,7 millones y 115 millones de tarjetas de plazo solo en los EE. UU. entre julio de 2023 y octubre de 2024. Desde entonces, el ecosistema criminal ha evolucionado para incluir la saldo de dispositivos preposicionados cargados con tarjetas robadas, lo que indica una cambio de la organización de monetización.

  7. Usuarios de Mac engañados por clones

    Una campaña sofisticada dirigida a usuarios de macOS ha empleado sitios web falsos de instalación de Homebrew (homebrewfaq(.)org, homebrewclubs(.)org y homebrewupdate(.)org) que entregan cargas aperos maliciosas. El ataque explota la confianza generalizada que los usuarios depositan en el popular administrador de paquetes Homebrew al crear réplicas perfectas en píxeles de la página de instalación oficial de brew(.)sh y combinarla con técnicas engañosas de manipulación del portapapeles. Los sitios falsificados incorporan JavaScript oculto diseñado para inyectar comandos adicionales en los portapapeles de los usuarios sin su conocimiento durante la escalón de instalación cuando usuarios desprevenidos intentan copiar el comando para instalar la útil. Se evalúa que la dependencia de ataque se está utilizando para editar Odyssey Stealer. Campañas anteriores han utilizado páginas Homebrew falsas para engañar a los usuarios para que instalen Cuckoo Stealer.

  8. Los hackeos a Estados-nación aumentan bruscamente

    El Centro Franquista de Seguridad Cibernética (NCSC) del Reino Unido informó de 204 incidentes cibernéticos «de importancia doméstico» entre septiembre de 2024 y agosto de 2025. La número representa un aumento del 130 % en comparación con el año preliminar, cuando las organizaciones del Reino Unido se enfrentaron a 89 incidentes de tan detención impacto. De ellos, 18 fueron catalogados como incidentes de inscripción significación. La revelación se produce cuando Bloomberg reveló que actores estatales chinos comprometieron sistemáticamente y con éxito los sistemas informáticos clasificados del gobierno del Reino Unido durante más de una división, accediendo a información clasificada de nivel bajo y medio. Los datos accedidos incluyeron documentos confidenciales relacionados con la formulación de políticas gubernamentales, comunicaciones privadas y algunos cables diplomáticos, agrega el noticia.

  9. El firmware firmado habilita los kits de inicio

    Se ha descubierto que en torno a de 200.000 sistemas informáticos Linux del fabricante estadounidense Framework se envían con componentes de shell UEFI firmados que podrían explotarse para evitar las protecciones de inicio seguro. Un atacante podría usar los problemas para cargar kits de inicio que puedan esquivar los controles de seguridad a nivel del sistema operante y sobrevivir a las reinstalaciones del sistema operante. Eclypsium ha denominado a las vulnerabilidades como BombShell. «En el centro de este problema hay un comando aparentemente inocente: mm (modificación de memoria)», dijo la compañía de seguridad del firmware. «Este comando, presente en muchos shells UEFI, proporciona llegada directo de lección y escritura a la memoria del sistema. Si proporcionadamente esta capacidad es esencial para diagnósticos legítimos, todavía es la útil perfecta para eludir todos los controles de seguridad del sistema». Framework ha publicado actualizaciones de seguridad para acometer las vulnerabilidades.

  10. Phishing utiliza SVG para entregar AsyncRAT en Colombia

    Los ciberdelincuentes han desatado una sofisticada campaña de phishing dirigida a usuarios colombianos a través de notificaciones judiciales engañosas, implementando un complicado sistema de entrega de malware de múltiples etapas que culmina con la entrega de AsyncRAT. La campaña de ataque emplea correos electrónicos en gachupin cuidadosamente elaborados que se hacen advenir por correspondencia oficial del sistema contencioso de Colombia, informando a los destinatarios sobre supuestas demandas presentadas en su contra y engañándolos para que abran archivos adjuntos SVG que conducen a páginas de destino falsas para descargar el documento, que es una aplicación HTML responsable de activar una serie de cargas aperos provisionales para implementar AsyncRAT.

  11. Defensas más inteligentes, recuperación más sencilla

    Google ha asociado nuevas protecciones a Google Messages y métodos de recuperación de cuentas para proteger a las personas contra estafas. Esto incluye la capacidad de impedir que los usuarios visiten enlaces compartidos en mensajes que hayan sido marcados como spam, a menos que los usuarios marquen explícitamente los textos como «no spam». La empresa todavía ha añadido la opción de recuperar el llegada a la cuenta de Google mediante la opción «Iniciar sesión con número de móvil». «Todo lo que necesitas es el código de llegada de la pantalla de retiro de tu dispositivo preliminar para la demostración, no se necesita contraseña», decía. Otra característica nueva incluye Contactos de recuperación, que permite a los usuarios designar amigos o familiares de confianza para que sea más liviana recuperar el llegada a la cuenta en caso de que se bloquee conveniente al robo de un dispositivo. Por postrero, pero no menos importante, Google dijo que todavía pondrá el Key Verifier a disposición de todos los usuarios de Android 10+ para una capa adicional de seguridad al chatear a través de Google Messages, garantizando que los usuarios se comuniquen con la persona que desean y no con otra persona.

  12. Los señuelos de pedido arrojan cargadores sigilosos

    El cargador de malware AC# llamado PhantomVAI Loader se distribuye a través de correos electrónicos de phishing con señuelos de pedido para entregar ladrones y troyanos de llegada remoto como AsyncRAT, XWorm, Formbook y DCRat. «El cargador utilizado inicialmente en estas campañas se denominó Katz Stealer Loader (todavía conocido como VMDetectLoader), por el malware Katz Stealer que ofrece», dijo la Mecanismo 42 de Palo Detención Networks. «Los hackers están vendiendo este nuevo carterista de información en foros clandestinos como malware como servicio (MaaS)». Las campañas de phishing que implementan PhantomVAI Loader se han dirigido a un amplio espectro de sectores a nivel mundial, incluidos la manufactura, la educación, los servicios públicos, la tecnología, la atención médica y el gobierno. Los correos electrónicos de phishing contienen archivos JavaScript o Visual Basic Script comprimidos que inician PowerShell, responsable de colocar el cargador en forma de imagen GIF, que luego procede a ejecutar comprobaciones de máquinas virtuales, establecer persistencia e inyectar MSBuild.exe con la carga útil de la próximo etapa utilizando una técnica llamamiento vaciado de procesos.

  13. El kit en cambio evade la MFA

    Un conjunto de herramientas incipiente llamado Whisper 2FA se ha convertido en el tercer phishing como servicio (PhaaS) más global a posteriori de Tycoon y EvilProxy. Barracuda dijo que ha detectado cerca de un millón de ataques Whisper 2FA dirigidos a cuentas de Microsoft en múltiples campañas de phishing enormes en el postrero mes. Se ha descubierto que Whisper 2FA comparte similitudes con otro kit PhaaS llamado Salty 2FA. «El nota definitorio de Whisper 2FA es su capacidad para robar credenciales varias veces a través de un tirabuzón de exfiltración de credenciales en tiempo auténtico apoderado por una tecnología web conocida como AJAX (JavaScript y XML asíncronos)», dijo el investigador de seguridad Deerendra Prasad. «Los atacantes mantienen el ciclo hasta que obtienen un token de autenticación multifactor válido». Se considera que el kit de phishing se encuentra en exposición activo y los autores agregan progresivamente más capas de ofuscación y protecciones para cercar las herramientas de depuración y cercar las herramientas de inspección del navegador. «A medida que los kits de phishing como este continúan evolucionando, las organizaciones deben aventajar las defensas estáticas y adoptar estrategias en capas: capacitación de usuarios, MFA resistente al phishing, monitoreo continuo e intercambio de inteligencia sobre amenazas», agregó Prasad.

  14. Extorsionadores adolescentes planean regresar

    El clase de cibercrimen Scattered Lapsus$ Hunters (SLSH), compuesto principalmente por adolescentes de acento inglesa que combinan nociones de Scattered Spider, LAPSUS$ y ShinyHunters, ha anunciado que cerrará sus actividades hasta 2026 tras la incautación por parte del FBI de su sitio de filtración de datos clearnet. «De acuerdo con las circunstancias excepcionales por las cuales el FBI intentó destruir nuestro manda, excepcionalmente hemos decidido renunciar temporalmente al olvido (sic) y recuperarlo rápidamente», escribió un miembro el 11 de octubre. «Ahora nos disolveremos nuevamente en el éter. Buenas noches». En un mensaje de seguimiento, decía: «Te prometo que sentirás nuestra ira». Desde entonces, el equipo de trastorno ha publicado datos que supuestamente pertenecen a seis de las 39 empresas objetivo, incluidas Qantas, Albertsons, GAP, Vietnam Airlines, Fujifilm y Engie Resources, según DataBreaches.net.

  15. Software seguro, control criminal

    Los investigadores de ciberseguridad han documentado un aumento en los ataques cibernéticos que explotan herramientas de delegación y monitoreo remoto (RMM) para el llegada original a través de alertas de correo electrónico de phishing que advierten sobre inicios de sesión falsos en las instancias ConnectWise ScreenConnect de los destinatarios. Los grupos de amenazas persistentes avanzadas (APT) y los equipos de ransomware han diligente plataformas RMM legítimas, incluidas AnyDesk, ScreenConnect, UltraViewer, AppAnywhere, RustDesk, CloneDesk, Splashtop y TightVNC, para obtener control no competente de los sistemas. Los investigadores descubrieron que los actores de amenazas todavía están explotando las características legítimas de ScreenConnect, como el llegada desatendido y el control de escritorio interactivo, para establecer persistencia y moverse lateralmente interiormente de las redes comprometidas. «Su poder burócrata, combinado con instaladores personalizados, enlaces de invitación y URL públicas, los convierte en objetivos de detención valencia», afirmó DarkAtlas.

  16. Los intercambios falsos enfrentan una matanza total

    Las autoridades alemanas y búlgaras han confiscado 1.406 sitios web que se utilizaban para perpetrar fraudes financieros a gran escalera. Los sitios, desconectados a principios de mes, atrajeron a los usuarios a alterar en criptomonedas en plataformas comerciales fraudulentas y luego desaparecieron con sus fondos. Los funcionarios dijeron que las plataformas no tenían el permiso necesario de BaFin para proporcionar servicios financieros o de títulos y transacciones bancarias. Además dijeron que se registraron más de 866.000 intentos de penetrar a los sitios durante un período de diez días a posteriori de su incautación el 3 de octubre de 2025, lo que subraya el éxito de los atacantes al soportar a angla el plan. A mediados de junio de 2025, se bloquearon en torno a de 800 dominios ilegales como parte de un esfuerzo similar.

  17. Neutralizada la dependencia de exploits del kernel

    NVIDIA ha implementado correcciones para dos vulnerabilidades en el regulador de pantalla de NVIDIA para Linux (CVE-2025-23280 y CVE-2025-23330) que pueden ser activadas por un atacante que controla un proceso nave sin privilegios para obtener primitivas de lección y escritura del kernel. Quarkslab, que descubrió e informó las fallas en junio de 2025, lanzó una prueba de concepto completa del exploit.

  18. El software informador evoluciona con herramientas de creación

    Cyble e iVerify han detallado dos nuevas familias de malware para Android llamadas GhostBat RAT e HyperRat que pueden robar datos confidenciales de dispositivos comprometidos. «Los operadores pueden recuperar registros, remitir notificaciones, remitir un SMS desde la SIM del heredero infectado, descargar mensajes archivados, inspeccionar el registro de llamadas, ver o modificar permisos concedidos, explorar aplicaciones instaladas e incluso establecer una sesión VNC», dijo el investigador de seguridad de iVerify Daniel Kelley sobre HyperRat. El panel de comando y control (C2) basado en la web admite la capacidad de crear archivos APK personalizados utilizando un productor, ofrecer superposiciones de inicio de sesión falsas sobre las aplicaciones instaladas y una opción para suministrar campañas de spam o phishing a través de un cogollo de transporte masiva. Por otro costado, se ha observado que GhostBat RAT apunta a usuarios indios de Android a través de aplicaciones falsas distribuidas a través de WhatsApp y mensajes SMS que contienen enlaces a sitios web comprometidos y GitHub. Una vez instalado, el malware utiliza páginas de phishing para capturar credenciales bancarias y PIN de UPI. Además puede filtrar mensajes SMS que contengan palabras esencia relacionadas con la banca, con variantes seleccionadas que incluyen capacidades de minería de criptomonedas. «Las muestras de GhostBat RAT incluían flujos de trabajo de cuentagotas de múltiples etapas, empaquetado binario nativo, corrupción/manipulación deliberada de encabezados ZIP, comprobaciones anti-emulación en tiempo de ejecución y ofuscación de cadenas pesadas, lo que complica la ingeniería inversa», señaló Cyble.

  19. Desmantelada una enorme red de emblanquecimiento

    Las autoridades brasileñas encargadas de hacer cumplir la ley han desarticulado una sofisticada red criminal que ha sido acusada de duchar en torno a de 540 millones de dólares. La amplia operación, cuyo nombre en código es Lusocoin, incluyó 13 registros y 11 osadía temporales, así como la incautación de seis vehículos de fastuosidad y seis propiedades de detención valencia. Activos por un total de más de 3.000 millones de reales brasileños (en torno a de 540 millones de dólares) han sido sujetos a congelaciones por orden contencioso. Los funcionarios dijeron que la red operaba como un plan internacional de lavado de cuartos y entretenimiento de divisas, convirtiendo ganancias ilícitas del tráfico de drogas, el contrabando, la entretenimiento fiscal e incluso la financiación del terrorismo en activos de criptomonedas para ocultar el origen de los fondos. En total, se cree que el clase ha movido más de 9 mil millones de dólares a través de su ecosistema de empresas sombra, intercambios y billeteras digitales.

  20. Seguimiento en la cúmulo reutilizado para el control

    Una nueva investigación ha descubierto que es posible usar el servicio de seguimiento de aplicaciones distribuidas de Amazon, AWS X-Ray, como un servidor C2 encubierto, esencialmente convirtiendo la infraestructura de monitoreo en la cúmulo para establecer una comunicación bidireccional. «AWS X-Ray fue diseñado para ayudar a los desarrolladores a comprender el rendimiento de las aplicaciones mediante la compilación de rastros», dijo el investigador de seguridad Dhiraj Mishra. «Sin retención, las anotaciones de rayos X pueden acumular datos clave-valor arbitrarios y el servicio proporciona API para escribir y consultar estos datos». Un atacante puede convertir este comportamiento en un pertrechos para implantar una baliza en el sistema de destino y luego controlarlo emitiendo una solicitud HTTP PUT que contenga un comando Base64 al punto final «/TraceSegments» del servicio X-Ray, desde donde la máquina víctima obtiene el indicio bellaco durante la escalón de penetración y luego decodifica y ejecuta el comando integrado en él. Los resultados de la ejecución del comando se filtran al servicio X-Ray, lo que permite al atacante penetrar a los seguimientos de resultados enviando una solicitud HTTP GET al punto final «/TraceSummaries».

  21. Los errores de CMS exponen los datos empresariales

    Se han revelado siete vulnerabilidades de seguridad (desde CVE-2025-54246 hasta CVE-2025-54252) en Adobe Experience Manager que podrían provocar la omisión de funciones de seguridad y permitir a los atacantes obtener llegada de lección/escritura no competente. Adobe solucionó los problemas, que fueron informados por el equipo Assetnote de Searchlight Cyber ​​en junio de 2025, el mes pasado. No hay evidencia de que fueran explotados en la naturaleza.

  22. Resuelto el mal uso de datos biométricos

    Google ha llegado a un acuerdo sobre el uso de un conjunto de datos de código rajado llamado Diversity in Faces que supuestamente contenía imágenes de personas del estado estadounidense de Illinois para entrenar sus algoritmos de examen facial en violación de la Ley de Privacidad de la Información Biométrica (BIPA). El conjunto de datos fue creado en 2019 por IBM para acometer los sesgos existentes en conjuntos de datos faciales abrumadoramente dominados por hombres y de piel clara. Según los demandantes, algunas de las imágenes fueron extraídas de un conjunto de datos de Flickr que incluía datos biométricos de personas de Illinois. Los términos del acuerdo no fueron revelados. El caso se presentó originalmente en 2020, y todavía se presentaron demandas contra Amazon y Microsoft por violaciones similares.

  23. Las criptomonedas sucias saturan blockchain

    Un nuevo noticia de Chainalysis ha revelado que los saldos de criptomonedas vinculados a actividades ilícitas superan los 75 mil millones de dólares. Esto incluye en torno a de 15.000 millones de dólares en poder directo de entidades ilícitas y más de 60.000 millones de dólares en carteras con exposición posterior a esas entidades. «Solo los administradores y proveedores del mercado de la Darknet controlan más de 40 mil millones de dólares en valencia en la dependencia», dijo la firma de inteligencia blockchain. A principios de este año, Chainalysis reveló que se lavaron más de 40 mil millones de dólares en criptomonedas solo en 2024, la anciano parte a través de billeteras y mezcladores que no dejan indicio en los sistemas de cumplimiento estereotipado.

La serie entre la seguridad y la exposición en serie es más flaca que nunca. Lo que solían ser ataques raros y complejos ahora son eventos cotidianos, dirigidos por grupos organizados que tratan el cibercrimen como un negocio. Ya no se negociación solo de proteger dispositivos, sino de proteger a las personas, la confianza y la verdad en un mundo digital que nunca deja de moverse.

LEER  Spider Spider Hacker obtiene 10 años y requirución de $ 13 millones para intercambiar SIM robo criptográfico

Mantenerse seguro no significa estar atento a todos los titulares. Significa comprender cómo funcionan estas amenazas, prestar atención a las pequeñas señales y no dejar que la conveniencia reemplace a la precaución. Las mismas herramientas que hacen la vida más liviana pueden volverse en nuestra contra, pero la conciencia sigue siendo la mejor defensa.

Manténgase alerta, tenga curiosidad y no asuma la seguridad: constrúyala.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos