el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaExplosión criptográfica de 15 mil millones de dólares, espionaje satelital, destrucción de...

Explosión criptográfica de 15 mil millones de dólares, espionaje satelital, destrucción de miles de millones de dólares, RAT de Android y más

El mundo en ruta está cambiando rápidamente. Cada semana, nuevas estafas, trucos y trucos muestran lo liviana que es convertir la tecnología cotidiana en un arsenal. Las herramientas creadas para ayudarnos a trabajar, conectarnos y mantenernos seguros ahora se utilizan para robar, espiar y engañar.

Los piratas informáticos ya no siempre rompen los sistemas: usar a ellos. Se esconden interiormente de aplicaciones confiables, copian sitios web reales y engañan a las personas para que cedan el control sin siquiera saberlo. Ya no se manejo sólo de robar datos: se manejo de poder, parné y control sobre cómo vive y se comunica la concurrencia.

El número de ThreatsDay de esta semana analiza cómo se está desarrollando esa batalla: dónde los delincuentes se están volviendo más inteligentes, dónde están fallando las defensas y qué significa eso para cualquiera que viva en un mundo conectado.

  1. Imperio criptográfico construido sobre la esclavitud

    El gobierno de EE. UU. ha incautado 15 mil millones de dólares (aproximadamente 127 271 bitcoins) en activos de criptomonedas de uno de los operadores más grandes del mundo de complejos de estafas de trabajos forzados en Camboya, Myanmar y Laos, que son conocidos por aguantar a lugar esquemas de cebo romántico (todavía conocido como matanza de cerdos o Shā Zhū Pán) para defraudar a las víctimas con el pretexto de mayores ganancias. Los perpetradores, que operaban desde los complejos de estafa bajo amenaza de violencia, a menudo entablaban relaciones con sus víctimas con el tiempo, ganándose su confianza antaño de robar sus fondos. El Sección de Jurisprudencia (DoJ) hizo pública una inculpación contra Prince Group y su director ejecutante de 38 primaveras, Chen Zhi (apelativo Vincent). “Las personas retenidas contra su voluntad en los recintos participaron en esquemas de fraude de inversiones en criptomonedas, conocidos como estafas de ‘carnicería de cerdos’, que robaron miles de millones de dólares a las víctimas en los Estados Unidos y en todo el mundo”, dijo el Sección de Jurisprudencia. “Los trabajadores víctimas de manejo fueron confinados en recintos similares a prisiones y obligados a aguantar a lugar estafas en ruta a escalera industrial, aprovechándose de miles de personas en todo el mundo”. Zhi, el supuesto capo detrás del creciente imperio del cibercrimen, está prófugo. El sección todavía dijo que los fondos incautados representan “productos e instrumentos de los esquemas de fraude y lavado de parné del procesado” y estaban almacenados en billeteras de criptomonedas no alojadas cuyas claves privadas el procesado tenía en su poder. Los complejos operaban desde casinos y hoteles de opulencia propiedad del Conjunto. Parte de las ganancias robadas se gastaron en artículos de opulencia, incluidos yates, jets privados, arte e incluso un cuadro de Picasso. Al mismo tiempo, Estados Unidos y el Reino Unido designaron al Conjunto Prince como una estructura criminal transnacional y anunciaron sanciones contra el procesado. Otras organizaciones representativas objeto de las sanciones incluyen Jin Bei Group, Golden Fortune Resorts World y Byex Exchange. Elliptic dijo que los 15 mil millones de dólares incautados por Estados Unidos fueron “robados” en 2020 de LuBian, una empresa minera de bitcoins con operaciones en China e Irán. LuBian, según la empresa de estudio blockchain, era una de las empresas comerciales aparentemente legales supervisadas por Prince Group. “La matanza de cerdos se ha convertido en una bienes industrializada de fraude que genera decenas de miles de millones de dólares al año”, dijo Infoblox. “Los sofisticados sindicatos criminales asiáticos han demostrado ser expertos en crear cientos de sitios web desechables en minutos, abrumando a los gobiernos que no pueden detectarlos o bloquearlos lo suficientemente rápido como para proteger a las víctimas”.

  2. El miserable de WhatsApp alimenta el robo bancario

    Kaspersky ha revelado que el troyano bancario recién descubierto denominado Maverick, dirigido a usuarios brasileños que utilizan un miserable de WhatsApp llamado SORVEPOTEL, comparte muchos códigos superpuestos con Coyote. “Una vez instalado, el troyano utiliza el plan de código destapado WPPConnect para automatizar el emisión de mensajes en cuentas secuestradas a través de WhatsApp Web, aprovechando el entrada para mandar el mensaje pillo a los contactos”, dijo el proveedor de seguridad ruso. “El troyano Maverick comprueba la zona horaria, el idioma, la región y el formato de término y hora en las máquinas infectadas para comprobar de que la víctima se encuentre en Brasil; de lo contrario, el malware no se instalará”. El malware monitorea el entrada de las víctimas a 26 sitios web de bancos brasileños, seis sitios web de intercambio de criptomonedas y una plataforma de suscripción para allanar el robo de credenciales. Asimismo viene con capacidades para controlar completamente la computadora infectada, tomar capturas de pantalla, instalar un registrador de teclas, controlar el mouse, incomunicar la pantalla al lograr a un sitio web bancario, finalizar procesos y aclarar páginas de phishing en una superposición. Kaspersky dijo que bloqueó 62.000 intentos de infección utilizando el archivo pillo LNK compartido a través de WhatsApp en los primeros 10 días de octubre, sólo en Brasil, lo que indica una campaña a gran escalera.

  3. El Gloria no oculto filtra inteligencia

    Un nuevo estudio de un equipo de académicos de la Universidad de Maryland y la Universidad de California en San Diego ha descubierto que es posible interceptar y espiar el tráfico de comunicaciones de 39 satélites geoestacionarios del ejército, empresas de telecomunicaciones, grandes empresas y organizaciones de EE. UU. utilizando una antena parabólica de consumo instalada en el techo de su edificio. Los datos interceptados incluían llamadas y mensajes de texto de operadores de telefonía móvil, audio de llamadas VoIP, credenciales de inicio de sesión, correos electrónicos corporativos, registros de inventario e información de redes de cajeros automáticos pertenecientes a empresas minoristas, financieras y bancarias, secretos militares y gubernamentales asociados con la vigilancia de embarcaciones costeras y actividades de navegación web de usuarios de Wi-Fi a borde. “Una cantidad sorprendentemente alto de tráfico sensible se transmite sin apresurar, incluyendo infraestructura crítica, comunicaciones internas corporativas y gubernamentales, llamadas de voz y SMS de ciudadanos privados, y tráfico de Internet de consumidores desde redes móviles y wifi a borde”, dijeron los investigadores. “Estos datos pueden ser observados pasivamente por cualquiera que tenga unos pocos cientos de dólares en hardware de consumo”. Tras la divulgación, T-Mobile ha tomado medidas para apresurar sus comunicaciones por comparsa.

  4. Viejos protocolos, nueva ruta de infracción

    Los protocolos de comunicación heredados de Windows, como el servicio de nombres NetBIOS (NBT-NS) y la resolución de nombres de multidifusión lugar de enlace (LLMNR), continúan exponiendo a las organizaciones al robo de credenciales, sin carestia de explotar vulnerabilidades de software. “La afición de LLMNR y NBT-NS es que aceptan respuestas de cualquier dispositivo sin autenticación”, dijo Resecurity. “Esto permite a un atacante en la misma subred contestar a solicitudes de resolución de nombres y engañar a un sistema para que envíe intentos de autenticación. Usando herramientas como Replicar, el atacante puede capturar hashes NTLMv2, nombres de legatario y detalles de dominio, que luego pueden descifrarse fuera de ruta o transmitirse a otros servicios”. Regalado que Windows recurre a LLMNR o NBT-NS cuando no puede resolver un nombre de host a través de DNS, puede aclarar la puerta al envenenamiento de LLMNR y NBT-NS. “Con solo estar en la misma subred, un atacante puede hacerse suceder por sistemas confiables, capturar hashes NTLMv2 y potencialmente recuperar credenciales de texto sin apresurar”, agregó la compañía. “A partir de ahí, obtienen la capacidad de lograr a datos confidenciales, moverse lateralmente y subir privilegios sin explotar una vulnerabilidad de software”. Para acogerse contra la amenaza, se recomienda desactivar LLMNR y NBT-NS, repetir métodos de autenticación seguros como Kerberos y engrosar LDAP y Active Directory contra ataques de retransmisión NTLM.

  5. El código de suscripción recopila datos de suscripción

    Se estima que a cientos de usuarios les robaron su información confidencial a través de un sitio web comprometido perteneciente a la empresa de ampliación de software de videojuegos Unity Technologies. El skimmer pillo, inyectado en la página de suscripción de Unity SpeedTree, fue diseñado para resumir la información ingresada por personas que realizaron compras en el sitio SpeedTree, incluido el nombre, la dirección, la dirección de correo electrónico, el número de plástico de suscripción y el código de entrada. Según una presentación delante la Oficina del Fiscal Común de Maine, el incidente afectó a 428 personas. Se está notificando a los clientes afectados y se les ofrecen servicios gratuitos de control de crédito y protección de identidad. La infracción fue descubierta el 26 de agosto de 2025.

  6. Los textos falsos financian el fraude universal

    Las campañas de smishing llevadas a lugar por grupos chinos de cibercrimen que distribuyen mensajes SMS falsos a usuarios estadounidenses sobre entregas de paquetes y pagos de peajes han generado más de mil millones de dólares en los últimos tres primaveras, informó The Wall Street Journal, citando al Sección de Seguridad Franquista. La estafa, posible gracias a los kits de phishing vendidos en Telegram, está diseñada para robar los datos de las tarjetas de crédito de las víctimas y luego utilizarlos en Google y Apple Wallets en Asia y EE. UU. para realizar compras no autorizadas, como tarjetas de regalo, iPhones, ropa y cosméticos. Los mensajes se envían a través de granjas de SIM, con en torno a de 200 cajas SIM operando en al menos 38 granjas en todo Estados Unidos. Según Proofpoint, el mes pasado se enviaron hasta 330.000 mensajes fraudulentos a estadounidenses en un solo día. Un noticia preliminar de SecAlliance de agosto de 2025 señaló que los sindicatos de smishing chinos pueden sobrevenir comprometido entre 12,7 millones y 115 millones de tarjetas de suscripción solo en los Estados Unidos entre julio de 2023 y octubre de 2024. Desde entonces, el ecosistema criminal ha evolucionado para incluir la saldo de dispositivos preposicionados cargados con tarjetas robadas, lo que indica una transformación de la logística de monetización.

  7. Usuarios de Mac engañados por clones

    Una campaña sofisticada dirigida a usuarios de macOS ha empleado sitios web falsos de instalación de Homebrew (homebrewfaq(.)org, homebrewclubs(.)org y homebrewupdate(.)org) que entregan cargas avíos maliciosas. El ataque explota la confianza generalizada que los usuarios depositan en el popular administrador de paquetes Homebrew al crear réplicas perfectas en píxeles de la página de instalación oficial de brew(.)sh y combinarla con técnicas engañosas de manipulación del portapapeles. Los sitios falsificados incorporan JavaScript oculto diseñado para inyectar comandos adicionales en los portapapeles de los usuarios sin su conocimiento durante la período de instalación cuando usuarios desprevenidos intentan copiar el comando para instalar la útil. Se evalúa que la dependencia de ataque se está utilizando para propalar Odyssey Stealer. Campañas anteriores han utilizado páginas Homebrew falsas para engañar a los usuarios para que instalen Cuckoo Stealer.

  8. Los hackeos a Estados-nación aumentan bruscamente

    El Centro Franquista de Seguridad Cibernética (NCSC) del Reino Unido informó de 204 incidentes cibernéticos “de importancia doméstico” entre septiembre de 2024 y agosto de 2025. La emblema representa un aumento del 130 % en comparación con el año preliminar, cuando las organizaciones del Reino Unido se enfrentaron a 89 incidentes de tan detención impacto. De ellos, 18 fueron catalogados como incidentes de entrada significación. La revelación se produce cuando Bloomberg reveló que actores estatales chinos comprometieron sistemáticamente y con éxito los sistemas informáticos clasificados del gobierno del Reino Unido durante más de una lapso, accediendo a información clasificada de nivel bajo y medio. Los datos accedidos incluyeron documentos confidenciales relacionados con la formulación de políticas gubernamentales, comunicaciones privadas y algunos cables diplomáticos, agrega el noticia.

  9. El firmware firmado habilita los kits de inicio

    Se ha descubierto que en torno a de 200.000 sistemas informáticos Linux del fabricante estadounidense Framework se envían con componentes de shell UEFI firmados que podrían explotarse para evitar las protecciones de inicio seguro. Un atacante podría usar los problemas para cargar kits de inicio que puedan sortear los controles de seguridad a nivel del sistema eficaz y sobrevivir a las reinstalaciones del sistema eficaz. Eclypsium ha denominado a las vulnerabilidades como BombShell. “En el centro de este problema hay un comando aparentemente inocente: mm (modificación de memoria)”, dijo la compañía de seguridad del firmware. “Este comando, presente en muchos shells UEFI, proporciona entrada directo de lección y escritura a la memoria del sistema. Si admisiblemente esta capacidad es esencial para diagnósticos legítimos, todavía es la útil perfecta para eludir todos los controles de seguridad del sistema”. Framework ha publicado actualizaciones de seguridad para encarar las vulnerabilidades.

  10. Phishing utiliza SVG para entregar AsyncRAT en Colombia

    Los ciberdelincuentes han desatado una sofisticada campaña de phishing dirigida a usuarios colombianos a través de notificaciones judiciales engañosas, implementando un arduo sistema de entrega de malware de múltiples etapas que culmina con la entrega de AsyncRAT. La campaña de ataque emplea correos electrónicos en gachupin cuidadosamente elaborados que se hacen suceder por correspondencia oficial del sistema sumarial de Colombia, informando a los destinatarios sobre supuestas demandas presentadas en su contra y engañándolos para que abran archivos adjuntos SVG que conducen a páginas de destino falsas para descargar el documento, que es una aplicación HTML responsable de activar una serie de cargas avíos provisionales para implementar AsyncRAT.

  11. Defensas más inteligentes, recuperación más sencilla

    Google ha complemento nuevas protecciones a Google Messages y métodos de recuperación de cuentas para proteger a las personas contra estafas. Esto incluye la capacidad de impedir que los usuarios visiten enlaces compartidos en mensajes que hayan sido marcados como spam, a menos que los usuarios marquen explícitamente los textos como “no spam”. La empresa todavía ha añadido la opción de recuperar el entrada a la cuenta de Google mediante la opción “Iniciar sesión con número de móvil”. “Todo lo que necesitas es el código de entrada de la pantalla de cerco de tu dispositivo preliminar para la demostración, no se necesita contraseña”, decía. Otra característica nueva incluye Contactos de recuperación, que permite a los usuarios designar amigos o familiares de confianza para que sea más liviana recuperar el entrada a la cuenta en caso de que se bloquee adecuado al robo de un dispositivo. Por postrero, pero no menos importante, Google dijo que todavía pondrá el Key Verifier a disposición de todos los usuarios de Android 10+ para una capa adicional de seguridad al chatear a través de Google Messages, garantizando que los usuarios se comuniquen con la persona que desean y no con otra persona.

  12. Los señuelos de emisión arrojan cargadores sigilosos

    El cargador de malware AC# llamado PhantomVAI Loader se distribuye a través de correos electrónicos de phishing con señuelos de emisión para entregar ladrones y troyanos de entrada remoto como AsyncRAT, XWorm, Formbook y DCRat. “El cargador utilizado inicialmente en estas campañas se denominó Katz Stealer Loader (todavía conocido como VMDetectLoader), por el malware Katz Stealer que ofrece”, dijo la Pelotón 42 de Palo Parada Networks. “Los hackers están vendiendo este nuevo usurero de información en foros clandestinos como malware como servicio (MaaS)”. Las campañas de phishing que implementan PhantomVAI Loader se han dirigido a un amplio espectro de sectores a nivel mundial, incluidos la manufactura, la educación, los servicios públicos, la tecnología, la atención médica y el gobierno. Los correos electrónicos de phishing contienen archivos JavaScript o Visual Basic Script comprimidos que inician PowerShell, responsable de colocar el cargador en forma de imagen GIF, que luego procede a ejecutar comprobaciones de máquinas virtuales, establecer persistencia e inyectar MSBuild.exe con la carga útil de la futuro etapa utilizando una técnica indicación vaciado de procesos.

  13. El kit en transformación evade la MFA

    Un conjunto de herramientas incipiente llamado Whisper 2FA se ha convertido en el tercer phishing como servicio (PhaaS) más popular luego de Tycoon y EvilProxy. Barracuda dijo que ha detectado cerca de un millón de ataques Whisper 2FA dirigidos a cuentas de Microsoft en múltiples campañas de phishing enormes en el postrero mes. Se ha descubierto que Whisper 2FA comparte similitudes con otro kit PhaaS llamado Salty 2FA. “El plumazo definitorio de Whisper 2FA es su capacidad para robar credenciales varias veces a través de un caracolillo de exfiltración de credenciales en tiempo existente capacitado por una tecnología web conocida como AJAX (JavaScript y XML asíncronos)”, dijo el investigador de seguridad Deerendra Prasad. “Los atacantes mantienen el ciclo hasta que obtienen un token de autenticación multifactor válido”. Se considera que el kit de phishing se encuentra en ampliación activo y los autores agregan progresivamente más capas de ofuscación y protecciones para incomunicar las herramientas de depuración y incomunicar las herramientas de inspección del navegador. “A medida que los kits de phishing como este continúan evolucionando, las organizaciones deben pasar las defensas estáticas y adoptar estrategias en capas: capacitación de usuarios, MFA resistente al phishing, monitoreo continuo e intercambio de inteligencia sobre amenazas”, agregó Prasad.

  14. Extorsionadores adolescentes planean regresar

    El género de cibercrimen Scattered Lapsus$ Hunters (SLSH), compuesto principalmente por adolescentes de acento inglesa que combinan medios de Scattered Spider, LAPSUS$ y ShinyHunters, ha anunciado que cerrará sus actividades hasta 2026 tras la incautación por parte del FBI de su sitio de filtración de datos clearnet. “De acuerdo con las circunstancias excepcionales por las cuales el FBI intentó destruir nuestro herencia, excepcionalmente hemos decidido renunciar temporalmente al olvido (sic) y recuperarlo rápidamente”, escribió un miembro el 11 de octubre. “Ahora nos disolveremos nuevamente en el éter. Buenas noches”. En un mensaje de seguimiento, decía: “Te prometo que sentirás nuestra ira”. Desde entonces, el equipo de molestia ha publicado datos que supuestamente pertenecen a seis de las 39 empresas objetivo, incluidas Qantas, Albertsons, GAP, Vietnam Airlines, Fujifilm y Engie Resources, según DataBreaches.net.

  15. Software probado, control criminal

    Los investigadores de ciberseguridad han documentado un aumento en los ataques cibernéticos que explotan herramientas de agencia y monitoreo remoto (RMM) para el entrada auténtico a través de alertas de correo electrónico de phishing que advierten sobre inicios de sesión falsos en las instancias ConnectWise ScreenConnect de los destinatarios. Los grupos de amenazas persistentes avanzadas (APT) y los equipos de ransomware han estudioso plataformas RMM legítimas, incluidas AnyDesk, ScreenConnect, UltraViewer, AppAnywhere, RustDesk, CloneDesk, Splashtop y TightVNC, para obtener control no acreditado de los sistemas. Los investigadores descubrieron que los actores de amenazas todavía están explotando las características legítimas de ScreenConnect, como el entrada desatendido y el control de escritorio interactivo, para establecer persistencia y moverse lateralmente interiormente de las redes comprometidas. “Su poder funcionario, combinado con instaladores personalizados, enlaces de invitación y URL públicas, los convierte en objetivos de detención valía”, afirmó DarkAtlas.

  16. Los intercambios falsos enfrentan una asesinato universal

    Las autoridades alemanas y búlgaras han confiscado 1.406 sitios web que se utilizaban para perpetrar fraudes financieros a gran escalera. Los sitios, desconectados a principios de mes, atrajeron a los usuarios a modificar en criptomonedas en plataformas comerciales fraudulentas y luego desaparecieron con sus fondos. Los funcionarios dijeron que las plataformas no tenían el permiso necesario de BaFin para proporcionar servicios financieros o de títulos y transacciones bancarias. Asimismo dijeron que se registraron más de 866.000 intentos de lograr a los sitios durante un período de diez días luego de su incautación el 3 de octubre de 2025, lo que subraya el éxito de los atacantes al aguantar a lugar el plan. A mediados de junio de 2025, se bloquearon en torno a de 800 dominios ilegales como parte de un esfuerzo similar.

  17. Neutralizada la dependencia de exploits del kernel

    NVIDIA ha implementado correcciones para dos vulnerabilidades en el regulador de pantalla de NVIDIA para Linux (CVE-2025-23280 y CVE-2025-23330) que pueden ser activadas por un atacante que controla un proceso lugar sin privilegios para conquistar primitivas de lección y escritura del kernel. Quarkslab, que descubrió e informó las fallas en junio de 2025, lanzó una prueba de concepto completa del exploit.

  18. El software infiltrado evoluciona con herramientas de creación

    Cyble e iVerify han detallado dos nuevas familias de malware para Android llamadas GhostBat RAT e HyperRat que pueden robar datos confidenciales de dispositivos comprometidos. “Los operadores pueden recuperar registros, mandar notificaciones, mandar un SMS desde la SIM del legatario infectado, descargar mensajes archivados, inspeccionar el registro de llamadas, ver o modificar permisos concedidos, explorar aplicaciones instaladas e incluso establecer una sesión VNC”, dijo el investigador de seguridad de iVerify Daniel Kelley sobre HyperRat. El panel de comando y control (C2) basado en la web admite la capacidad de crear archivos APK personalizados utilizando un procreador, ofrecer superposiciones de inicio de sesión falsas sobre las aplicaciones instaladas y una opción para allanar campañas de spam o phishing a través de un botonadura de transporte masiva. Por otro flanco, se ha observado que GhostBat RAT apunta a usuarios indios de Android a través de aplicaciones falsas distribuidas a través de WhatsApp y mensajes SMS que contienen enlaces a sitios web comprometidos y GitHub. Una vez instalado, el malware utiliza páginas de phishing para capturar credenciales bancarias y PIN de UPI. Asimismo puede filtrar mensajes SMS que contengan palabras esencia relacionadas con la banca, con variantes seleccionadas que incluyen capacidades de minería de criptomonedas. “Las muestras de GhostBat RAT incluían flujos de trabajo de cuentagotas de múltiples etapas, empaquetado binario nativo, corrupción/manipulación deliberada de encabezados ZIP, comprobaciones anti-emulación en tiempo de ejecución y ofuscación de cadenas pesadas, lo que complica la ingeniería inversa”, señaló Cyble.

  19. Desmantelada una enorme red de jalbegue

    Las autoridades brasileñas encargadas de hacer cumplir la ley han desarticulado una sofisticada red criminal que ha sido acusada de blanquear en torno a de 540 millones de dólares. La amplia operación, cuyo nombre en código es Lusocoin, incluyó 13 registros y 11 resolución temporales, así como la incautación de seis vehículos de opulencia y seis propiedades de detención valía. Activos por un total de más de 3.000 millones de reales brasileños (en torno a de 540 millones de dólares) han sido sujetos a congelaciones por orden sumarial. Los funcionarios dijeron que la red operaba como un plan internacional de lavado de parné y entretenimiento de divisas, convirtiendo ganancias ilícitas del tráfico de drogas, el contrabando, la entretenimiento fiscal e incluso la financiación del terrorismo en activos de criptomonedas para ocultar el origen de los fondos. En total, se cree que el género ha movido más de 9 mil millones de dólares a través de su ecosistema de empresas trasgo, intercambios y billeteras digitales.

  20. Seguimiento en la montón reutilizado para el control

    Una nueva investigación ha descubierto que es posible usar el servicio de seguimiento de aplicaciones distribuidas de Amazon, AWS X-Ray, como un servidor C2 encubierto, esencialmente convirtiendo la infraestructura de monitoreo en la montón para establecer una comunicación bidireccional. “AWS X-Ray fue diseñado para ayudar a los desarrolladores a comprender el rendimiento de las aplicaciones mediante la compendio de rastros”, dijo el investigador de seguridad Dhiraj Mishra. “Sin confiscación, las anotaciones de rayos X pueden acumular datos clave-valor arbitrarios y el servicio proporciona API para escribir y consultar estos datos”. Un atacante puede convertir este comportamiento en un arsenal para implantar una baliza en el sistema de destino que después puede controlar emitiendo una solicitud HTTP PUT que contiene un comando Base64 al punto final “/TraceSegments” del servicio X-Ray, desde donde la máquina víctima obtiene el huella pillo durante la período de prospección y luego decodifica y ejecuta el comando integrado en él. Los resultados de la ejecución del comando se filtran al servicio X-Ray, lo que permite al atacante lograr a los seguimientos de resultados enviando una solicitud HTTP GET al punto final “/TraceSummaries”.

  21. Los errores de CMS exponen los datos empresariales

    Se han revelado siete vulnerabilidades de seguridad (desde CVE-2025-54246 hasta CVE-2025-54252) en Adobe Experience Manager que podrían provocar la omisión de funciones de seguridad y permitir a los atacantes obtener entrada de lección/escritura no acreditado. Adobe solucionó los problemas, que fueron informados por el equipo Assetnote de Searchlight Cyber ​​en junio de 2025, el mes pasado. No hay evidencia de que fueran explotados en la naturaleza.

  22. Resuelto el mal uso de datos biométricos

    Google ha llegado a un acuerdo sobre el uso de un conjunto de datos de código destapado llamado Diversity in Faces que supuestamente contenía imágenes de personas del estado estadounidense de Illinois para entrenar sus algoritmos de examen facial en violación de la Ley de Privacidad de la Información Biométrica (BIPA). El conjunto de datos fue creado en 2019 por IBM para encarar los sesgos existentes en conjuntos de datos faciales abrumadoramente dominados por hombres y de piel clara. Según los demandantes, algunas de las imágenes fueron extraídas de un conjunto de datos de Flickr que incluía datos biométricos de personas de Illinois. Los términos del acuerdo no fueron revelados. El caso se presentó originalmente en 2020, y todavía se presentaron demandas contra Amazon y Microsoft por violaciones similares.

  23. Las criptomonedas sucias saturan blockchain

    Un nuevo noticia de Chainalysis ha revelado que los saldos de criptomonedas vinculados a actividades ilícitas superan los 75 mil millones de dólares. Esto incluye en torno a de 15.000 millones de dólares en poder directo de entidades ilícitas y más de 60.000 millones de dólares en carteras con exposición posterior a esas entidades. “Solo los administradores y proveedores del mercado de la Darknet controlan más de 40 mil millones de dólares en valía en la dependencia”, dijo la firma de inteligencia blockchain. A principios de este año, Chainalysis reveló que se lavaron más de 40 mil millones de dólares en criptomonedas solo en 2024, la longevo parte a través de billeteras y mezcladores que no dejan huella en los sistemas de cumplimiento unificado.

La ruta entre la seguridad y la exposición en ruta es más flaca que nunca. Lo que solían ser ataques raros y complejos ahora son eventos cotidianos, dirigidos por grupos organizados que tratan el cibercrimen como un negocio. Ya no se manejo solo de proteger dispositivos, sino de proteger a las personas, la confianza y la verdad en un mundo digital que nunca deja de moverse.

Leer  CARGACIÓN DE EE. UU. 12 nacionales chinos en operaciones de piratería respaldadas por el estado

Mantenerse seguro no significa estar atento a todos los titulares. Significa comprender cómo funcionan estas amenazas, prestar atención a las pequeñas señales y no dejar que la conveniencia reemplace a la precaución. Las mismas herramientas que hacen la vida más liviana pueden volverse en nuestra contra, pero la conciencia sigue siendo la mejor defensa.

Manténgase alerta, tenga curiosidad y no asuma la seguridad: constrúyala.

El más popular

spot_img