Entradas

WhatsApp lanza Strict Account Settings: la nueva configuración de seguridad para protegerte de ataques sofisticados

  WhatsApp ha comenzado a implementar una nueva capa de seguridad opcional llamada Strict Account Settings (“Configuración estricta de la cuenta”), diseñada para proteger a usuarios en riesgo de ataques cibernéticos avanzados , como periodistas, activistas, figuras públicas y cualquier persona que pueda ser objetivo de campañas dirigidas. ( Beebom Gadgets ) Esta función agrupa varias protecciones fuertes bajo un solo interruptor , ofreciendo lo que se describe como un modo de “bloqueo” o lockdown que restringe funciones de la app para reducir posibles vectores de ataque. ( Beebom Gadgets ) ¿Qué hace Strict Account Settings ? Cuando se activa esta configuración, WhatsApp aplica automáticamente una serie de ajustes de privacidad y seguridad que hacen la cuenta mucho más difícil de atacar: Privacidad y visibilidad reforzadas El estado “Última vez” y “En línea”, así como la foto de perfil y otros detalles, solo son visibles para tus contactos o una lista selecta. Enlaces en tu perfil...

Filtración masiva de datos: 48 M de cuentas de Gmail y 6.5 M de Instagram expuestas en una base de datos insegura

Imagen
  Se ha descubierto una base de datos pública sin protección ni cifrado que contenía aproximadamente 149 millones de credenciales de inicio de sesión de cuentas de servicios populares como Gmail, Instagram, Facebook, Netflix y otros, lo que representa una de las mayores filtraciones de credenciales recopiladas por infostealer en los últimos años. ( gbhackers.com ) Esta exposición fue identificada explícitamente en muestras que revelaron 48 millones de cuentas de Gmail y 6.5 millones de cuentas de Instagram dentro del conjunto de datos, junto con millones de credenciales de otros servicios ampliamente utilizados. ( gbhackers.com )  ¿Qué información estaba expuesta? La base de datos, de unos 96 GB , no tenía ninguna protección de contraseña ni cifrado, por lo que podía accederse directamente desde un navegador o cliente sin autenticar. Entre los 149 millones de registros expuestos se encontraron: Aproximadamente 48 millones de cuentas de Gmail Cerca de 17 millones de cuentas...

Proxyware Malware: Cómo hackers disfrazan instalaciones legítimas para secuestrar tu ancho de banda

Imagen
Una campaña sofisticada de malware está afectando principalmente a usuarios de Windows en Corea del Sur y otras regiones, en la que los atacantes disfrazan software malicioso como herramientas confiables como Notepad++, AutoClicker o utilidades populares para engañar a las víctimas y apoderarse de su ancho de banda de internet sin consentimiento . Este tipo de malware, conocido como proxyware malicioso , infiltra sistemas y monetiza el tráfico de red de los equipos infectados en beneficio de los ciberdelincuentes. ( GBHackers ) ¿Qué es el proxyware y por qué es peligroso? El término proxyware se refiere a programas que permiten a los usuarios vender su ancho de banda de internet para ser utilizado por otros. En su forma legítima, las plataformas de proxyware compensan a los usuarios por compartir su conexión de internet con empresas que necesitan rotar direcciones IP, mejorar pruebas de red o acceder a regiones específicas. ( Wikipedia ) Sin embargo, cuando este software se insta...

Windows 11: actualización de seguridad de enero de 2026 rompe sistemas y causa fallos graves (KB5074109)

Imagen
Microsoft lanzó a mediados de enero de 2026 una actualización de seguridad para Windows 11 (identificada como KB5074109 ) que, aunque corregía más de 100 fallos —incluyendo tres zero-days y mejoras de seguridad— terminó rompiendo la estabilidad de muchos sistemas , provocando bloqueos, pantallas negras, errores en aplicaciones y otros problemas importantes para usuarios y empresas. La situación ha generado que Microsoft incluso recomiende desinstalar la actualización afectada mientras coordina soluciones y parches de emergencia para mitigar los efectos adversos. ¿Qué está causando los problemas? Fallos en gráficos y bloqueo de aplicaciones Muchos usuarios reportan que, tras instalar KB5074109, sus sistemas se quedan bloqueados sin pantalla azul , especialmente en aplicaciones que usan intensamente gráficos o al cambiar modos de visualización en software específico. Esto se relaciona con regresiones en DirectX o controladores de GPU como resultado de cambios en el kernel y en la pil...

Hackers norcoreanos usan inteligencia artificial para generar malware y apuntar a desarrolladores

Imagen
Investigadores de seguridad han identificado una nueva campaña de hacking patrocinada por Corea del Norte en la que los atacantes están adoptando inteligencia artificial (IA) para crear código malicioso y mejorar sus herramientas de ataque contra desarrolladores de software y equipos de ingeniería . Esta tendencia representa una evolución significativa en las tácticas de grupos como KONNI , mostrando cómo los actores estatales están aprovechando la IA para acelerar el desarrollo de malware y ocultar sus pistas.  ¿Quiénes están detrás de esta campaña? La campaña ha sido atribuida a un actor de amenazas alineado con Corea del Norte conocido como KONNI , un grupo con historial de actividades maliciosas desde al menos 2014. Tradicionalmente, KONNI se ha concentrado en campañas de spear-phishing dirigidas a objetivos relacionados con Corea del Sur, diplomacia, ONG y gobierno. En esta nueva ola, sin embargo, su enfoque se ha ampliado para incluir equipos de desarrollo de software , en e...

Microsoft advierte sobre ataques de phishing AitM multietapa y BEC dirigidos al sector energético

Imagen
Microsoft ha emitido una advertencia importante sobre una campaña de phishing de múltiples etapas conocida como Adversary-in-the-Middle (AitM) y ataques de compromiso de correo empresarial (BEC, por sus siglas en inglés) que ha estado dirigida a organizaciones del sector energético y otras entidades corporativas . Estos ataques combinan técnicas avanzadas para robar credenciales, evadir defensas y mantener el acceso oculto a cuentas corporativas comprometidas. 

Campaña de phishing en redes sociales usa script Python de código abierto para instalar malware persistente

Imagen
  Un reporte reciente del equipo de Threat Research de ReliaQuest ha revelado una campaña de phishing sofisticada que aprovecha mensajes privados en redes sociales para entregar malware en forma de troyano de acceso remoto (RAT) en sistemas Windows, empleando una combinación de técnicas que hacen que la amenaza sea difícil de detectar y muy peligrosa para organizaciones y usuarios de alto perfil. Lo que hace particularmente preocupante a esta campaña es que los atacantes no crean su propio malware desde cero , sino que abusan de herramientas legítimas de código abierto , incluyendo un script de Python diseñado originalmente para pruebas de seguridad , para facilitar la implantación del malware y evadir muchas defensas tradicionales. Cómo se desarrolla la campaña desde el primer contacto 1. Phishing dirigido vía redes sociales La operación comienza con un mensaje de phishing enviado a través de mensajes privados en plataformas como LinkedIn , donde los atacantes se hacen pasar...