Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1563
)
- ► septiembre (Total: 148 )
-
▼
agosto
(Total:
100
)
-
Limitar el ancho de banda dinámicamente con OPNsense
-
El código del controlador de disquetes de Linux re...
-
Ciberataque de ransomware al Ayuntamiento de Elche...
-
«ChatGPT mató a mi hijo»: padres demandan a OpenAI...
-
Claude, Anthropic confirma que su IA se usó en cib...
-
El “LaLigaGate” llega al Congreso: ERC exige expli...
-
PromptLock, el primer ransomware potenciado por IA
-
LaLiga de Tebas usa los servicios de Cloudflare pa...
-
El nuevo sinsentido de LaLiga: denunciar a las web...
-
Linux cumple 34 años: de pasatiempo universitario ...
-
Cuidado con los iconos de Windows: los ciberataque...
-
Citrix corrige tres vulnerabilidades de NetScaler ...
-
Vulnerabilidad crítica en Docker Desktop para Wind...
-
Le diagnosticaron un cáncer terminal, se divorció ...
-
LaLiga amenaza con acciones legales a los dueños d...
-
Auchan Francia es víctima de una brecha de datos
-
Elon Musk demanda a Apple y OpenAI por dificultar ...
-
Detenido un profesor de Jaén por hackear la plataf...
-
DeepSeek V3.1: la nueva IA china gratuita que desa...
-
xAI libera Grok 2.5 como modelo de código abierto ...
-
El gobierno de Estados Unidos adquiere el 10 % de ...
-
Qwen-Image-Edit: la IA que permite editar imágenes...
-
Microsoft denuncia que un programa identificado co...
-
Extensión VPN de Chrome con 100 mil instalaciones ...
-
Así logran suplantar a Booking si no te fijas bien...
-
China presenta un dispositivo capaz de cortar cabl...
-
Grupo pro ruso NoName057 vuelve a la carga y se es...
-
Detenido Shishi, el fundador de AI Angulo TV
-
Después de un ataque, la página web del CGE perman...
-
LibreOffice 25.8 llega con mejoras de rendimiento,...
-
Alertan sobre la metamorfosis del ransomware graci...
-
A la venta los credenciales de 15,8 millones de cu...
-
Debian 13 “Trixie”: una nueva etapa para la distri...
-
Phison reconoce los problemas que tienen algunos S...
-
Volkswagen lanza una suscripción al estilo Netflix...
-
Descubren que el chatbot de Lenovo puede convertir...
-
Las visitas a páginas porno se desploman "drástica...
-
ChatGPT de OpenAI genera 53 veces más ingresos que...
-
🚴♀️Cecilia Sopeña exige borrar su pasado digital...
-
El navegador web de OpenAI usará a ChatGPT para pe...
-
Actualización de Windows 11 puede provocar el bloq...
-
El CD cumple 43 años, un formato que marcó una época
-
Mini SSD, almacenamiento extraíble a máxima veloci...
-
ChatGPT podría llenarse de anuncios
-
Gemini ahora recuerda todas tus conversaciones sin...
-
MadeYouReset: nueva vulnerabilidad en HTTP/2 permi...
-
Estados Unidos valora comprar acciones de Intel
-
El procesador de AMD Threadripper Pro 9995WX puede...
-
YouTube comenzará a usar inteligencia artificial p...
-
Intel aprende al fin de AMD: su próximo socket dur...
-
Multas de entre 750 y 5.000 € para usuarios de IPT...
-
El vecino que nadie quiere tener: Mark Zuckerberg ...
-
Btrfs le ha ahorrado a Meta miles de millones de d...
-
WinRAR corrige un 0-day explotado: actualiza a 7.1...
-
El pájaro que se convirtió en un disco duro vivien...
-
Un robotaxi chino cae en un foso con una pasajera ...
-
Cinco inteligencias artificiales gratuitas para cr...
-
Grok 4 gratis, la IA de Elon Musk ahora hace deepf...
-
La beta abierta de Battlefield 6 es un éxito en Steam
-
Adiós a poner lavadoras: este robot humanoide ya e...
-
Windows 2030 se utilizará sin teclado y sin ratón,...
-
LG obligada a pagar más de 170 mil euros por el fu...
-
Donald Trump pide la dimisión inmediata del CEO de...
-
La regla del 90-9-1: por qué la mayoría no partici...
-
Preguntas trampa para «ir a pillar» a los LLM: has...
-
GPT-5 es tan inteligente que podría ayudarte a cre...
-
OpenAI gana a Grok al ajedrez
-
Adiós a las gafas: EE.UU. aprueba unas gotas que c...
-
ChatGPT ya responde mejor que un doctor, gracias a...
-
Chema Alonso deja su puesto en el Comité Técnico d...
-
GPT-5 es una bestia en programación: puede desarro...
-
Microsoft crea una IA que detecta malware sin ayud...
-
Tesla, declarada culpable por un atropello mortal
-
Battlefield 6 rinde un 42% mejor en un Ryzen 7 980...
-
Spotify sube de precio y el plan individual pasa a...
-
Genie 3: la nueva frontera de Google DeepMind para...
-
OpenAI presenta su nuevo modelo gratuito gpt-oss q...
-
Vulnerabilidad seguridad crítica en un popular tem...
-
Qué fue de Loquendo, esa voz enlatada que los yout...
-
Una “multa” en el parabrisas, un QR y una web fals...
-
Glosario Cripto: guía completa para entender el mu...
-
Reddit recula con los subreddits de pago (por ahora)
-
Big Sleep, la IA de Google basada en Gemini, descu...
-
¿IA o no? Este test de Microsoft te reta a disting...
-
Thorium: plataforma para analistas forenses y de m...
-
AMD quiere lanzar tarjetas con NPU dedicada pareci...
-
Los motores de búsqueda como Bing están indexando ...
-
Falsos PDF ejecutables: ataques a infraestructuras...
-
Intel Nova Lake-S: especificaciones, cambios a niv...
-
ATX 3.0 vs ATX 3.1: cambios, ventajas y desventajas
-
Ataque a una red de cajeros automáticos a través d...
-
Kimi K2, el nuevo modelo de IA de China que marca ...
-
Actualización de seguridad en Chrome y Safari para...
-
Ponen a la venta millones de DNI de ciudadanos esp...
-
Vulnerabilidad crítica de un Theme de WordPress pe...
-
OpenAI anuncia Stargate Norway, una "gigafactoría ...
-
Empresa con 700 trabajadores y 158 años de histori...
-
Estafadores ofrecen 100 euros al día por tareas se...
-
Linuxfx 2025: el clon de Windows 11 que conquista ...
-
IBM despidió a casi 8.000 empleados para sustituir...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un equipo de la Universidad de Pekín presentó un chip analógico que promete transformar la inteligencia artificial y el 6G con una veloci...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
El caso tiene que ver con algunos modelos de Google Pixel en los que se instala el sistema operativo GrapheneOS , una versión alternativa d...
Así logran suplantar a Booking si no te fijas bien. Una letra japonesa es la clave de esta ciberestafa veraniega
La tipografía es un campo lleno de curiosidades. Pero seguro que no habías pensado que una de esas curiosidades podría ser la razón que multiplicaría las probabilidades de que cayeses víctima de una estafa de suplantación de Booking.com, ahora en plena temporada alta de reservas.
- Cuando las letras de las URLs no son lo que parecen...
La culpa de todo lo tiene una 'letra' (un carácter silábico, en realidad) de origen japonés, ん (o U+3093, en terminología Unicode), que en algunas situaciones puede confundirse con una barra inclinada, de modo que la dirección parece una ruta interna del dominio legítimo.
Cómo funciona el truco de la «ん»
Los correos y mensajes fraudulentos muestran, en el texto visible, algo que parece ser un panel oficial de Booking, por ejemplo: https://admin.booking.com/hotel/hoteladmin/…
Sin embargo, el hipervínculo real lleva a una URL trampa con «ん» insertadas estratégicamente:
account.booking.comんdetailんrestric-access.www-account-booking.com/en/
En entornos donde «ん» se percibe como "/n" o "/~", según el caso, la barra de direcciones engaña y da la impresión de que se navega por subcarpetas de booking.com. En realidad, el dominio registrado —el único que importa para saber "de quién es" el sitio— es el que aparece más a la derecha antes de la primera "/": www-account-booking[.]com. Todo lo que hay a su izquierda es solo un subdominio decorativo que imita la estructura del sitio real.
Tras el clic inicial, las víctimas son redirigidas a una nueva URL, desde la que el navegador descargará un instalador MSI. Los análisis en MalwareBazaar y en la plataforma Any.Run describen que el MSI actúa como cargador que deja caer payloads adicionales, frecuentes en campañas de infostealers (robo de credenciales y datos) y/o troyanos de acceso remoto (RAT).
Punto clave: mira siempre el extremo derecho del dominio antes de la primera barra “/”. Es la prueba del algodón para verificar la titularidad real del sitio.
¿Por qué "cuela" esa «ん»? Homoglifos y ataques homógrafos
La estafa explota los homoglifos: caracteres de distintos alfabetos que se parecen mucho entre sí para el ojo humano (problema que pueden agravar, además, ciertas tipografías), pero que son distintos a nivel de código. Aquí, «ん» (del sistema silábico hiragana japonés) puede confundirse con “/n” o con “/~” según la fuente, creando URLs visualmente convincentes.
Este tipo de trucos es la base de los ataques homógrafos, que el ecosistema de navegadores intenta mitigar con políticas de visualización de IDN, pero que los delincuentes siguen sabiendo sortear recurriendo a la imaginación tipográfica.
Por otra parte, hay también otras "estafas tipográficas" en circulación (lo que suele denominarse typosquatting) : se han visto campañas que sustituyen letras para formar dominios casi idénticos a los reales. Un ejemplo: correos que aparentan venir de Intuit, pero usan dominios que empiezan por 'Lntuit'—en minúsculas, la 'L' puede confundirse con 'i' según la fuente. La maquetación estrecha sugiere que los atacantes buscan clics rápidos desde el móvil. Moraleja: la tipografía también es un arma en cibercrimen.
¿Qué verás en tu bandeja?
- Remitentes y plantillas verosímiles. Correos que
aparentan ser comunicaciones administrativas de Booking (p. ej.,
"verifica tu acceso" o "restricciones de cuenta"). En el cuerpo, los
enlaces parecen del tipo
admin.booking.com/...pero apuntan a la URL con «ん». - Diseño centrado en móvil. Algunos cebos de campañas similares (p. ej., Intuit) muestran maquetaciones estrechas que invitan a pulsar el botón sin inspeccionar el enlace. Es un recordatorio de que en móviles es más difícil comprobar dominios largos.
Cómo detectar (mejor) el engaño
- Detente en el "lado derecho" del dominio. Identifica el dominio registrado (lo que está inmediatamente antes de la primera “/”, y cuyo núcleo va entre el último y penúltimo punto).
- Desconfía de signos raros o repeticiones inusuales. Si en la dirección ves símbolos extraños (p. ej., “ん”) o cadenas largas de subdominios, sospecha.
- Pasa el ratón (o mantén pulsado) antes de abrir. Verifica el destino real del enlace; recuerda que el texto visible puede ser distinto del hipervínculo subyacente.
- Evita instalar "actualizaciones" desde enlaces de correo. La campaña descarga un archivo ejecutable MSI; así que si no esperabas instalar nada, cancela.
- Un buen antimalware y filtros de reputación web pueden cortar la cadena (descarga y ejecución). Los analistas observaron cargas secundarias típicas de stealers y RAT; la prevención por capas es crucial.
¿Y si ya hice clic?
- Desconecta de la red (si descargaste o ejecutaste el MSI).
- Pasa un escaneo completo con tu solución de seguridad y/o utiliza un EDR.
- Cambia contraseñas de Booking y del correo, solo desde un equipo limpio.
- Revisa actividad reciente en tus paneles de reservas y en la bandeja de entrada (filtros y reenvíos sospechosos).
- Informa a tu responsable de TI o proveedor de ciberseguridad.
Estas acciones reducen el riesgo de robo de credenciales y acceso lateral en tu organización.
También van a por los empleados del sector hotelero
En plena época de vacaciones, con prisas y reservas de última hora, el 'anzuelo' de un cambio de disponibilidad, cobro pendiente o actualización urgente resulta especialmente eficaz. Pero no es la primera vez que Booking.com aparece en campañas masivas de phishing en lo que va de año: a comienzos de año se notificaron ofensivas que suplantaban al servicio y recurrían a la técnica ClickFIX para infectar a trabajadores de hoteles.
¿Y qué es eso de ClickFIX? Se da cuando la web maliciosa muestra una supuesta verificación de "no soy un robot", luego provoca un error simulado y guía al usuario para que ejecute comandos en su equipo “para solucionar el acceso”. Este esquema es ingenioso porque traslada la iniciativa a la víctima y evita algunos controles automáticos.
Fuentes:



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.