Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1691
)
-
▼
septiembre
(Total:
148
)
-
Jaguar Land Rover sigue en crisis por un ciberataq...
-
Electronic Arts acuerda su venta a un consorcio de...
-
Samsung presenta en China un SSD de 256 TB PCIe 6.0
-
Dos adolescentes holandeses detenidos por intentar...
-
Características de nuevo ransomware LockBit 5.0 pa...
-
Vulnerabilidad de secuestro de DLL de Notepad++
-
Brave mejora su función de búsqueda con IA
-
Facebook presenta Fan Hub y nuevas funciones para ...
-
La mayor cervecera de Japón suspende sus operacion...
-
El curioso caso de los SSD que fallan a los 3 años...
-
Amazon indemnizará con 1.300 millones de euros a l...
-
Nextcloud Hub 25 Autumn: novedades, nueva nomencla...
-
Claude Sonnet 4.5 es probablemente el “mejor model...
-
Gemini se actualiza y ahora es más inteligente y r...
-
xAI carga otra vez contra OpenAI, ahora por supues...
-
Europa prepara una multa contra Meta por su forma ...
-
La app para iPhone Neon te paga por grabar tus lla...
-
Google revoluciona las búsquedas y lanza el Modo I...
-
La UE da pasos para restringir la edad de acceso a...
-
¿Qué es el Thermal Throttling?
-
TDP en CPU, conoce el valor que siempre se confund...
-
Logitech presenta un teclado que nunca tendrás que...
-
Rate Limit con NGINX
-
Qwen3-Max: la IA más avanzada de China con 1 billó...
-
Una pareja de jubilados pierde 290.000 euros, todo...
-
Estados Unidos desmantela una amenaza a las teleco...
-
Cloudflare recibe el mayor ataque DDoS registrado:...
-
Ya puedes traducir mensajes de WhatsApp sin salir ...
-
Kali Linux 2025.3 llega con Nexmon y 10 nuevas her...
-
Claude, la IA de Anthropic, se une Microsoft 365 C...
-
LinkedIn utilizará tus datos y perfil para aliment...
-
Qwen3-Omni, la IA open source de Alibaba
-
Compra una NVIDIA RTX 5080 en Amazon y recibe un l...
-
La última de DOOM es hacerlo funcionar en la panta...
-
La Casa Blanca confirma que Oracle se encargará de...
-
Dazn pide "la misma concienciación" con la pirater...
-
Microsoft anuncia el datacenter de IA más potente ...
-
Samsung ha subido el precio de su memoria DRAM y N...
-
Nvidia invertirá hasta 100.000 millones de dólares...
-
LibreWolf, el navegador basado en Firefox que resp...
-
Facebook Parejas usará la IA para ayudarte a encon...
-
Grok, la IA de Elon Musk, ha consumido para entren...
-
Europa propone acabar con los molestos avisos de l...
-
Se gastan hasta 2.000 euros en un iPhone 17 Pro Ma...
-
La Audiencia Nacional investiga una nueva filtraci...
-
Trujillo: Filtran datos confidenciales de más de 2...
-
YouTube Anti Translate: Cómo bloquear el doblaje a...
-
Cómo crear gratis un mapa de cobertura WiFi de tu ...
-
Un banco despide a miles de trabajadores por tener...
-
Security Onion: guía completa sobre esta distro de...
-
MalTerminal: el primer malware que integra GPT-4 p...
-
Google soluciona su sexta vulnerabilidad 0-day en ...
-
Protección contra DDoS de OPNsense
-
Riesgos de las eSIM para viajes: redirigen datos a...
-
Steam pone fin al soporte para sistemas de 32 bits...
-
Una PS5 en un maletín con pantalla de 15 pulgadas ...
-
¿Tienes una nevera inteligente de Samsung? Ahora v...
-
La estafa del 'astronauta en apuros': una mujer pi...
-
Tus ‘streamers’ favoritos te han estado mintiendo ...
-
Ratty: un troyano que se propaga en latinoamérica ...
-
Gemini gana el oro en el mundial de programación y...
-
Nvidia invierte 5.000M$ en Intel y conjuntamente d...
-
Microsoft elimanará WMIC en la actualización Windo...
-
Guía: ¿Qué monitor comprar en 2025?
-
Bitdefender frente a Windows Defender, ¿afectan lo...
-
Las gafas Meta Ray-Ban Display se hacen oficiales,...
-
Tiny11 te permitirá dar el salto a Windows 11 25H2...
-
Estados Unidos ofrece 11M$ por la captura de un uc...
-
Google presenta su app de escritorio para Windows
-
YouTube ayudará a los creadores de contenidos a co...
-
¿Para qué utiliza la gente ChatGPT?
-
Un profesor español captado por Rusia difunde dato...
-
La guerra entre Internet Archive y las discográfic...
-
Descubren cómo identificar el móvil exacto que sac...
-
Una filtración de datos revela cómo funciona la ce...
-
Así cayeron el ciberejército de Putin y sus 'minio...
-
Precios de reparación del iPhone 17 y iPhone Air
-
AIDA 64 celebra su 30º cumpleaños con la versión 8...
-
El precio de los discos duros y de los SSDs va a s...
-
Los fundadores de internet rechazan el bloqueo que...
-
Nunca le robes el móvil a la novia de un hacker
-
VMScape: la nueva vulnerabilidad que rompe el aisl...
-
Filtradas las nuevas gafas inteligentes de Meta de...
-
El primer disco duro del mundo es de 1956: 3,75 MB...
-
La historia del auge y la decadencia del IRC
-
Windows 11 integrará un test de velocidad
-
La Guardia Civil detiene a un menor como presunto ...
-
EEUU acuerda con China la venta de TikTok
-
Super Mario Bros. revive en PC con remake no ofici...
-
Los creadores de TikTok lanzan una IA que genera m...
-
Albania nombra a una IA "ministro" de contratación...
-
Ni fibra óptica ni 5G, así era conectarse a intern...
-
Europa estrena JUPITER, un superordenador del tama...
-
Cómo copiar texto de una imagen o PDF con una capt...
-
Premios AI Darwin 2025: un reconocimiento a los de...
-
Microsoft PowerToys: todas las utilidades para per...
-
Apple presenta los AirPods Pro 3
-
Meta fabricará unas gafas de combate con IA para E...
-
Exresponsable de Ciberseguridad de WhatsApp demand...
-
Apple iPhone 17, con pantallas mejoradas y batería...
-
-
▼
septiembre
(Total:
148
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
Un programa espía está fotografiando a usuarios mientras ven porno para extorsionarlos
El pirateo basado en la sextorsión secuestra la cámara web de una persona y la chantajea con fotos de desnudos; luego la fuerza a compartir las imágenes; este ha sido durante mucho tiempo una de las formas más alarmantes de ciberdelito. Ahora, un programa espía ampliamente disponible ha convertido ese delito relativamente manual en una función automatizada, detectando cuándo el usuario está viendo pornografía en su PC, haciendo una captura de pantalla y tomando una foto de la víctima a través de su cámara web.
- Un nuevo espécimen de malware infostealer ofrece una característica muy inquietante: supervisa el navegador del objetivo en busca de contenido NSFW y realiza capturas de pantalla y fotos de la víctima con la cámara web.
Información confidencial
El miércoles, los investigadores de la empresa de seguridad Proofpoint publicaron su análisis de una variante de código abierto de malware "infostealer" (que roba información) conocida como Stealerium; la empresa la ha visto siendo utilizada en múltiples campañas de ciberdelincuentes desde mayo de este año. El malware, como todos los infostealers, está diseñado para infectar la computadora de un objetivo y enviar automáticamente una amplia variedad de datos confidenciales robados, incluyendo información bancaria, nombres de usuario y contraseñas, y claves de las carteras de criptomonedas de las víctimas. Stealerium, sin embargo, añade otra forma de espionaje más humillante: También monitorea el navegador de la víctima en busca de direcciones web que incluyan ciertas palabras clave NSFW, hace capturas de pantalla de las pestañas del navegador que incluyan esas palabras, fotografía a la víctima a través de su webcam mientras está viendo esas páginas porno y envía todas las imágenes. Luego, el delincuente puede chantajear a la víctima con la amenaza de publicarlas.
"Cuando se trata de ladrones de información, lo normal es que busquen cualquier cosa que puedan robar", afirma Selena Larson, una de las investigadoras de Proofpoint que trabajó en el análisis de la empresa. "Esto añade otra capa de invasión de la privacidad y la información sensible que definitivamente no querrías en manos de un particular".
"Es asqueroso", añade Larson. "Lo odio".
Proofpoint indagó en las características de Stealerium después de encontrar el malware en decenas de miles de correos electrónicos enviados por dos grupos (ambas operaciones cibercriminales de escala relativamente pequeña), así como en una serie de otras campañas de hacking basadas en correo electrónico. Stealerium, curiosamente, se distribuye como una herramienta gratuita de código abierto disponible en Github. El desarrollador del malware, que se hace llamar ‘witchfindertr’ y se describe a sí mismo como un "analista de malware" con sede en Londres, señala en la página que el programa es para "fines educativos solamente."
"El uso que hagas de este programa es responsabilidad tuya", se lee en la página. "No seré responsable de ninguna actividad ilegal. Ni me importa una mierda cómo lo uses".
¿Cómo invade Stealerium una computadora?
En las campañas de pirateo analizadas por Proofpoint, los ciberdelincuentes intentaban engañar a los usuarios para que descargaran e instalaran Stealerium como un archivo adjunto o un enlace web, atrayendo a las víctimas con cebos típicos como un pago o una factura falsos. Los correos electrónicos iban dirigidos a víctimas de empresas del sector de la hostelería, así como de los sectores de la educación y las finanzas, aunque Proofpoint señala que es probable que también se dirigieran a usuarios de fuera de las empresas, pero que sus herramientas de vigilancia no los detectaran.
Una vez instalado, Stealerium está diseñado para robar una amplia variedad de datos y enviarlos a través de servicios como Telegram, Discord, o el protocolo SMTP en algunas variantes del spyware, todo relativamente estándar en infostealers. Los investigadores se sorprendieron más al ver la función de sextorsión automatizada, que monitorea las URL del navegador en busca de una lista de términos relacionados con la pornografía, como "sexo" y "porno", que pueden ser personalizados y desencadenar capturas simultáneas de imágenes de la webcam y el navegador del usuario. Proofpoint señala que no ha identificado a ninguna víctima concreta de esa función de sextorsión, pero sugiere que la existencia de la función significa que es probable que se haya utilizado.
Los métodos de sextorsión más prácticos son una táctica de chantaje común entre los ciberdelincuentes, y las campañas de estafa en las que aseguran haber obtenido fotos de la webcam de las víctimas mirando pornografía también han plagado las bandejas de entrada en los últimos años, incluyendo algunas que incluso tratan de reforzar su credibilidad con imágenes de la casa de la víctima extraídas de Google Maps. Sin embargo, según Kyle Cucci, investigador de Proofpoint, "es prácticamente inaudito que se tomen fotos reales y automatizadas de usuarios viendo pornografía". El único ejemplo similar conocido, recuerda, fue una campaña de malware dirigida a usuarios francófonos en 2019, descubierta por la firma eslovaca de ciberseguridad ESET.
El cambio hacia apuntar a usuarios individuales con funciones automatizadas de sextorsión puede ser parte de una tendencia más amplia de algunos cibercriminales, particularmente los grupos de nivel inferior, que se alejan de las campañas de ransomware y botnets a gran escala y alta visibilidad que tienden a atraer la atención de las fuerzas del orden, comenta Larson de Proofpoint.
“No se trata de desmantelar una empresa multimillonaria que causará revuelo y tendrá un gran impacto posterior”, aclara Larson, comparando las tácticas de sextorsión con las operaciones de ransomware que intentan extorsionar a las empresas con sumas millonarias. “Intentan monetizar a las personas una a una. Y quizás a personas que podrían avergonzarse de denunciar algo así”.
Fuentes:




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.