Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1693
)
-
▼
octubre
(Total:
198
)
-
Ccrear personajes de tu mascota o cualquier objeto...
-
YouTube usará la IA para remasterizar tus videos a...
-
OpenAI lanza modelos abiertos de seguridad “gpt‑os...
-
El navegador ChatGPT Atlas puede ser engañado medi...
-
GlassWorm: un gusano se propaga a través de extens...
-
Un detenido en Italia por generar con IA más de 90...
-
Las copias de seguridad de WhatsApp añaden las pas...
-
La IA no sería capaz de crear GTA VI
-
NEO, el robot doméstico con IA ya está disponible ...
-
Los motivos de la subida abrupta del precio de la ...
-
Samsung quiere evitar una subida en el precio de l...
-
Windows 11 escaneará la memoria de forma proactiva...
-
Google Chrome para Android se actualiza a lo grand...
-
Load Balancing (Balanceo de carga) y failover con ...
-
Disponible distro Linux: Fedora 43: novedades y de...
-
China presenta superordenador de inteligencia arti...
-
China crea una medusa biónica que puede espiar a s...
-
Filtración masiva de 183 millones de correos elect...
-
Lo despidieron tras 6 años sin trabajar: así logró...
-
Qualcomm reta a Nvidia en chips para IA y se dispa...
-
Muchas personas creían que era gratis hasta que le...
-
Drones, hackers, virus informáticos... Defensa Esp...
-
La IA aumentará la carga de trabajo en lugar de re...
-
40 años del mítico Intel 80386: uno de los procesa...
-
Oracle EBS corrige silenciosamente un exploit Zero...
-
Vulnerabilidad crítica en tiendas Adobe Magento
-
Hackearon una planta de armas nucleares de EE. UU....
-
Parches de emergencia de Windows Server corrigen u...
-
Suplantan “microsoft.com” con “rnicrosoft.com” (ho...
-
Nike crea unas zapatillas con motor que hacen corr...
-
Chip M5: Todas las novedades que necesitas saber d...
-
Google va a actualizar la GPU de tu Pixel 10 perió...
-
Samsung Galaxy XR, un rival para Apple Vision Pro ...
-
Fedora permitirá contribuciones de código generada...
-
Anthropic gasta más dinero del que ingresa
-
Prohíben a NSO atacar a usuarios de WhatsApp con e...
-
Google ha resuelto en 2 horas problemas que en un ...
-
Nvidia cree tener la llave para resolver la gran b...
-
Nestlé anuncia el despido masivo de 16.000 emplead...
-
Investigador consigue acceso administrador en la w...
-
Samsung añadirá la IA de Perplexity en todos sus t...
-
Reddit demanda a Perplexity y otras empresas de IA...
-
DeepSeek OCR: Reconocimiento de texto avanzado con...
-
Amazon reemplazará medio millón de empleados por r...
-
OpenAI presenta Atlas, un navegador web impulsado ...
-
KDE Plasma 6.5: un «punto de inflexión» repleto de...
-
Deberías ser más borde con ChatGPT: un estudio con...
-
La última locura de la IA: instalar una cámara en ...
-
La mejor IA para programar ya está disponible en l...
-
ClothOff, una app que usa IA para desnudar a otros...
-
La tarjeta SIM esconde un computador retro capaz d...
-
"Buscar mi iPhone" ayuda a desmantelar una red de ...
-
Los discos duros cada vez son más fiables
-
La última actualización de Windows 11 incluye múlt...
-
Un paciente desvela cómo la inteligencia artificia...
-
Una universidad acusó al 90% de sus alumnos de usa...
-
GIMP se hace cargo del paquete Snap
-
Vulnerabilidad en Microsoft IIS
-
Cuidado con la pasta térmica SGT-4 de AMeCh: produ...
-
Reinstala Windows 11 para arreglar la lentitud de ...
-
China acusa a EEUU de un ciberataque a sus centros...
-
China despliega su nuevo caza sin piloto
-
ASUS ROG Magic 9, ahora con CPU de AMD
-
Encuentran la tarjeta de memoria SanDisk intacta t...
-
Filtración masiva en Telegram expone datos de func...
-
Europol desmantela una red de granjas de tarjetas ...
-
Valero, el nuevo dron 'made in Spain' que se está ...
-
Windows 11 pierde su localhost tras una actualización
-
Así puedes pedirle a un amigo que te ayude a recup...
-
Caída mundial nube de Amazon Web Services: está pr...
-
Nvidia presenta su primer superordenador personal ...
-
Intel sube el precio de los procesadores Core i3, ...
-
Casio celebra el 40 aniversario de 'Regreso al fut...
-
El Parlamento Europeo pide prohibir el acceso a re...
-
Microsoft bloquea el modo IE después de que atacan...
-
F5 confirma ciberataque: un actor estatal accedió ...
-
Vulnerabilidades críticas en Veeam y Fortinet
-
Windows 11 estrena Copilot Voice y Copilot Vision ...
-
Símbolo doble de Wi-Fi en tu teléfono: por qué apa...
-
Qué significa el icono de la 'N' en tu teléfono An...
-
Google Veo 3.1 supera a Sora 2 en realismo y contr...
-
Anthropic presenta Claude Haiku 4.5, la IA más bar...
-
El grupo Qilin afirma haber comprometido los siste...
-
Alemania inicia su independencia de Microsoft con ...
-
Países Bajos interviene una empresa de chips de pr...
-
Gana un premio de más de 130.000 euros en la loter...
-
Microsoft presenta su primera IA para generar imág...
-
Llamaron a 50 taxis autónomos a una calle sin sali...
-
Cómo saber si nos están grabando la llamada telefó...
-
ChatGPT se volverá más «humano» y tendrá un modo e...
-
Apple presenta el M5, un SoC con CPU de 10 núcleos...
-
El fundador de Telegram denuncia que Macron está p...
-
EE.UU. quiere convertir la guerra en un videojuego...
-
ONLYOFFICE Docs 9.1: la suite ofimática mejora el ...
-
Amazon llena los Echo Show de anuncios invasivos
-
Sora, la app de generación de video de OpenAI, sup...
-
Spotify amplía las cuentas familiares gestionadas ...
-
La última filtración desnuda a la 'Zarzuela' marro...
-
Zorin OS 18 ya está disponible: la distro perfecta...
-
Google regala Gemini 2.5 Pro, Veo 3 y 2 TB de alma...
-
- ► septiembre (Total: 148 )
-
▼
octubre
(Total:
198
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Klopatra, un nuevo troyano bancario que ya ha afectado a un millar de usuarios en España
Nueva amenaza de seguridad: un nuevo y sofisticado malware denominado Klopatra, dirigido a dispositivos Android y que ha puesto el foco en los usuarios españoles.
- Esta nueva amenaza cibernética, que afecta a dispositivos Android, usa como puerta de entrada aplicaciones IPTV usadas para ver fútbol pirata
Así lo advierte en un reciente informe Cleafy, que analiza este malware que combina características de troyano bancario y acceso remoto (RAT) y que está siendo utilizado en campañas activas que afectan principalmente a usuarios en España e Italia, con más de 3.000 dispositivos comprometidos hasta la fecha.
La principal preocupación de expertos en ciberseguridad es su evolución técnica, ya que utiliza métodos avanzados de evasión y protección para evitar la detección, así como su capacidad para llevar a cabo fraudes financieros de forma autónoma.
Según Cleafy, este malware no solo roba credenciales bancarias, sino que también permite a los atacantes tomar control completo de los dispositivos infectados, realizando transacciones fraudulentas sin la intervención del usuario.
¿Cómo llega Klopatra a los dispositivos?
Klopatra se propaga principalmente a través de aplicaciones falsas de IPTV, especialmente aquellas que prometen acceso gratuito a contenido deportivo de pago, como el fútbol.
Este tipo de aplicaciones son populares entre los usuarios que buscan ver eventos deportivos sin pasar por caja, lo que crea un caldo de cultivo ideal para que los atacantes distribuyan malware.
La mayoría de estas apps, disponibles en fuentes no oficiales fuera de la tienda de Google Play, incluyen un troyano oculto que se activa cuando el usuario instala la aplicación.
Para conseguirlo, los atacantes se aprovechan de la habilidad de los usuarios para instalar aplicaciones desde fuentes desconocidas, una práctica habitual en aquellos que buscan servicios como IPTV pirata para ver fútbol y otros deportes de manera gratuita.
Esta cadena de infección comienza con una app aparentemente legítima, como Mobdro Pro IP TV + VPN, que enmascara el verdadero propósito del malware.
Una vez instalado, ¿qué hace Klopatra?
Tras la instalación, el malware solicita permisos para acceder a los Servicios de Accesibilidad de Android, una función legítima diseñada para ayudar a personas con discapacidades a interactuar con el dispositivo.
Sin embargo, en manos de los atacantes, este acceso se convierte en una poderosa herramienta de control remoto.
Los atacantes pueden entonces monitorizar la pantalla del dispositivo, capturar pulsaciones (actuando como un keylogger), y realizar transacciones fraudulentas desde aplicaciones bancarias sin que el usuario lo sepa.
El ataque se realiza generalmente en horas nocturnas, cuando el dispositivo está cargando y el usuario probablemente está durmiendo, lo que reduce las posibilidades de que la víctima detecte el robo en tiempo real.
Usando un mecanismo de superposición de pantalla y la capacidad de controlar el dispositivo remotamente, los atacantes completan transferencias bancarias y realizan otras acciones financieras sin la intervención directa de la víctima.
Tecnología avanzada: La protección Virbox y el uso de código nativo
Lo que hace que Klopatra sea aún más peligroso es su diseño sofisticado.
A diferencia de otros malwares móviles, los desarrolladores de Klopatra han integrado una herramienta de protección comercial conocida como Virbox, que hace que el código malicioso sea casi indetectable para las soluciones de seguridad tradicionales.
Además, el malware utiliza una combinación de bibliotecas nativas de Android, en lugar de las tradicionales basadas en Java, lo que aumenta aún más las barreras para su análisis.
Estas innovaciones tecnológicas reflejan un enfoque profesional en el desarrollo de malware, lo que implica que el grupo detrás de Klopatra está invirtiendo recursos significativos para asegurar la longevidad y eficacia de su campaña fraudulenta.
Esta protección comercial, típicamente vista en malware para sistemas de escritorio, marca un claro punto de inflexión en la evolución de las amenazas móviles.
¿Quién está detrás de Klopatra?
El análisis de las infraestructuras de comando y control (C2) utilizadas por los atacantes, junto con los rastros lingüísticos en el código, apunta a un grupo criminal de habla turca como los desarrolladores y operadores del malware.
Esta información se ha corroborado con las notas dejadas por los atacantes, que indican una operación muy organizada y profesional, manejada desde el desarrollo hasta la monetización de las víctimas.
Este grupo no parece estar operando bajo un modelo de Malware-as-a-Service (MaaS), lo que sugiere que Klopatra es un proyecto cerrado y privado, operado por un número limitado de personas con gran experiencia en ciberseguridad.
Campañas activas en Europa: España e Italia como principales objetivos
A medida que Cleafy monitoreó el comportamiento de Klopatra, identificó dos botnets principales que están actualmente en funcionamiento.
Estas botnets están orientadas principalmente a usuarios en España e Italia, con más de 3.000 dispositivos comprometidos en total y campañas dirigidas específicamente a aplicaciones bancarias populares en ambos países.
Los atacantes han concentrado sus esfuerzos en España, donde uno de los servidores de C2 controla una botnet de cerca de 1.000 dispositivos infectados. En Italia, otro servidor maneja aproximadamente 450 dispositivos infectados.
A pesar de que los ataques parecen estar más enfocados en usuarios españoles e italianos, la infraestructura utilizada podría ampliarse a otras regiones en el futuro.
Recomendaciones para protegerse
El ataque de Klopatra destaca la importancia de cuidar las fuentes de las aplicaciones que se descargan en los dispositivos. Aquí te dejamos algunas recomendaciones esenciales para proteger tu dispositivo y tu información personal:
- Evita descargar aplicaciones de fuentes no oficiales, especialmente aquellas que prometen contenido gratuito de IPTV, como fútbol o películas.
- No habilites la opción "Instalar desde orígenes desconocidos" a menos que sea absolutamente necesario y confiable.
- Revisa los permisos solicitados por las aplicaciones antes de otorgarlos. Especialmente ten cuidado si la app solicita acceso a los Servicios de Accesibilidad, ya que esto podría ser un signo de actividad maliciosa.
- Mantén tu sistema operativo y tus aplicaciones siempre actualizadas, ya que las actualizaciones a menudo corrigen vulnerabilidades de seguridad.
- Utiliza una solución de seguridad móvil que incluya funciones de protección contra malware y supervisión de comportamientos inusuales.
- Activa las alertas de tus entidades bancarias para detectar transacciones sospechosas en tiempo real.
Un nuevo nivel de sofisticación en las amenazas móviles
Klopatra supone una evolución significativa en la forma en que los atacantes están aprovechando las vulnerabilidades en los dispositivos móviles, en particular los utilizados para banca móvil y aplicaciones de entretenimiento pirata como IPTV.
Este ataque pone de manifiesto la creciente profesionalización del cibercrimen, y destaca la necesidad urgente de contar con defensas más robustas para enfrentar amenazas móviles de nueva generación.
Los usuarios deben estar especialmente atentos a las aplicaciones que instalan, en particular aquellas provenientes de fuentes no oficiales, ya que pueden estar expuestos a graves riesgos de seguridad si descargan malware disfrazado de servicios atractivos como IPTV.
Para las instituciones financieras, esto subraya la importancia de implementar sistemas de detección basados en comportamientos y no solo en la identificación de software malicioso.
Fuentes:







Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.