Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1725
)
-
▼
diciembre
(Total:
63
)
-
Open Deep Search, la alternativa abierta de buscador
-
Trump permitirá vender los chips de Nvidia H200 en...
-
Lenovo Legion Pro Rollable: el portátil con pantal...
-
Gemini supera a ChatGPT en tiempo de uso
-
Nuevo kit de phishing "GhostFrame" ataca a millone...
-
Consiguen extraer datos privados de usuarios de Wh...
-
Usuario de cripto pierde 9.000 dólares en segundos...
-
Consejos de seguridad básicos en Android
-
Vulnerabilidades críticas en Firebox de WatchGuard...
-
Después de Tiny11 llega Tiny Core Linux, una distr...
-
Metroid Prime 4: Beyond se puede jugar hasta en 8K...
-
Windows 11 en menos de 3GB superando a Tiny11
-
Extensiones maliciosas de VS Code y Cursor AI.
-
AVKiller desactiva EDR y ataque con ransomware
-
Next.js lanza escáner para vulnerabilidad React2Shell
-
Ataque masivo portales VPN Palo Alto GlobalProtect
-
Particiones reservadas de Windows 11
-
Python supera Java en popularidad
-
Android será más seguro al usar apps financieras
-
Firefox trabaja en una función de copia de segurid...
-
Investigadores hackean Gemini de Google mediante i...
-
Windhawk permite personalizar Windows a fondo medi...
-
GIGABYTE presenta una placa base con detalles de m...
-
Sega salvó a NVIDIA de la quiebra en la era Dreamc...
-
Extensiones populares de Chrome y Edge se vuelven ...
-
Vulnerabilidades en Avast para Windows permiten el...
-
React2Shell: anatomía de una vulnerabilidad histór...
-
El motivo de la caída Cloudflare atribuida a despl...
-
Netflix compra Warner Bros y HBO por 82.700 millon...
-
Binéfar, el pequeño pueblo de Huesca que combate l...
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
63
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
488
)
seguridad
(
426
)
privacidad
(
399
)
vulnerabilidad
(
390
)
ransomware
(
379
)
cve
(
317
)
Windows
(
313
)
Malware
(
306
)
android
(
298
)
tutorial
(
286
)
manual
(
271
)
hardware
(
256
)
software
(
214
)
linux
(
139
)
WhatsApp
(
120
)
twitter
(
118
)
ddos
(
108
)
Wifi
(
95
)
nvidia
(
93
)
cifrado
(
88
)
app
(
81
)
hacking
(
80
)
herramientas
(
80
)
ssd
(
74
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
61
)
office
(
50
)
adobe
(
47
)
firmware
(
46
)
hack
(
44
)
firefox
(
40
)
juegos
(
39
)
contraseñas
(
37
)
antivirus
(
36
)
programación
(
34
)
eventos
(
32
)
cms
(
31
)
apache
(
29
)
flash
(
29
)
MAC
(
28
)
multimedia
(
28
)
anonymous
(
27
)
exploit
(
27
)
Kernel
(
23
)
javascript
(
23
)
ssl
(
21
)
Forense
(
17
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
En una campaña que se intensifica y que apunta a la infraestructura de acceso remoto, actores de amenazas han iniciado intentos de explotaci...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Nuevo kit de phishing "GhostFrame" ataca a millones de usuarios
martes, 9 de diciembre de 2025
|
Publicado por
el-brujo
|
Editar entrada
Un nuevo y sofisticado kit de phishing llamado GhostFrame ya ha sido utilizado para lanzar más de 1 millón de ataques. Descubierto inicialmente en septiembre de 2025 por investigadores de seguridad de Barracuda, esta herramienta sigilosa representa una peligrosa evolución en la tecnología de phishing como servicio. Lo que hace que GhostFrame sea particularmente preocupante es su simplicidad combinada con su efectividad.
Un nuevo y sofisticado kit de phishing llamado GhostFrame ya ha sido utilizado para lanzar más de 1 millón de ataques. Descubierto por primera vez en septiembre de 2025 por investigadores de seguridad de Barracuda, esta herramienta sigilosa representa una peligrosa evolución en la tecnología de phishing-as-a-service. Lo que hace que GhostFrame sea particularmente preocupante es su simplicidad combinada con su efectividad.
Un nuevo kit de phishing súper sigiloso, GhostFrame, ataca a millones de usuarios en todo el mundo Un sofisticado nuevo kit de phishing llamado GhostFrame ya ha sido utilizado para lanzar más de 1 millón de ataques. Descubierta por primera vez en septiembre de 2025 por investigadores de seguridad de Barracuda, esta herramienta sigilosa representa una peligrosa evolución en la tecnología de phishing-as-a-service. Lo que hace que GhostFrame sea particularmente preocupante es su simplicidad combinada con su eficacia. A diferencia de los kits de phishing tradicionales, GhostFrame utiliza un archivo HTML de aspecto inocente que oculta toda la actividad maliciosa dentro de un iframe invisible. Esta pequeña ventana carga contenido de otra fuente..webp)
El correo electrónico de phishing
Este enfoque hace que el ataque sea extremadamente difícil de detectar para las herramientas de seguridad.
Un nuevo y sofisticado kit de phishing llamado GhostFrame ya ha sido utilizado para lanzar más de 1 millón de ataques. Descubierto por primera vez en septiembre de 2025 por investigadores de seguridad de Barracuda, esta herramienta sigilosa representa una peligrosa evolución en la tecnología de phishing-as-a-service. Lo que hace que GhostFrame sea particularmente preocupante es su simplicidad combinada con su efectividad.
Un nuevo kit de phishing súper sigiloso, GhostFrame, ataca a millones de usuarios en todo el mundo Un sofisticado nuevo kit de phishing llamado GhostFrame ya ha sido utilizado para lanzar más de 1 millón de ataques. Descubierta por primera vez en septiembre de 2025 por investigadores de seguridad de Barracuda, esta herramienta sigilosa representa una peligrosa evolución en la tecnología de phishing-as-a-service. Lo que hace que GhostFrame sea particularmente preocupante es su simplicidad combinada con su eficacia. A diferencia de los kits de phishing tradicionales, GhostFrame utiliza un archivo HTML de aspecto inocente que oculta toda la actividad maliciosa dentro de un iframe invisible. Esta pequeña ventana carga contenido de otra fuente.
.webp)
Cómo funciona el ataque
El kit opera en dos etapas. Primero, las víctimas reciben correos electrónicos de phishing con líneas de asunto engañosas como "Notificación de Contrato y Propuesta Segura" o "Solicitud de Restablecimiento de Contraseña".
Cuando los usuarios hacen clic en el enlace, aterrizan en lo que parece ser una página web inofensiva.
Oculto bajo la superficie, un iframe carga el contenido de phishing real desde un subdominio en constante cambio.
Para evadir aún más la detección, los atacantes crean un subdominio único para cada objetivo.
El kit también incluye funciones anti-análisis que bloquean el clic derecho, evitan los atajos de teclado y desactivan las herramientas de desarrollo, lo que hace que sea casi imposible para los analistas de seguridad o los usuarios curiosos inspeccionar la página.
.webp)
clics del ratón y acceso al menú contextual principal
GhostFrame incluye varias características sofisticadas. El formulario de phishing está oculto dentro de una función de transmisión de imágenes diseñada para archivos grandes, evitando los escáneres de seguridad estándar que buscan formularios de inicio de sesión tradicionales.
El kit puede rotar subdominios durante una sesión activa e incluye copias de seguridad de iframes en caso de que JavaScript esté bloqueado.
.webp)
Características especiales del kit de phishing GhostFrame
Los atacantes pueden cambiar fácilmente el contenido de phishing sin alterar la página web principal, lo que les permite atacar múltiples regiones u organizaciones simultáneamente.
El kit incluso imita servicios legítimos cambiando los títulos de las páginas y los iconos favoritos para que parezcan auténticos. Los expertos de Barracuda recomiendan una estrategia de defensa por capas.
Las organizaciones deben aplicar actualizaciones periódicas del navegador, implementar pasarelas de seguridad de correo electrónico que detecten iframes sospechosos e implementar controles para restringir el uso de iframes en los sitios web.
La formación de los empleados sigue siendo fundamental; los trabajadores deben verificar las URL antes de introducir sus credenciales y denunciar cualquier contenido incrustado sospechoso.
A medida que GhostFrame continúa extendiéndose a nivel mundial, mantenerse vigilante e implementar soluciones integrales de seguridad de correo electrónico es esencial para proteger a los usuarios de esta amenaza en evolución.
Fuentes:
https://cybersecuritynews.com/new-ghostframe-super-stealthy-phishing-kit-attacks-millions-of-users-worldwide/
.webp)
.webp)
Fuentes:
https://cybersecuritynews.com/new-ghostframe-super-stealthy-phishing-kit-attacks-millions-of-users-worldwide/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.