Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
992
)
-
▼
febrero
(Total:
312
)
-
Nuevo ataque LTX basado en Node.js roba credencial...
-
Vulnerabilidad en Roundcube permite a atacantes ra...
-
El Bizum europeo es una realidad: 13 países y pago...
-
Qué son las «VPN milagro» y por qué pueden suponer...
-
La NASA está considerando salvar la Estación Espac...
-
Ni España ni Francia quieren a Elon Musk: el algor...
-
AYANEO NEXT 2: la consola más potente, con mayor b...
-
¿Cuál es el lugar más tecnológico de España? Así e...
-
Nueva herramienta RecoverIt aprovecha fallos en fu...
-
Impresión 3D con uno de los materiales más duros d...
-
China crea un arma de microondas de alta potencia ...
-
Tim Cook da pistas sobre cómo celebrarán el 50 Ani...
-
Ciberdelincuentes usan cuentas gratuitas de Fireba...
-
DNS Privado Adguard en Android bloquea anuncios si...
-
OpenClaw, nuevo blanco en ola de ataques de envene...
-
OpenClaw integra el escaneo de VirusTotal para det...
-
Snapdragon X2 Elite vs Ryzen AI 9 HX 370 o Core Ul...
-
Tu router WiFi podría estar espiándote sin que lo ...
-
Nvidia ahora produce tres veces más código que ant...
-
Intel Core Ultra 5 250K Plus debuta en Geekbench c...
-
Qué ocurre con FSR4 para Radeon RX 6000 y Radeon R...
-
Los Intel Core Ultra G3 (Panther Lake para consola...
-
Alertan de una campaña que afecta a quienes pagan ...
-
Filtraciones de Panther Lake-H, Wildcat Lake y Nov...
-
Intel Nova Lake-S para PC tendrá 5 chipset distint...
-
MSI Roamii BE Pro: análisis del routerr Wi-Fi 7 mesh
-
Taiwán descarta transferir el 40% de su capacidad ...
-
La campaña publicitaria de 85 millones de dólares ...
-
Vulnerabilidad crítica en FortiClientEMS permite a...
-
AYANEO NEXT 2, la consola portátil más cara del mundo
-
Corte de energía en centro de datos de Microsoft i...
-
Actores de Black Basta integran componente de evas...
-
Detección de ransomware con minifiltro de Windows ...
-
NVIDIA podría lanzar una GeForce RTX 5090 Ti o RTX...
-
LocalGPT: un asistente de IA seguro para dispositi...
-
Si tu ex novia te rompe la GPU, debes saber que in...
-
Cuál es el alcance máximo de un rastreador de obje...
-
Vibe Coding: Aumentar la productividad sin aumenta...
-
Windows 11 se consolida como el sistema operativo ...
-
Irán abandona el GPS de Estados Unidos y se pasa a...
-
La fiebre de la IA obliga a Raspberry Pi a rediseñ...
-
Crean un páncreas artificial "vivo" que podría dec...
-
El precio de los portátiles Intel Panther Lake se ...
-
Las RTX 60 se retrasan hasta finales de 2027 en ve...
-
Los sistemas de refrigeración de CPU y GPU serán h...
-
nmapUnleashed facilita y mejora los escaneos con Nmap
-
Un YouTuber chino crea un bloque de agua integrado...
-
Intel habría cancelado su Core Ultra 9 290K Plus: ...
-
CISA otorga un año para retirar los dispositivos a...
-
Anthropic invierte millones de dólares para aparec...
-
¿5G, 4G o Wi-Fi? La ciencia explica qué conexión a...
-
Las placas con Intel LGA1700 sufren sobrepresión p...
-
Apple lanzará el iPhone 17e un día después de lleg...
-
Aplicaciones clonadas en Fire TV: qué son, cómo fu...
-
Flickr confirma filtración de datos: 35 millones d...
-
Exposición masiva de datos en clúster de Elasticse...
-
Europa, espiada: dos satélites rusos podrían haber...
-
Mil millones de móviles Android expuestos a una am...
-
La botnet AISURU/Kimwolf lanza un ataque DDoS réco...
-
Intel y AMD avisan en China: retrasos de hasta 6 m...
-
MSI Afterburner añade protección activa para las R...
-
Condenado a 16 años de cárcel por colaborar con la...
-
AMD muestra cómo crear música de alta calidad con ...
-
La Comisión Europea considera que el "diseño adict...
-
eBPF: observabilidad sin sobrecarga en Linux
-
ShadowSyndicate usa técnica de transición de servi...
-
Las NVIDIA GeForce RTX 60 Series se habrían retras...
-
Fallos de phishing y tokens OAuth permiten el comp...
-
El Samsung Galaxy S26 Ultra supera al iPhone 17 Pr...
-
Apple presentaría un MacBook económico por un prec...
-
Campaña de spam distribuye PDFs falsos e instala h...
-
La traducción en tiempo real llega a Google Meet e...
-
Usan el salvapantallas de Windows para desplegar h...
-
CISA advierte sobre vulnerabilidad de inyección de...
-
La IA gana la partida a los jugadores: tarjetas gr...
-
China presume de un arma de microondas que podría ...
-
Confirman que la carga inalámbrica puede deteriora...
-
Emuladores legales para tener una consola con mile...
-
F5 corrige vulnerabilidades críticas en BIG-IP, NG...
-
Vulnerabilidad en CentOS 9 permite a atacantes esc...
-
Herramienta de Epstein busca conexiones en LinkedI...
-
ASUS ROG Strix Aiolos, máximo nivel para un SSD ex...
-
Las autoridades holandesas incautaron servidores d...
-
Lo nuevo de OpenAI es GPT-5.3-Codex, un modelo de ...
-
El 35% de los usuarios encuestados en EE.UU. no ti...
-
Se espera una subida de precio de los SSD, junto a...
-
Vulnerabilidad en cliente VPN WatchGuard para Wind...
-
Take-Two desmiente los rumores: «GTA VI no utiliza...
-
Rusos dejan ridículo a Microsoft: así explotaron u...
-
Sam Altman pierde la paciencia: los anuncios de Cl...
-
El último refugio de la privacidad, en peligro: lo...
-
Llevan al Intel Xeon 698X a 6 GHz con overclock ex...
-
Ciberdelincuentes aprovechan un fallo de WinRAR pa...
-
Los Juegos Olímpicos de Invierno 2026 empiezan hoy...
-
Symbian el "Android de Nokia" vuelve a estar dispo...
-
LibreOffice 26.2 añade soporte completo para Markd...
-
Un juez lo confirma: este es el mensaje enviado po...
-
Kling AI 3.0 dice ser el nuevo rey a la hora de ge...
-
Atacantes imitan notificaciones de multas de RTO p...
-
Predicciones sobre la Identidad para 2026
-
-
▼
febrero
(Total:
312
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Symbian , el sistema operativo de Nokia, volverá a estar disponible en 2026 tras años de dominio en móviles, reviviendo uno de sus modelos ...
-
nmapUnleashed se presenta como un potente envoltorio CLI que mejora las capacidades de Nmap para penetration testers y auditores de redes ....
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Usan Teams para enviar contenido malicioso haciéndose pasar por servicios de Microsoft
Se ha identificado una sofisticada campaña de phishing en la que actores maliciosos están abusando de la funcionalidad legítima de Microsoft Teams para distribuir contenido malicioso que parece provenir de servicios confiables de Microsoft. Al aprovechar la función de "Invitar a un invitado" de la plataforma y crear nombres de equipos engañosos, los atacantes están eludiendo los controles de seguridad tradicionales del correo electrónico para enviar notificaciones fraudulentas de facturación directamente.
Se ha identificado una sofisticada campaña de phishing en la que los actores de amenazas están abusando de la funcionalidad legítima de Microsoft Teams para distribuir contenido malicioso que parece provenir de servicios confiables de Microsoft.
Al aprovechar la función “Invitar a un invitado” de la plataforma y crear nombres de equipos engañosos, los atacantes están eludiendo los controles tradicionales de seguridad del correo electrónico para enviar notificaciones fraudulentas de facturación directamente a las bandejas de entrada de las víctimas.
La metodología del ataque se basa en explotar la confianza que los usuarios depositan en las notificaciones automáticas de plataformas de colaboración. En lugar de suplantar direcciones de correo electrónico o inyectar URLs maliciosas, los atacantes crean nuevos equipos dentro de Microsoft Teams, asignándoles nombres diseñados para imitar alertas financieras urgentes. Estos nombres suelen hacer referencia a renovaciones de suscripciones o avisos de pago automático para generar pánico.
Un ejemplo específico observado en la naturaleza incluye nombres de equipos como: “Aviso de Pago Automático de Suscripción (ID de Factura: 2025_614632PPOT_SAG Monto 629.98 USD). Si no autorizaste o completaste este pago mensual, por favor contacta a nuestro equipo de soporte con urgencia.”
Una vez creado el equipo, el atacante envía invitaciones a objetivos externos utilizando la función nativa “Invitar a un invitado”. El destinatario recibe un correo electrónico directamente desde una dirección legítima de Microsoft (por ejemplo, noreply@email.teams.microsoft.com).

Dado que la infraestructura de correo electrónico es genuina, supera fácilmente las verificaciones de SPF, DKIM y DMARC. Sin embargo, el cuerpo del correo muestra el nombre del equipo malicioso que contiene el mensaje fraudulento de facturación y un número de teléfono de soporte en una fuente grande y destacada.
Esta campaña se distingue por su uso de ingeniería social basada en llamadas telefónicas (vishing). En lugar de dirigir a los usuarios a un sitio de recolección de credenciales, el texto instruye a las víctimas a llamar a una línea de soporte fraudulenta para resolver el supuesto cargo.
Para evadir los filtros automáticos de contenido, los atacantes emplean técnicas de ofuscación dentro del nombre del equipo, utilizando sustituciones de caracteres, caracteres Unicode mezclados y glifos visualmente similares.
La escala de esta operación es significativa, con telemetría que indica un enfoque amplio e indiscriminado en lugar de espionaje dirigido. Investigadores de seguridad registraron un total de 12,866 mensajes de phishing distribuidos durante el pico de la campaña, con un promedio de 990 mensajes diarios. Estos ataques alcanzaron aproximadamente 6,135 clientes distintos.
La distribución de los objetivos sugiere que los atacantes buscaban explotar la adopción generalizada de Microsoft Teams. Los sectores de manufactura, ingeniería y construcción fueron los más afectados, representando el 27.4% de las organizaciones impactadas.
Le siguieron el sector de Tecnología/SaaS/TI con un 18.6% y el sector Educación con un 14.9%. Otros sectores afectados incluyeron servicios profesionales, gobierno y finanzas.
Distribución geográfica de los objetivos
La campaña demostró un alcance global, aunque el enfoque principal se mantuvo en objetivos de América del Norte. Las organizaciones en Estados Unidos representaron el 67.9% del total de víctimas. Las entidades europeas representaron el 15.8%, seguidas por Asia con un 6.4%.
Un desglose regional específico del impacto en América Latina (LATAM) muestra una concentración en Brasil y México:
| País | Porcentaje de objetivos en LATAM |
|---|---|
| Brasil | 44% |
| México | 31% |
| Argentina | 11% |
| Colombia | 8% |
| Chile | 4% |
| Perú | 2% |
Esta campaña pone de relieve una brecha crítica en la seguridad de las plataformas de colaboración: la dependencia de la inspección de contenido dentro de las invitaciones generadas por plataformas confiables. Dado que el mecanismo de entrega del correo electrónico es legítimo, las organizaciones no pueden depender únicamente de los protocolos de autenticación de correo electrónico para bloquear estas amenazas.
Los equipos de seguridad deben educar a los usuarios para que examinen detenidamente las invitaciones inesperadas de Teams, especialmente aquellas que contengan lenguaje financiero urgente, números de teléfono o formatos de caracteres inusuales.
Fuentes:
https://cybersecuritynews.com/teams-to-deliver-malicious-content/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.