Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3283
)
-
▼
abril
(Total:
958
)
-
Analista revela alianza OpenAI con MediaTek y Qual...
-
Nuevo sistema genera errores intencionales en corr...
-
Nuevo ataque BlobPhish roba credenciales de inicio...
-
Meta transmitirá energía solar desde el espacio pa...
-
Meta cobraría por guardar chats en WhatsApp
-
IA supera en gasto a salarios humanos
-
Amazon presenta IA que vende por voz como un humano
-
Nuevo grupo de Ransomware Vect 2.0 RaaS ataca sist...
-
Robots humanoides en aeropuertos japoneses por tur...
-
La tasa de fallos de las CPU Intel Raptor Lake sup...
-
Samsung revela prototipo de Galaxy Glasses sin cámara
-
Seis centros de datos de IA propuestos para un pue...
-
WhatsApp prueba su propio proveedor de copias de s...
-
Magnific la nueva era de Freepik con IA
-
Grave vulnerabilidad en autenticación de cPanel y WHM
-
GitHub Copilot limita sus peticiones en junio
-
Grupo ShinyHunters hackea Vimeo
-
Google firma acuerdo clasificado de IA con el Pent...
-
Intel Core 5 320: prometedor para portátiles Windo...
-
Cierre de Kodispain: el addon más usado en Kodi en...
-
Kernel Linux pierde 138 mil líneas y decepciona a ...
-
Generador de malware ELF para Linux elude detecció...
-
Corsair ThermalProtect: cable diseñado para evitar...
-
ASUS presenta nuevas fuentes de alimentación TUF G...
-
El SoC Google Tensor G6 tendrá una GPU PowerVR del...
-
Cómo mantener la seguridad en redes Wi-Fi públicas
-
Canonical integrará IA en Ubuntu
-
PS5 ahora puede funcionar con Linux como un PC gamer
-
Google enfrenta protesta masiva de empleados por c...
-
Microsoft abre el código de MS-DOS 1.0
-
Rompen la protección anti-piratería de Denuvo
-
Microsoft reemplaza Copilot en el Bloc de notas de...
-
La Comisión Europea aprecia que Meta infringió la ...
-
Paquete popular de PyPI con 1 millón de descargas ...
-
Vision Pro revolucionan cirugías de cataratas
-
PS5 podría exigir conexión mensual a internet
-
Movistar presenta fibra On/Off con pago por uso di...
-
Pixel 11 usará GPU antigua para abaratar costos
-
Sinceerly es un plugin engaña a IA con errores ort...
-
Windows Remote Desktop deja fragmentos de imágenes...
-
Vulnerabilidad crítica de RCE en GitHub.com y Ente...
-
China construirá superordenador con 47 mil CPU nac...
-
WhatsApp lanzará almacenamiento cifrado para chats
-
Envía tu nombre al espacio con satélites de la NASA
-
Explotación rápida de una inyección SQL crítica en...
-
OpenAI lleva su IA a Amazon tras terminar pacto co...
-
Samsung presenta monitor 6K para gaming Odyssey G8
-
Múltiples vulnerabilidades en OpenClaw permiten el...
-
cPanel advierte sobre fallo crítico de autenticaci...
-
FRITZBox 5690 vs 5530 Fiber comparativa
-
Gemini anticipa tus necesidades en el móvil
-
Bizum revoluciona su servicio en España desde el 1...
-
Adobe mejora Photoshop y Lightroom con novedades
-
Europa exige a Google permitir IA rivales en Android
-
Ubuntu incorporará IA en 2026
-
Atentado a Trump dispara ventas de juego del sospe...
-
Magnific la app española de IA para creativos supe...
-
La nueva app de Instagram lanzada en España: Insta...
-
Lenovo vende portátiles de 120 Hz, pero cuando los...
-
YouTuber crea memoria RAM en un laboratorio que hi...
-
Dispositivo a nanoescala genera electricidad conti...
-
Kingston DC3000ME PCIe 5.0, SSD NVMe U.2 de hasta ...
-
Las placas base de MSI serán menos peligrosas para...
-
Nueva campaña de BlueNoroff usa PowerShell sin arc...
-
Nuevo malware usa ofuscación y entrega de carga po...
-
La comunidad de impresión 3D se organiza contra le...
-
Agente de IA con Claude borra base de datos de emp...
-
Samsung presenta una pantalla LED de cine de 14 me...
-
El error de poner el repetidor Wi-Fi cerca del router
-
Linux: el kernel superará pronto los 40 millones d...
-
China muestra a Lingsheng, el superordenador a exa...
-
NVIDIA lanza una GeForce RTX 5070 Laptop con 12 GB...
-
Alertan sobre Claude Mythos capaz detectar vulnera...
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
El legendario emulador de Nintendo ZSNES reescrito...
-
OpenAI lanzará su propio móvil
-
Malware previo a Stuxnet atacaba software industrial
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
Spotify lanza clases de fitness
-
Alerta en Linux por fallo en PackageKit que permit...
-
Vulnerabilidad en Notepad++ permite a atacantes bl...
-
iPhone 20 sin bordes imita al Galaxy Edge
-
Samsung logra DRAM un 50% más densa bajo 10 nm
-
Udemy sufre un hackeo por parte de ShinyHunters co...
-
Samsung celebra 1 año de su app para salud mental
-
BleachBit 6 mejora limpieza y gestiona cookies
-
Windows 11 dejará pausar actualizaciones sin límite
-
Linux 7.1 acelera NTFS y retira los i486
-
AMD EXPO 1.2 no será exclusivo de X870: las placas...
-
Cámaras de móviles amenazadas por escasez de RAM
-
Aplicación Vibing.exe de Microsoft Store presuntam...
-
Google prepara nuevas voces para Gemini
-
Sólo 8 aerolíneas ofrecen WiFi de más de 100 Mbps
-
RTX 4090 falsa engaña a comprador con réplica impe...
-
Linux usa IA local para detectar fallos en segundos
-
Fibra 1 Gbps: ¿qué operador en España ofrece mejor...
-
Protege tu PC en redes WiFi públicas con este ajus...
-
Microsoft prepara Windows K2 para reconquistar a s...
-
-
▼
abril
(Total:
958
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El Firmware 8311 no es un firmware oficial de ningún fabricante, sino un proyecto comunitario de entusiastas (muy activos en Discord y ...
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
Windows XP Edition 2026 es un concepto modernizado del creador Addy Visuals que propone cómo debería ser Windows 11 , inspirado en el clá...
Nuevo ataque BlobPhish roba credenciales de inicio de sesión usando objetos Blob del navegador
Una campaña de phishing sofisticada y residente en memoria, denominada BlobPhish, activa desde octubre de 2024, que explota las APIs de Blob URL de los navegadores para robar silenciosamente credenciales de usuarios de Microsoft 365, grandes bancos estadounidenses y plataformas financieras, permaneciendo casi completamente invisible para las herramientas de seguridad tradicionales. BlobPhish es una operación sostenida de phishing de credenciales que cambia fundamentalmente la forma en que se entregan las páginas de phishing a los usuarios.
Una sofisticada campaña de phishing residente en memoria llamada BlobPhish, activa desde octubre de 2024, que explota las APIs de Blob URL de los navegadores para robar silenciosamente credenciales de usuarios de Microsoft 365, grandes bancos estadounidenses y plataformas financieras, mientras permanece casi completamente invisible para las herramientas de seguridad tradicionales.
BlobPhish es una operación sostenida de phishing de credenciales que cambia fundamentalmente la forma en que se entregan las páginas de phishing a las víctimas.
En lugar de alojar páginas de inicio de sesión falsas en servidores controlados por atacantes y servirlas a través de HTTP estándar, BlobPhish genera páginas de phishing completamente dentro del navegador de la víctima utilizando objetos Blob de JavaScript.
El resultado es una carga útil de phishing que existe solo en memoria, sin dejar archivos en el disco, sin artefactos en la caché y sin solicitudes HTTP sospechosas en los registros de proxy que las herramientas de seguridad puedan detectar.
.webp)
Observada por primera vez en octubre de 2024, la campaña ha estado activa sin interrupciones durante más de 18 meses y registró un aumento significativo en su actividad en febrero de 2026, confirmando que se trata de una operación de amenaza madura y bien mantenida, en lugar de un ataque oportunista de corta duración.
Cadena de ataque de BlobPhish
La cadena de ataque de BlobPhish está diseñada elegantemente para evadir tanto las defensas basadas en red como las basadas en archivos:
- Acceso inicial: La víctima recibe un correo de phishing —a menudo imitando una alerta financiera, factura o compartición de documentos— que contiene un enlace a un servicio de apariencia confiable como DocSend o una URL acortada mediante t.co. También se han observado archivos PDF adjuntos con códigos QR que llevan a páginas maliciosas de JavaScript, especialmente en campañas dirigidas al sector energético.
- Ejecución del cargador: Al hacer clic en el enlace, la víctima es redirigida a una página HTML controlada por el atacante que aloja un cargador de JavaScript. Utilizando jQuery, el cargador crea de manera invisible un elemento ancla oculto
<a>, decodifica en Base64 una carga útil de phishing empaquetada usandoatob(), construye un objetoBlobde tipotext/html, genera una URLblob:https://mediantewindow.URL.createObjectURL()y fuerza al navegador a navegar hacia ella —todo sin ninguna interacción visible del usuario.
.webp)
- Destrucción de evidencia: Inmediatamente después de la navegación, el cargador llama a
window.URL.revokeObjectURL()y elimina el elemento ancla del DOM, destruyendo cualquier rastro restante en memoria de la operación del cargador.
.webp)
- Recolección de credenciales: La víctima se encuentra con una réplica convincente de una página de inicio de sesión de Microsoft 365, Chase, Capital One u otro servicio financiero. La barra de direcciones del navegador muestra una URL
blob:https://, que puede parecer legítima a ojos no entrenados. Un contador de intentos fallidos obliga a las víctimas a reintroducir sus credenciales varias veces, maximizando la precisión de la recolección. Los datos capturados se exfiltran mediante HTTP POST a endpoints controlados por los atacantes que siguen el patrón*/res.php,*/tele.phpo*/panel.php, alojados predominantemente en sitios legítimos de WordPress comprometidos.
.webp)
BlobPhish evade las defensas convencionales
BlobPhish suplantan una amplia lista de plataformas de alto valor, incluyendo Microsoft 365, OneDrive, SharePoint, Chase, Capital One, FDIC, E*TRADE, Charles Schwab, Morgan Stanley/Merrill Lynch, American Express, PayPal e Intuit.
.webp)
Aunque los señuelos financieros y de productividad en la nube dominan, las organizaciones víctimas abarcan los sectores de Finanzas, Manufactura, Educación, Gobierno, Transporte y Telecomunicaciones.
Geográficamente, aproximadamente un tercio de las víctimas observadas son de EE.UU., con actividad adicional registrada en Alemania, Polonia, España, Suiza, Reino Unido, Australia, Corea del Sur, Arabia Saudita, Catar, Jordania, India y Pakistán.
El esquema blob:https:// es la innovación central de evasión de la campaña. Debido a que la página de phishing nunca se transmite a través de la red como una respuesta HTTP independiente:
- Los motores de reputación de URL no pueden bloquearla —no hay URL externa que escanear.
- Los registros de proxy no muestran solicitudes sospechosas para la página de phishing en sí.
- Las puertas de enlace de correo seguro (SEG) no detectan la carga útil, que solo se materializa después de la entrega.
- Las soluciones de endpoint basadas en archivos no encuentran nada —nunca se escribe un archivo en el disco.
- El análisis forense de la caché no arroja resultados —la URL Blob se revoca antes de que los investigadores puedan inspeccionarla.
Un solo compromiso exitoso de BlobPhish puede desencadenar fraude de compromiso de correo empresarial (BEC), toma completa de inquilinos de Microsoft 365, transferencias bancarias no autorizadas, manipulación de cuentas de inversión e implementación de ransomware tras el movimiento lateral.
Las consecuencias regulatorias, incluyendo la notificación de brechas en 72 horas bajo el GDPR, la divulgación de incidentes de ciberseguridad de la SEC y las directrices de autenticación del FFIEC, añaden exposición legal material además del daño operativo.
Indicadores clave de compromiso (IOCs)
| Tipo de IOC | Ejemplo |
|---|---|
| URL del cargador | hxxps[://]mtl-logistics[.]com/blb/blob[.]html |
| Endpoint de exfiltración | hxxps[://]mtl-logistics[.]com/css/sharethepoint/point/res[.]php |
| Exfiltración de Capital One | hxxps[://]wajah4dslot[.]com/wp-includes/certificates/tmp//res[.]php |
| Exfiltración de Chase | hxxps[://]hnint[.]net/cgi-bin/peacemind//res[.]php |
| Exfiltración de E*TRADE | hxxps[://]ftpbd[.]net/wp-content/plugins/cgi-/trade/trade//res[.]php |
| Variante tele.php | hxxps[://]_wildcard_[.]gonzalezlawnandlandscaping[.]com/…/tele[.]php |
Otros dominios comprometidos incluyen larva888[.]com, riobeautybrazil[.]com, i-seotools[.]com y mts-egy[.]net.
Recomendaciones defensivas
Los equipos de seguridad deben tomar las siguientes acciones prioritarias:
- Implementa análisis en sandbox capaz de ejecutar JavaScript en navegadores reales para detonar cargas útiles basadas en Blob de manera segura antes de que lleguen a los usuarios finales.
- Realiza caza proactiva utilizando la regla YARA
BlobPhishLoaderHTMLy consultas de pivoteo de URL (url:"/res.php$",url:"*/blob.html$") en plataformas de inteligencia de amenazas. - Refuerza la autenticación multifactor resistente al phishing (FIDO2/llaves de hardware) en todos los portales de Microsoft 365 y banca para limitar el radio de explosión post-compromiso.
- Integra feeds de inteligencia de amenazas en tiempo real que envíen los IOCs de BlobPhish a firewalls, proxies y reglas de SIEM automáticamente a medida que la infraestructura de los atacantes rota.
- Capacita a los empleados para reconocer URLs inesperadas
blob:https://en la barra de direcciones del navegador como una señal de alerta.
BlobPhish demuestra que la amenaza del phishing ha superado las defensas perimetrales y basadas en firmas estáticas.
La protección efectiva ahora exige análisis de comportamiento dinámico, caza continua de amenazas y propagación automatizada de inteligencia operando a la velocidad de rotación de la infraestructura de los atacantes.
Fuentes:
https://cybersecuritynews.com/blobphish-phishing-attack/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.