Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2875
)
-
▼
abril
(Total:
550
)
-
Intel Core Ultra 400D y 400DX: CPUs con hasta 288 ...
-
Ni Claude Code ni Codex: esta IA de código abierto...
-
Las series hechas con IA se salen de control en Ch...
-
ChatGPT podría empezar a "recordar" tu cara en fut...
-
Anthropic convierte a Claude en una herramienta de...
-
Una vulnerabilidad del buscador IA Windows Recall ...
-
PS6 frente a PS5 en trazado de rayos: el rendimien...
-
Meta se prepara para su mayor cantidad de despidos...
-
Samsung abandona la producción de memoria LPDDR4/L...
-
Netflix sube de precio todos sus planes en España
-
Netflix cambia para siempre su app: llegan los víd...
-
Microsoft vuelve a empujar Edge en Windows 11
-
ASUS muestra unos módulos de memoria HUDIMM DDR5: ...
-
ChatGPT Proyectos: un chat personalizado para cada...
-
¿Qué es una 'Release Candidate' (RC) de Linux?
-
El popular traductor de texto DeepL Translate ahor...
-
Vulnerabilidad de día cero en Microsoft SharePoint...
-
La escasez de CPU ya supera a la de memoria y pone...
-
Antiguos empleados de Apple, Qualcomm y Nuvia se u...
-
Hasta la jefa de Xbox reconoce en privado que el G...
-
Actualización falsa del SDK de Zoom distribuye mal...
-
Crean reglas ocultas en Microsoft 365 para interce...
-
China prepara una media maratón con más de 300 rob...
-
Elon Musk es demandado: el nuevo centro para entre...
-
El parche de abril de Microsoft pone a los control...
-
Operación PowerOFF: incauta 53 dominios DDoS y exp...
-
OpenAI invertirá más de 20.000 millones de dólares...
-
Billeteras Ledger falsas en mercados chinos roban ...
-
Explotación activa de vulnerabilidades en Windows ...
-
Atacantes aprovechan CVE-2026-39987 para difundir ...
-
Piratas informáticos usan ATHR para estafas con IA...
-
Anthropic lanza Claude Opus 4.7 con protecciones a...
-
España inaugura la primera carretera con límite de...
-
Fuentes de alimentación GIGABYTE GAMING protegerán...
-
Un estudio asegura que deslizar el dedo por el móv...
-
Elon Musk, CEO de Tesla y SpaceX: "No confundan la...
-
Una PS5 en tu móvil: teléfono Android con 24 GB de...
-
OpenAI responde al "modelo prohibido" de Anthropic...
-
Más de 25.000 puntos finales expuestos por actuali...
-
Irán habría comprado un satélite chino en órbita p...
-
DLSS Enabler hace lo que NVIDIA no permite: así de...
-
Linus Torvalds establece los límites en el uso de ...
-
YouTube ya permite desactivar los Shorts
-
FRITZ!Box 5690 Pro 🆚 FRITZ!Box 5690
-
Apple es la marca de móviles que más crece en China
-
Intel AI Quiet Plus, la nueva certificación que bu...
-
Más de 100 extensiones de Chrome Web Store roban c...
-
Google lanza gratis una de las mejores funciones d...
-
Estudio muestra los países más afectados por estaf...
-
Intel estaría preparando unas CPU Raptor Lake Refr...
-
NVIDIA detiene el suministro de la única tarjeta g...
-
Microsoft activa un nuevo "modo ultrarrápido" para...
-
Una programadora que no había nacido cuando salió ...
-
Los próximos sockets de Intel serán mucho más long...
-
AMD Ryzen 9 9950X3D2: rendimiento por aire decepci...
-
Ingeniero de Microsoft crea una app para añadir a ...
-
Lidl, el nuevo rival low cost de las operadoras en...
-
Amazon estrena un nuevo Fire TV Stick HD, más pequ...
-
Max Hodak, expresidente de Neuralink, a punto de c...
-
La nueva beta del iPhone ya está aquí: iOS 26.5 tr...
-
Abusan de Google Discover con contenido generado p...
-
Descarga falsa de Adobe Reader entrega ScreenConne...
-
El CNI Español certifica 19 productos de Huawei pa...
-
Ya disponible Distro Linux: Zorin OS 18.1
-
La nueva versión de Raspberry Pi OS refuerza la se...
-
Adobe lanza un asistente con IA que maneja Photosh...
-
Nueva estafa suplanta Windows Update
-
Acusan a Apple de aprovecharse de la crisis de mem...
-
Google lleva lo mejor de Gemini al Mac con su nuev...
-
Un estudio demuestra que ➡️ Google, Microsoft y Me...
-
Nothing Warp, la nueva forma de compartir archivos...
-
Vulnerabilidad en Active Directory de Windows perm...
-
Adobe Firefly se refuerza: IA para vídeo, nuevos m...
-
Vulnerabilidades en Adobe Acrobat Reader permiten ...
-
Microsoft corrige un zero-day en SharePoint y parc...
-
Nueva vulnerabilidad en Composer de PHP permite a ...
-
Amazon presenta un nuevo Fire TV Stick HD, el prim...
-
Grupos como MuddyWater escanean más de 12.000 sist...
-
Pedro Almodóvar, sobre la IA: “Es muy válida para ...
-
La aplicación de verificación de edad de la Unión ...
-
OneXPlayer X2 Mini, un híbrido entre consola, tabl...
-
Neurocientíficos revelan el enorme coste cognitivo...
-
Nvidia lanza modelos de IA abiertos para tareas de...
-
Opera GX ya está disponible en Flathub y la Snap S...
-
El 50% de los empleados estadounidenses usa IA en ...
-
Vulnerabilidad en BitLocker de Windows permite a a...
-
Todo lo que necesitas saber sobre módulos SFP+
-
Ubuntu 26.04 mejora un 18% el rendimiento frente a...
-
Microsoft lanza una IA que genera imágenes 40% más...
-
Google lanza su barra de búsqueda universal para W...
-
El CEO de Phison augura lo peor: la escasez de mem...
-
Valve prepara un historial de precios de 30 días p...
-
Vulnerabilidades en el cliente VPN SSL de Synology...
-
Vulnerabilidad de día cero en Microsoft Defender p...
-
La app de Google para escritorio ya está disponibl...
-
Vulnerabilidades críticas en FortiSandbox permiten...
-
Microsoft implementa nuevas protecciones en Window...
-
Fallo crítico en etcd permite acceso no autorizado...
-
La tercera fábrica de YMTC en Wuhan supera el umbr...
-
Meta y Broadcom preparan varias generaciones de ch...
-
-
▼
abril
(Total:
550
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Google y Back Market lanzan ChromeOS Flex USB , un kit para recuperar PCs antiguos y combatir la obsolescencia electrónica , facilitando s...
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Aunque el cable de fibra óptica tiene un alcance mucho mayor (mientras que el 10GBASE-T pierde eficiencia a partir de los 20 metros) y reduc...
Páginas falsas de CAPTCHA de Cloudflare propagan el malware Infiniti Stealer en sistemas macOS
Un nuevo malware para macOS, previamente no documentado, está engañando silenciosamente a los usuarios mediante páginas falsas de verificación humana de Cloudflare. Llamado Infiniti Stealer, esta amenaza utiliza un conocido truco de ingeniería social denominado ClickFix para convencer a los usuarios de Mac de ejecutar comandos peligrosos directamente en sus propias máquinas, evitando así la necesidad de explotar alguna vulnerabilidad de software.
Un nuevo malware para macOS que hasta ahora no estaba documentado, está engañando silenciosamente a los usuarios mediante páginas falsas de verificación humana de Cloudflare.
Llamado Infiniti Stealer, esta amenaza utiliza un truco de ingeniería social conocido como ClickFix para convencer a los usuarios de Mac de ejecutar comandos peligrosos directamente en sus propias máquinas, evitando la necesidad de cualquier vulnerabilidad de software o exploit.
Durante mucho tiempo, muchos usuarios de Mac han creído que sus sistemas son naturalmente resistentes al malware. Infiniti Stealer desafía directamente esa suposición. El malware fue rastreado originalmente bajo el nombre interno NukeChain durante la caza rutinaria de amenazas.
Justo antes de su divulgación pública, el panel de control del operador del actor de amenazas se hizo visible accidentalmente en línea, revelando el verdadero nombre del malware y confirmando que se trata de una campaña estructurada y en curso dirigida directamente a usuarios de macOS.
Analistas de Malwarebytes identificaron a Infiniti Stealer como la primera campaña documentada para macOS que combina la entrega mediante ClickFix con un stealer de Python compilado con Nuitka.
El ataque comienza en un dominio malicioso, update-check[.]com, que aloja una réplica casi perfecta de una página de verificación humana de Cloudflare.
.webp)
Los visitantes de la página falsa reciben instrucciones de abrir Terminal, pegar un comando proporcionado y presionar Return. Lo que parece ser una verificación de identidad rutinaria activa inmediatamente toda la cadena de infección.
Lo que hace que este ataque sea especialmente peligroso es que no depende de ninguna falla de software. No hay un archivo malicioso para descargar, ningún adjunto de phishing ni exploit de descarga automática.
El atacante depende completamente de que el usuario confíe en el CAPTCHA falso. Una vez que se ejecuta el comando, la carga útil del malware se ejecuta silenciosamente en segundo plano, sin dejar señales obvias de que algo haya salido mal.
El potencial de daño de Infiniti Stealer es serio y de gran alcance. El malware está diseñado para robar credenciales de inicio de sesión de navegadores basados en Chromium y Firefox, recolectar entradas del llavero de macOS, vaciar billeteras de criptomonedas, tomar capturas de pantalla durante la ejecución y extraer secretos en texto plano de archivos del entorno de desarrollo como .env.
Todos los datos recopilados se envían a un servidor remoto mediante solicitudes HTTP POST, y el operador recibe una notificación inmediata en Telegram una vez que se completa la carga.
Cadena de infección de tres etapas
Una vez que la víctima ejecuta el comando en Terminal, Infiniti Stealer trabaja en tres etapas separadas para completar el compromiso. La primera es un script de instalación en Bash que utiliza una plantilla también encontrada en stealers anteriores de macOS como MacSync, lo que sugiere el uso de un constructor de malware compartido.
.webp)
El script decodifica una carga útil integrada, escribe el binario de la siguiente etapa en la carpeta /tmp, elimina el atributo de cuarentena de macOS y ejecuta el archivo silenciosamente usando nohup.
Luego se elimina a sí mismo y cierra Terminal mediante AppleScript, asegurando que la víctima no vea nada inusual.
La segunda etapa entrega un binario Mach-O para Apple Silicon de alrededor de 8.6 MB, construido usando el modo onefile de Nuitka.
.webp)
A diferencia de PyInstaller, Nuitka compila el código fuente de Python a C y produce un binario nativo, lo que hace que el análisis estático sea significativamente más difícil para herramientas de seguridad. En tiempo de ejecución, este cargador descomprime alrededor de 35 MB de datos integrados y transfiere la ejecución a la carga útil final.
La tercera etapa, UpdateHelper[.]bin, es un stealer de Python 3.11 también compilado con Nuitka.
Antes de robar cualquier dato, verifica si se está ejecutando dentro de entornos de análisis conocidos como any.run, Joe Sandbox, Hybrid Analysis, VMware o VirtualBox.
También añade un retraso de ejecución aleatorio para evitar activar sistemas de detección automatizados.
Si sospechas que puedes haber sido afectado, toma estas medidas inmediatamente:
- Deja de usar el dispositivo para actividades sensibles, incluyendo banca, correo electrónico y cuentas de trabajo.
- Cambia las contraseñas desde un dispositivo limpio, comenzando con el correo electrónico, Apple ID y credenciales bancarias.
- Revoca sesiones activas e invalida cualquier token API o clave SSH.
- Busca cualquier archivo inusual colocado en
/tmpy~/Library/LaunchAgents/. - Ejecuta un análisis de seguridad completo para detectar y eliminar cualquier malware restante.
Ninguna página legítima de CAPTCHA te pedirá nunca que abras Terminal y ejecutes un comando. Si un sitio web te indica que lo hagas, ciérralo inmediatamente.
Fuentes:
https://cybersecuritynews.com/fake-cloudflare-captcha-pages-spread-infiniti-stealer/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.