Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3476
)
-
▼
mayo
(Total:
173
)
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
Microsoft fulmina a los becarios con IA en Word
-
IA gana en Hollywood, pero no en papeles ni guiones
-
Antix 23 revive PCs antiguos con Linux
-
Coche autónomo "roba" una maleta
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Steam Controller agotado en minutos y revendido a ...
-
Consola "GameCube" del tamaño de un llavero usa si...
-
Intel contrata a veterano de Qualcomm de 25 años p...
-
La IA podría autoconstruirse pronto según cofundad...
-
Ken Thompson borró mil líneas de código en su día ...
-
Nueva versión de qBittorrent 5.2 ya disponible
-
El Intel Core 9 273PQE es hasta un 10% más rápido ...
-
FluentCleaner optimiza Windows 11 gratis y sin esf...
-
Robots aprenden con contacto mínimo
-
La memoria RAM DDR6 comenzaría a venderse en 2028:...
-
La Intel Arc Pro B70 rinde como una GeForce RTX 50...
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
La memoria se convierte en el nuevo petróleo tecno...
-
Podcasts hechos con IA superan el 30% y crecerán más
-
Microsoft presenta avances para optimizar Windows 11
-
xAI únicamente aprovecha el 11% de sus 550.000 GPU...
-
Ask.com cierra tras tres décadas en la red
-
Mejorar Chrome en Android con varios ajustes
-
La GeForce RTX 5050 ya aparece en la encuesta de h...
-
Científicos prueban enviar mensajes al pasado con ...
-
El DOJ condena a dos estadounidenses a prisión por...
-
der8auer desmonta el ASUS ROG Equalizer: este cabl...
-
Atacantes usan paquetes npm de SAP para robar secr...
-
Instagram y el agotamiento por lo digital
-
Windows 11 supera los 5 GB en actualizaciones por ...
-
IA amenaza repositorios de código abierto
-
PS6 impulsará juegos en la nube
-
IA impulsa kit de phishing instantáneo
-
Problema de batería en iPhone 17 y Air se repara s...
-
Gobierno de España estudia tarifas DIGI obligatori...
-
Microsoft eleva el mínimo de RAM para gaming a 32GB
-
AMD investiga un problema con las memorias ECC UDI...
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
La escasez crítica de suministro de SSD y HDD ala...
-
España, el país de Europa donde peor funciona el m...
-
Solo el 13 % de los correos electrónicos enviados ...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
Un tribunal chino dictamina que las empresas no pu...
-
Especialista en desmontaje de tecnología desmonta ...
-
Jensen Huang revela el daño que ha hecho la políti...
-
Un presunto error en la interfaz de YouTube dispar...
-
El AMD Ryzen AI Halo llegará en Junio: el Mini-PC ...
-
Microsoft Defender confunde certificados raíz con ...
-
Google añade guía de pronunciación a su traductor
-
Filtración del código fuente de Trellix: acceden s...
-
Un script para optimizar Windows 11 en menos de un...
-
CISA advierte sobre vulnerabilidad en cPanel y WHM...
-
EE.UU. bloquea los routers fabricados en el extran...
-
Tienda japonesa exige examen para comprar cartas P...
-
GIGABYTE amplía compatibilidad con memorias HUDIMM
-
Chrome prueba IA que sugiere acciones según tus pe...
-
Casos útiles en los que tu móvil antiguo puede ser...
-
Cómo dominar Nano Banana 2 de Google
-
IA arrasa con proyecto empresarial en instantes
-
AMD lleva el soporte HDMI 2.1 a Linux, gracias a V...
-
-
▼
mayo
(Total:
173
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
La plataforma de alojamiento de videos Vimeo ha confirmado una filtración de datos que resultó en acceso no autorizado a su base de datos ...
Malware usa app de Microsoft para robar contraseñas en Windows
CloudZ es un nuevo troyano de acceso remoto que utiliza una aplicación de Microsoft para interceptar mensajes y robar contraseñas en Windows al conectar el móvil al ordenador.
Malware CloudZ: Roba datos de Windows mediante una aplicación de Microsoft
Se ha detectado un nuevo troyano de acceso remoto denominado CloudZ, el cual ha estado operativo desde enero de 2026. Esta amenaza se activa al conectar el teléfono móvil al ordenador, utilizando una herramienta oficial de Microsoft para interceptar mensajes de texto (SMS) y robar contraseñas de los usuarios de Windows.

Windows tiene un nuevo malware que amenaza con robarse tus mensajes y contraseñas cuando conectas el móvil a tu ordenador. Conocido como CloudZ, este troyano de acceso remoto lleva activo desde enero de 2026 y se aprovecha de una aplicación de Microsoft para interceptar los mensajes de tu teléfono. Tal vez lo más interesante es que el atacante no necesita vulnerar el móvil, sino solo tu PC.
De acuerdo con BleepingComputer, investigadores de Cisco Talos descubrieron una nueva versión de CloudZ que afecta a usuarios de Windows. El troyano se apoya en un plugin hasta ahora desconocido llamado Pheno, que aprovecha la aplicación Phone Link de Microsoft, esa que viene instalada por defecto en Windows 10 y 11 y que te permite ver notificaciones, SMS y llamadas del teléfono directamente desde el ordenador.
Pheno monitoriza si hay una sesión activa de Phone Link y, cuando la detecta, accede a su base de datos local, donde se almacenan esos mensajes sincronizados, incluidos los códigos OTP que recibes por mensaje de texto para verificar tu identidad. Además de leer tus SMS y contraseñas temporales, CloudZ puede extraer datos almacenados en navegadores web, ejecutar comandos de forma remota, gestionar archivos, grabar la pantalla e instalar o eliminar plugins adicionales.
La clave del asunto es que el atacante no necesita comprometer tu teléfono en ningún momento. El puente entre tu móvil y el PC ya lo establece la aplicación de Microsoft, y el malware simplemente lo explota desde el ordenador infectado. Si tienes Phone Link activo y tu equipo está comprometido, cualquier código temporal que llegue a tu móvil puede acabar en manos del atacante.

Así infecta CloudZ a tu PC con Windows 11 o Windows 10
Según los investigadores, la infección de CloudZ empieza con una actualización falsa de ScreenConnect, una herramienta legítima de acceso remoto. Cuando el usuario ejecuta ese archivo, se despliega un cargador desarrollado en Rust que a su vez instala un segundo en .NET, y este último es el que implanta el troyano CloudZ y asegura su permanencia en el sistema mediante una tarea programada.
El cargador de .NET también incluye varios mecanismos para dificultar el análisis. Por ejemplo, comprueba si hay herramientas como Wireshark, Fiddler o Procmon en ejecución, detecta entornos de máquinas virtuales y aplica técnicas de evasión basadas en el tiempo para esquivar los entornos de análisis automatizado.
Lamentablemente, Cisco Talos no ha identificado cómo llega la actualización falsa hasta el equipo de la víctima. Ese punto de la cadena de infección sigue sin aclararse, aunque el uso de una herramienta de soporte técnico como señuelo sugiere que podría llegar a través de correos de phishing o páginas web comprometidas.
Mientras se descubre el modo de infección, los investigadores sugieren una serie de pasos para protegerse. El más importante es dejar de usar mensajes de texto como segundo factor de autenticación cuando sea posible. Los códigos que llegan por SMS son vulnerables porque dependen de un canal que puede interceptarse de varias formas, y este malware es un ejemplo.
La recomendación es usar una aplicación de autenticación que no dependa de notificaciones push. Para cuentas o servicios críticos, considera el uso de llaves de seguridad físicas resistentes al phishing. Cisco Talos también ha publicado indicadores de compromiso con dominios, hashes y direcciones IP asociadas a CloudZ enfocadas a los equipos de seguridad.
Fuentes:
https://hipertextual.com/seguridad/cloudz-malware-roba-sms-contrasenas-windows/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.