Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta phishing. Mostrar todas las entradas
Mostrando entradas con la etiqueta phishing. Mostrar todas las entradas

PostHeaderIcon Telegram lidera el aumento de estafas en compras online


Telegram es la plataforma donde más crecen las estafas, especialmente en compras online, con un aumento del 233% en fraudes en pagos autorizados.


PostHeaderIcon IA robada: el negocio oculto de datos


En la Dark Web ya no solo se venden herramientas como LLMs sin censura o deepfakes, sino también datasets valiosos como correos corporativos, historiales de chat, documentos internos y bases de datos empresariales, que permiten entrenar modelos de IA para replicar el lenguaje y contexto organizativo. Estos datos, antes usados para fraudes puntuales, ahora sirven para entender estructuras internas, mejorar ataques de phishing con precisión y crear modelos que imitan comunicaciones reales. El problema es que, una vez filtrados, no pueden ser "parcheados", ya que el conocimiento extraído persiste y puede usarse para ingeniería social avanzada.


PostHeaderIcon Fraude masivo con SMS falsos de multas tráfico


Bitdefender alerta sobre una campaña global de SMS falsos que suplanta multas de la DGT en España y otros 11 países, engañando a conductores.





PostHeaderIcon Nuevo ataque BlobPhish roba credenciales de inicio de sesión usando objetos Blob del navegador


Una campaña de phishing sofisticada y residente en memoria, denominada BlobPhish, activa desde octubre de 2024, que explota las APIs de Blob URL de los navegadores para robar silenciosamente credenciales de usuarios de Microsoft 365, grandes bancos estadounidenses y plataformas financieras, permaneciendo casi completamente invisible para las herramientas de seguridad tradicionales. BlobPhish es una operación sostenida de phishing de credenciales que cambia fundamentalmente la forma en que se entregan las páginas de phishing a los usuarios.



PostHeaderIcon Nueva campaña de BlueNoroff usa PowerShell sin archivos e IA para engaños con Zoom


Una peligrosa nueva campaña cibernética del grupo Lazarus de Corea del Norte está atacando a profesionales de criptomonedas y Web3 mediante interfaces falsas de reuniones de Zoom, scripts de PowerShell sin archivos y contenido deepfake generado por IA. El grupo responsable de esta actividad es BlueNoroff, un subgrupo con motivaciones financieras conocido por robar activos digitales. Esta campaña se ha extendido a más de 20 países.



PostHeaderIcon Estafas tras hackeo en Booking por filtración de datos


Booking sufre un hackeo con filtración de datos sensibles (nombres, correos, teléfonos y detalles de reservas) de clientes, lo que ha desencadenado ataques de phishing masivos con mensajes fraudulentos por WhatsApp y otros canales. La empresa reseteó los PIN de reservas afectadas y descarta acceso a datos financieros, pero alerta sobre estafas que ya han afectado a cientos de usuarios, instando a desconfiar de comunicaciones sospechosas que exijan acciones urgentes.




PostHeaderIcon UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory


El grupo UNC6692 utiliza Microsoft Teams y bombardeo de correo con ingeniería social para engañar a empleados y desplegar el malware Snow, que permite control remoto, movimiento lateral y robo de Active Directory.




PostHeaderIcon Usan falsos avisos de Hacienda en la India para distribuir malware


Una nueva campaña de phishing está atacando activamente a contribuyentes y empresas indias, haciéndose pasar por el Departamento de Impuestos sobre la Renta de India. Los actores de amenazas han creado sitios web falsos muy convincentes que se parecen casi idénticos a los portales gubernamentales oficiales, utilizando un lenguaje urgente para presionar a las víctimas a descargar archivos infectados con malware sin dudar. 



PostHeaderIcon Nueva campaña de malware Vidar usa descargas falsas de YouTube para robar credenciales corporativas


Un malware ladrón de credenciales llamado Vidar ha surgido silenciosamente como una de las amenazas más activas que afectan a empleados corporativos a principios de 2026. Los actores maliciosos están utilizando descargas falsas de software promocionadas a través de videos de YouTube para engañar a los trabajadores y lograr que lo instalen en sus equipos, lo que ha resultado en el robo masivo de credenciales de inicio de sesión, datos del navegador e información de carteras de criptomonedas.






PostHeaderIcon Apps falsas en App Store roban claves de cripto


Investigadores descubren 26 aplicaciones falsas en la App Store de Apple (denominadas FakeWallet) que suplantan monederos de criptomonedas como MetaMask o Ledger para robar frases semilla y claves privadas desde 2025, usando redirecciones a páginas fraudulentas y errores tipográficos en nombres (ej. LeddgerNew). Apple retiró las apps, pero el malware captura datos mediante phishing o interceptación de pantallas, vinculándose posiblemente a la campaña SparkKitty. Además, se detectó el marco MiningDropper para Android, que combina minería de criptomonedas y robo de datos en ataques globales.


PostHeaderIcon Usan Microsoft Teams para infiltrarse en organizaciones haciéndose pasar por personal de soporte técnico


Un grupo de amenazas recientemente identificado, UNC6692, ha sido descubierto ejecutando una sofisticada campaña de intrusión en múltiples etapas que utiliza la suplantación de identidad en Microsoft Teams, un conjunto de malware modular personalizado y el abuso de infraestructura en la nube para penetrar profundamente en las redes empresariales, todo ello sin explotar una sola vulnerabilidad de software. El Grupo de Inteligencia de Amenazas de Google (GTIG) y los investigadores de Mandiant revelaron la campaña el 22 de abril



PostHeaderIcon Vuelven las estafas por la declaración de la renta en España


Las estafas relacionadas con la declaración de la renta aumentan en primavera, aprovechando el plazo de la Agencia Tributaria para presentar el IRPF, con campañas de phishing, malware y ransomware como principales amenazas.





PostHeaderIcon Lo que se vende de IA en la Dark Web (I) — LLMs sin censura


La dark web comercializa herramientas de IA sin censura como LLMs modificados (ej. WormGPT y FraudGPT), deepfakes-as-a-service, kits de phishing automatizados, bots de ingeniería social y datasets robados para entrenar modelos, eliminando restricciones éticas y facilitando ciberataques incluso a no expertos, aunque algunos servicios resultan ser fraudes.




PostHeaderIcon Ciudadano británico admite hackear empresas y robar millones en criptomonedas


Un hombre británico ha admitido en Estados Unidos su participación en un gran esquema de ciberdelincuencia que utilizó phishing por SMS, intrusiones en redes de empresas y intercambio de SIM para robar al menos 1 millón de dólares en moneda virtual a víctimas en todo el país. Tyler Robert Buchanan, de Dundee, Escocia, fue acusado de conspiración para cometer fraude electrónico 




PostHeaderIcon Cuidado si recibes un correo de cambio de cuenta de Apple, es una estafa que están enviando


Estafa de phishing suplanta notificaciones de Apple: atacantes envían correos falsos sobre un cambio de cuenta o compra de un iPhone (899$) desde servidores legítimos para engañar a víctimas, pidiendo llamar a un número falso y obtener datos o instalar software malicioso. No es real, pero buscan generar miedo para robar información.





PostHeaderIcon Actualización falsa del SDK de Zoom distribuye malware Sapphire Sleet en nueva cadena de intrusión en macOS


Un actor de amenazas norcoreano conocido como Sapphire Sleet ha lanzado una nueva campaña dirigida a usuarios de macOS, utilizando una actualización falsa del SDK de Zoom para engañar a las víctimas y hacer que ejecuten archivos maliciosos que roban contraseñas, activos de criptomonedas y datos personales.




PostHeaderIcon Crean reglas ocultas en Microsoft 365 para interceptar correos empresariales sensibles


Ciberdelincuentes han encontrado una forma silenciosa de infiltrarse en una cuenta corporativa de correo electrónico y leer todo lo que se envía y recibe, sin que el propietario de la cuenta lo sepa jamás. Los atacantes están abusando de una función integrada de Microsoft 365 llamada reglas de buzón para interceptar correos electrónicos empresariales de manera sigilosa, redirigir comunicaciones financieras y suprimir notificaciones de seguridad.





PostHeaderIcon Piratas informáticos usan ATHR para estafas con IA, robo de credenciales y phishing telefónico a gran escala


Una nueva plataforma de cibercrimen llamada ATHR está facilitando a los atacantes la ejecución de operaciones de phishing telefónico a gran escala, también conocido como vishing. En lugar de depender de enlaces maliciosos o archivos adjuntos infectados en correos electrónicos, esta plataforma envía correos electrónicos de apariencia sencilla que solo incluyen un número de teléfono.



PostHeaderIcon Más de 100 extensiones de Chrome Web Store roban cuentas de usuario


Más de 100 extensiones maliciosas en la Chrome Web Store roban tokens OAuth2, sesiones de Telegram y datos de usuarios mediante una campaña coordinada con infraestructura C2, incluyendo puertas traseras y fraude publicitario. Investigadores de Socket detectaron que las extensiones, bajo 5 identidades falsas, inyectan código malicioso, secuestran cuentas de Google y Telegram (sin MFA) y siguen activas pese a las alertas a Google. Se recomienda desinstalarlas inmediatamente.


PostHeaderIcon Abusan de Google Discover con contenido generado por IA para enviar notificaciones maliciosas


Una operación de amenaza recientemente identificada está explotando una de las herramientas de descubrimiento de contenido más utilizadas en dispositivos Android y Chrome —el feed de Google Discover— para enviar notificaciones push maliciosas a usuarios desprevenidos en varios países. La operación, denominada Pushpaganda por los investigadores, combina contenido generado por IA, ingeniería social agresiva y comportamiento engañoso del navegador para manipular a usuarios reales