Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas

PostHeaderIcon 20 millones perdidos en ataques de malware "jackpotting" a cajeros en 2025, según el FBI


El FBI emitió una advertencia pública, señalando que los incidentes de "jackpotting" en cajeros automáticos han aumentado exponencialmente en 2025. Según el informe, los ciberdelincuentes han robado 20 millones de dólares mediante ataques de malware que obligan a las máquinas a dispensar dinero en efectivo de forma descontrolada. Este esquema, que afecta principalmente a bancos y operadores de cajeros, ha generado graves pérdidas financieras y preocupaciones en el sector.





PostHeaderIcon Adidas investiga presunta filtración de datos que afecta a 815.000 registros de clientes


Adidas ha confirmado que está investigando activamente un posible incidente de filtración de datos que involucra a uno de sus socios externos independientes, después de que un actor de amenazas que opera bajo el alias “LAPSUS-GROUP” publicara afirmaciones en BreachForums el 16 de febrero de 2026, alegando acceso no autorizado al portal extranet del gigante deportivo. Se cree que el actor está asociado con los Scattered Lapsus$ Hunters


PostHeaderIcon Campaña en curso roba tokens OAuth de Microsoft 365 para acceso persistente


Una campaña de phishing en curso está atacando a usuarios de Microsoft 365 mediante el abuso de tokens OAuth para obtener acceso a largo plazo a datos corporativos. Esta campaña se centra en usuarios empresariales en Norteamérica y busca comprometer Outlook, Teams y OneDrive sin robar contraseñas directamente. 



PostHeaderIcon Ciberdelincuentes usan Atlassian Cloud para campañas de spam que redirigen a esquemas de inversión fraudulentos


Los ciberdelincuentes han lanzado una sofisticada campaña de spam aprovechando la infraestructura de confianza de Atlassian Cloud. Al abusar de funciones legítimas dentro de la plataforma, los atacantes logran eludir los controles tradicionales de seguridad en el correo electrónico para llegar a objetivos de alto valor. Esta campaña se centra en redirigir a los usuarios hacia esquemas de inversión fraudulentos, utilizando la confianza inherente asociada a proveedores conocidos de software como servicio para engañar a los destinatarios.



PostHeaderIcon Cuidado con las tiendas falsas de ciberdelincuentes que atacan a los fans de los Juegos Olímpicos de Invierno 2026


Los ciberdelincuentes están atacando a los aficionados de los Juegos Olímpicos de Invierno Milano Cortina 2026 mediante una extensa red de tiendas en línea falsas diseñadas para robar información de pago y datos personales de compradores desprevenidos. Esta campaña de estafa aprovecha la abrumadora demanda de mercancía oficial de los Juegos Olímpicos, especialmente los peluches de las mascotas Tina y Milo, que actualmente están agotados.



PostHeaderIcon La nueva versión 5.0 de ransomware LockBit ataca sistemas Windows, Linux y ESXi


Ha surgido una peligrosa nueva versión del ransomware LockBit, que está atacando múltiples sistemas operativos y amenazando a empresas en todo el mundo. LockBit 5.0, lanzada en septiembre de 2025, representa una gran actualización de una de las familias de ransomware más activas en los últimos años. Esta versión es compatible con plataformas Windows, Linux y ESXi, lo que la convierte en una amenaza versátil capaz de atacar diversos entornos.



PostHeaderIcon Nuevo ataque Clickfix usa secuestro de DNS para propagar malware


Una nueva evolución en la campaña de ingeniería social ClickFix, que ahora emplea una técnica personalizada de secuestro de DNS para distribuir malware. Este método de ataque engaña a los usuarios para que ejecuten comandos maliciosos que utilizan búsquedas de DNS para obtener la siguiente fase de la infección, permitiendo a los atacantes eludir los métodos tradicionales de detección y mezclarse con el tráfico normal de la red.



PostHeaderIcon Hotel en Washington (Japón) sufre ataque de ransomware


El hotel confirmó que varios de sus servidores fueron comprometidos en un ataque de ransomware, interrumpiendo partes de su red interna y desencadenando una investigación en curso sobre una posible exposición de datos. Según el comunicado oficial de la Washington Hotel Corporation, el incidente fue detectado por primera vez alrededor de las 10:00 PM del viernes 13 de febrero de 2026, cuando se identificó acceso no autorizado.



PostHeaderIcon Actores de amenazas explotan artefactos de Claude y anuncios de Google para atacar usuarios de macOS


Una sofisticada campaña de malware está atacando a usuarios de macOS a través de resultados de búsqueda patrocinados por Google y plataformas legítimas, incluyendo Claude AI de Anthropic y Medium. La campaña ya ha alcanzado a más de 15.000 posibles víctimas mediante dos variantes de ataque distintas que explotan la confianza de los usuarios en servicios en línea establecidos. 



PostHeaderIcon Extensiones falsas de IA en Chrome con 300.000 usuarios roban credenciales y correos


Investigadores de LayerX descubrieron 30 extensiones falsas de IA en Chrome con 300.000 usuarios afectados, que robaban credenciales y correos electrónicos.



PostHeaderIcon Artefactos de Claude LLM utilizados ataques ClickFix en Mac


Actores de amenazas abusan de artefactos de Claude LLM y Google Ads en campañas ClickFix para distribuir malware de robo de información en macOS, engañando a más de 10.000 usuarios con guías falsas que instalan el infostealer MacSync mediante comandos maliciosos en la Terminal.


PostHeaderIcon Nueva ola de ataques ClickFix en sistemas Windows para desplegar StealC Stealer


Una sofisticada campaña de ingeniería social está atacando a usuarios de Windows mediante páginas falsas de verificación CAPTCHA para distribuir el malware StealC, un ladrón de información. El ataque comienza cuando las víctimas visitan sitios web comprometidos que muestran comprobaciones de seguridad fraudulentas de Cloudflare, engañándolas para que ejecuten comandos maliciosos de PowerShell. 



PostHeaderIcon Extensiones de Chrome infectaron a 500K usuarios para secuestrar cuentas de VKontakte


Más de medio millón de usuarios de VKontakte han sido víctimas de una sofisticada campaña de malware que secuestra silenciosamente sus cuentas a través de extensiones de Chrome aparentemente inofensivas. Las extensiones maliciosas, disfrazadas como herramientas de personalización de VK, suscriben automáticamente a los usuarios a grupos controlados por los atacantes, restablecen la configuración de las cuentas cada 30 días y manipulan tokens de seguridad para mantener un control persistente.



PostHeaderIcon Más de 1.800 servidores Windows comprometidos por el malware BADIIS en una campaña masiva de envenenamiento SEO


Una sofisticada campaña cibernética ha comprometido más de 1.800 servidores Windows en todo el mundo, utilizando una potente cepa de malware conocida como BADIIS. Esta operación apunta a entornos de Internet Information Services (IIS), transformando infraestructuras legítimas en una red masiva para envenenamiento SEO. Al secuestrar estos servidores, los actores de amenazas manipulan los resultados de los motores de búsqueda para promocionar plataformas de apuestas ilegales y esquemas fraudulentos de criptomonedas



PostHeaderIcon La campaña falsa de reclutamiento 'Graphalgo' del Grupo Lazarus explota GitHub, npm y PyPI para distribuir malware


El grupo patrocinado por el estado norcoreano, Lazarus Group, ha lanzado una sofisticada campaña de falsos reclutadores dirigida a desarrolladores de criptomonedas mediante una operación maliciosa llamada “graphalgo”. Activa desde mayo de 2025, este ataque coordinado utiliza ofertas de empleo fraudulentas para distribuir troyanos de acceso remoto a desarrolladores desprevenidos que trabajan con tecnologías de blockchain y criptomonedas.



PostHeaderIcon Google advierte sobre hackers que usan Gemini AI en todos los pasos de ciberataques


Actores de amenazas han comenzado a aprovechar la API de Gemini de Google para generar dinámicamente código C# para malware de múltiples etapas, eludiendo los métodos tradicionales de detección. El Grupo de Inteligencia de Amenazas de Google (GTIG) detalló esto en su informe de febrero de 2026 sobre el seguimiento de amenazas de IA, destacando el marco HONESTCUE, observado por primera vez en septiembre de 2025. HONESTCUE funciona como un descargador y lanzador que consulta a Gemini’s


PostHeaderIcon Evolución del cibercrimen: del ransomware a la infección permanente


El informe Red Report 2026 revela un cambio en el cibercrimen: los atacantes abandonan el ransomware ruidoso para priorizar el acceso invisible y prolongado a sistemas, usando técnicas como robo de credenciales (23.49% de ataques) y evasión de detección (80% de técnicas MITRE ATT&CK). El malware moderno actúa como un parásito digital, evitando alarmas y maximizando el tiempo de permanencia, mientras la IA aún no redefine las tácticas.


PostHeaderIcon Microsoft ha mejorado tanto el Bloc de Notas de Windows 11 que lo ha hecho vulnerable a malware y a ciberataques


Microsoft ha mejorado el Bloc de Notas en Windows 11, pero estas actualizaciones lo han hecho vulnerable a malware y ciberataques, exponiendo a los usuarios a nuevas amenazas de seguridad. 

 



PostHeaderIcon Ataques con CAPTCHA falsos son clave para campañas de malware LummaStealer


LummaStealer, un notorio malware robador de información, ha regresado con fuerza tras una importante operación de las fuerzas del orden en 2025. Este resurgimiento se caracteriza por un cambio en las tácticas de distribución, alejándose de los kits de exploits tradicionales hacia campañas agresivas de ingeniería social. Los ciberdelincuentes ahora están utilizando técnicas de "ClickFix", que muestran a los usuarios páginas falsas de verificación CAPTCHA.



PostHeaderIcon Usan invitaciones de Google Calendar para transmitir cámaras de víctimas por Zoom


Se ha descubierto una nueva y peligrosa clase de ciberataque llamada "Promptware", capaz de convertir tu asistente personal de IA en un agente durmiente que te espía. Investigadores de seguridad de la Universidad Ben-Gurion, la Universidad de Tel Aviv y Harvard han demostrado un exploit aterrador en el que una simple invitación de Google Calendar puede engañar al asistente Gemini de Google