Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta estafa. Mostrar todas las entradas
Mostrando entradas con la etiqueta estafa. Mostrar todas las entradas

PostHeaderIcon Lo que publicas en Instagram lo están usando para lanzar campañas de phishing


Ciberdelincuentes utilizan la IA y datos públicos de Instagram para crear campañas de phishing personalizadas y más creíbles, analizando intereses y ubicación de los usuarios para aumentar el éxito de sus ataques.




PostHeaderIcon Operación Ramz de INTERPOL desarticula redes de ciberdelincuencia en MENA con 201 detenciones


INTERPOL coordinó la Operación Ramz en Medio Oriente y Norte de África, logrando 201 arrestos y la neutralización de infraestructuras de phishing y malware. La iniciativa contó con la participación de 13 países y empresas privadas para desmantelar estafas financieras y redes criminales. Paralelamente, se destacan diversas condenas internacionales contra administradores de mercados negros y expertos en fraudes criptográficos.



PostHeaderIcon Dentistas usan IA para encarecer tratamientos


Ciertos dentistas emplean la IA para inducir a los pacientes a contratar tratamientos más costosos, aprovechando que los usuarios no pueden verificar si la herramienta está alucinando al generar el presupuesto.




PostHeaderIcon Operadores de 2FA usan phishing de OAuth para saltar MFA


Los ciberdelincuentes responsables del kit de phishing Tycoon 2FA han implementado una nueva técnica avanzada. Al combinar su infraestructura de phishing con el abuso de códigos de dispositivo OAuth, ahora son capaces de robar el acceso a cuentas de Microsoft 365 sin necesidad de capturar contraseñas, logrando así evadir la autenticación de múltiples factores (MFA).


PostHeaderIcon FBI advierte sobre peligros de puertos USB públicos


El FBI alerta sobre el "Juice Jacking", una técnica donde los puertos USB públicos pueden usarse para clonar móviles y vaciar cuentas bancarias.


PostHeaderIcon Nueva campaña de Vidar Stealer evade EDR y roba credenciales


Ha surgido una nueva y sumamente sigilosa campaña que distribuye el malware Vidar Stealer, dirigida a usuarios de Windows. Esta operación utiliza una cadena de ataque sofisticada diseñada para evadir las defensas de los endpoints (EDR) y robar credenciales sensibles. La comunidad de ciberseguridad ha destacado que el ataque opera con tal discreción que, a menudo, logra completar el robo de datos antes de que la víctima se percate de la intrusión.






PostHeaderIcon Ciberdelincuentes usan IA de Vercel para crear sitios de phishing masivos


Una nueva y creciente ola de ataques de phishing está facilitando el robo de credenciales. Los ciberdelincuentes están utilizando Vercel, una plataforma de desarrollo web basada en inteligencia artificial, para crear páginas de inicio de sesión falsas muy convincentes que imitan sitios reales. Debido al bajo coste y la facilidad de este método, un espectro más amplio de atacantes está aprovechando estas herramientas.




PostHeaderIcon Usan falsos repositorios de DeepSeek TUI en GitHub para distribuir malware


Están engañando a desarrolladores y entusiastas de la IA mediante la creación de repositorios falsos en GitHub. En esta ocasión, están suplantando a DeepSeek TUI, una herramienta legítima de interfaz de línea de comandos, con el objetivo de distribuir malware aprovechando la popularidad de los modelos de lenguaje de DeepSeek.

PostHeaderIcon Alerta por RAM DDR5 falsa


Alertan sobre una nueva estafa de memoria RAM DDR5 donde venden módulos falsos con chips de plástico difíciles de detectar debido a los altos precios actuales.




PostHeaderIcon Malware Vidar roba credenciales, cookies, carteras cripto y datos del sistema


El malware Vidar, un ladrón de información activo desde 2018, ha vuelto a destacar por utilizar una cadena de ataque sofisticada y multietapa diseñada para evadir las defensas de seguridad modernas. Esta herramienta no solo busca contraseñas, sino que se enfoca en robar credenciales de navegadores, cookies, monederos de criptomonedas y datos del sistema.




PostHeaderIcon Malware de macOS usa anuncios de Google y chats de Claude.ai


Ciberdelincuentes están llevando a cabo una sofisticada campaña de malvertising dirigida a usuarios de macOS. La operación utiliza anuncios patrocinados de Google y aplicaciones engañosas de inteligencia artificial para redirigir a las víctimas a páginas fraudulentas. Mediante el uso de plataformas de alojamiento confiables y la técnica de ingeniería social conocida como "Clickfix", los atacantes logran distribuir payloads de MacSync.




PostHeaderIcon Siguen aumentando las estafas de módulos RAM DDR5 falsificados: hasta los chips de memoria son de plástico


Aumentan las estafas de módulos RAM DDR5 falsificados debido a la alta demanda por la IA, detectándose casos en Japón donde incluso los chips de memoria son de plástico.
 



PostHeaderIcon Aplicaciones de historial de llamadas falsas estafaron a usuarios tras sumar 7,3 millones de descargas en Play Store


Investigadores de ciberseguridad detectaron 28 aplicaciones fraudulentas en Google Play que engañaban a los usuarios prometiendo acceso al historial de llamadas y SMS. Estas apps, dirigidas principalmente a Asia-Pacífico, cobraban suscripciones de entre 6 y 80 dólares a cambio de entregar datos falsos y generados al azar. Las aplicaciones ya fueron eliminadas de la tienda oficial tras acumular más de 7.3 millones de descargas.


PostHeaderIcon Falsos técnicos informáticos acaban en prisión por alquilar portátiles a estafadores norcoreanos


Dos ciudadanos estadounidenses fueron sentenciados a 18 meses de prisión por facilitar que trabajadores norcoreanos se infiltraran en empresas de EE. UU. mediante el uso de computadoras remotas en sus hogares. Esta red fraudulenta generó más de 1.2 millones de dólares para el régimen de Pyongyang y causó graves pérdidas en seguridad a decenas de compañías. El FBI advierte que estas acciones son delitos federales que comprometen la seguridad nacional y serán castigados severamente.
 


PostHeaderIcon Alerta por web falsa de Claude con malware


Ha aparecido una web falsa de Claude que imita la oficial para instalar malware peligroso en ordenadores Windows aprovechando el éxito de la IA de Anthropic.


PostHeaderIcon Australia alerta sobre ataques de ClickFix para propagar el malware Vidar Stealer


El Centro de Ciberseguridad de Australia (ACSC) advierte sobre una campaña de malware que utiliza la técnica "ClickFix" para distribuir el software espía **Vidar Stealer**. Los atacantes usan sitios de WordPress comprometidos y falsos CAPTCHAs para engañar a los usuarios y lograr que ejecuten comandos maliciosos de PowerShell. Se recomienda restringir el uso de PowerShell, mantener actualizados los plugins de WordPress y aplicar listas de aplicaciones permitidas.





PostHeaderIcon Condenan a 6,5 años de cárcel al operativo de la banda que robó 250 millones en criptomonedas


Marlon Ferro, un joven de 20 años, fue sentenciado a 78 meses de prisión por su rol en una organización criminal que robó 250 millones de dólares en criptomonedas. Ferro actuaba como el brazo físico del grupo, realizando robos en domicilios cuando los fraudes digitales fallaban. Además de los robos, participó en el lavado de dinero para comprar artículos de lujo y pagar abogados del líder de la banda.


PostHeaderIcon Apple pagaría hasta 80€ a usuarios de iPhone por demanda colectiva en Estados Unidos


Apple podría abonar hasta 80 euros a los usuarios de sus modelos más recientes de iPhone. Esta medida surge a raíz de una demanda colectiva en Estados Unidos, donde la compañía se enfrenta a un posible pago de 250 millones de dólares por haber utilizado publicidad engañosa en relación con sus funciones de inteligencia artificial.



PostHeaderIcon Menor burla verificación de edad con un boli: se dibujó un bigote


Un adolescente logró burlar la verificación de edad utilizando únicamente tinta y astucia para hacerse pasar por un adulto.




PostHeaderIcon Kit de Phishing Bluekit utiliza IA


Se ha detectado Bluekit, un nuevo kit de phishing avanzado que utiliza IA y plantillas prediseñadas para facilitar el robo de contraseñas y datos, permitiendo incluso el secuestro de sesiones y la suplantación de identidad.