Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ingeniería_social. Mostrar todas las entradas
Mostrando entradas con la etiqueta ingeniería_social. Mostrar todas las entradas

PostHeaderIcon El navegador Comet de Perplexity secuestrado mediante invitación de calendario para filtrar datos sensibles


Una invitación envenenada de Google Calendar es todo lo que se necesita para convertir en un arma el navegador Comet de Perplexity. Investigadores de seguridad de Zenity Labs han descubierto una vulnerabilidad crítica, denominada PerplexedBrowser, que engaña al agente de IA de Comet para que lea archivos locales y robe credenciales. Este ataque de cero clics solo requiere que el usuario pida al agente que gestione una invitación rutinaria de reunión.





PostHeaderIcon Microsoft advierte de ataques a desarrolladores con repositorios maliciosos de Next.js


Una campaña de ataque coordinada está dirigiendo activamente sus esfuerzos hacia desarrolladores de software mediante repositorios maliciosos disfrazados de proyectos legítimos de Next.js y materiales de evaluación técnica. Los atacantes utilizan señuelos con temática laboral, presentando desafíos de reclutamiento falsos que convencen a los desarrolladores de clonar y ejecutar código envenenado en sus propias máquinas. Una vez que un desarrollador ejecuta el proyecto, este se conecta silenciosamente a servidores controlados por los atacantes.




PostHeaderIcon Actores norcoreanos usan falsos trabajadores de TI y tácticas de entrevista maliciosas


Actores de amenazas estatales norcoreanos han estado llevando a cabo una operación en dos partes: haciéndose pasar por reclutadores de empleo mientras infiltran trabajadores falsos en empresas reales. Desde al menos 2022, estos actores han engañado a desarrolladores de software para que ejecuten código malicioso durante entrevistas técnicas falsas, utilizando las familias de malware BeaverTail y OtterCookie para robar credenciales y tomar el control remoto





PostHeaderIcon Nuevo RAT personalizado MIMICRAT descubierto en sofisticada campaña ClickFix de múltiples etapas


Se ha descubierto una nueva campaña cibernética sofisticada que utiliza una técnica engañosa conocida como "ClickFix" para distribuir un troyano de acceso remoto personalizado denominado MIMICRAT. Esta operación compromete sitios web legítimos para usarlos como vectores de entrega, eludiendo los controles de seguridad tradicionales al depender de la ingeniería social en lugar de explotar vulnerabilidades de software. 


PostHeaderIcon Ataques con CAPTCHA falsos son clave para campañas de malware LummaStealer


LummaStealer, un notorio malware robador de información, ha regresado con fuerza tras una importante operación de las fuerzas del orden en 2025. Este resurgimiento se caracteriza por un cambio en las tácticas de distribución, alejándose de los kits de exploits tradicionales hacia campañas agresivas de ingeniería social. Los ciberdelincuentes ahora están utilizando técnicas de "ClickFix", que muestran a los usuarios páginas falsas de verificación CAPTCHA.



PostHeaderIcon Ataque con CAPTCHA falso usa App-V de Microsoft para distribuir malware


Una campaña recientemente descubierta demuestra un enfoque sofisticado para distribuir malware robador de información mediante una combinación de ingeniería social y componentes legítimos de Windows. El ataque comienza con un engañoso mensaje CAPTCHA que induce a los usuarios a ejecutar comandos manualmente a través del cuadro de diálogo Ejecutar de Windows, presentando la infección como un paso de verificación obligatorio. En lugar de utilizar PowerShell tradicional […]



PostHeaderIcon Actores de amenazas simulan pantallazos azules y herramientas de confianza para evadir defensas e implementar DCRat


Una nueva campaña de malware está explotando advertencias falsas de Pantalla Azul de la Muerte (BSOD) y herramientas de compilación de Microsoft confiables para distribuir un peligroso troyano de acceso remoto. La operación, rastreada como PHALT#BLYX, apunta a empresas del sector hotelero con correos electrónicos engañosos de cancelación de reservas que manipulan a las víctimas para ejecutar código malicioso en sus sistemas.