Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ingenieríasocial. Mostrar todas las entradas
Mostrando entradas con la etiqueta ingenieríasocial. Mostrar todas las entradas

PostHeaderIcon Señuelos de empleo en Google Forms distribuyen PureHVNC en nueva campaña de malware multietapa


Los atacantes han encontrado una nueva forma de distribuir malware al aprovechar una de las herramientas cotidianas más confiables: Google Forms. Una campaña recientemente identificada está explotando señuelos con temática empresarial, incluyendo falsas entrevistas de trabajo, briefs de proyectos y documentos financieros, para instalar un Troyano de Acceso Remoto (RAT) conocido como PureHVNC en los equipos de las víctimas. 


PostHeaderIcon Imágenes falsas atraen a personal de soporte Web3 con malware de múltiples etapas


Un grupo de amenazas conocido como APT-Q-27 ha estado llevando a cabo una campaña activa contra equipos de soporte al cliente de Web3, utilizando enlaces falsos de capturas de pantalla en ventanas de chat en vivo para instalar silenciosamente una puerta trasera persistente en las máquinas de las víctimas. El ataque se dirige a la parte más humana de cualquier organización —el agente de soporte que responde a los tickets— en lugar de explotar vulnerabilidades de software





PostHeaderIcon Campañas avanzadas de phishing y vishing con device_code


Los atacantes usan phishing con device code y vishing para comprometer cuentas de Microsoft Entra y Microsoft 365, abusando del flujo OAuth 2.0 con herramientas como SquarePhish2 (automatiza ataques) y Graphish (crea páginas falsas). El ataque engaña a víctimas para que ingresen códigos en microsoft.com/devicelogin, completando MFA sin robar credenciales, lo que permite acceso persistente a datos corporativos. Los equipos SOC no lo detectan fácilmente porque el tráfico es cifrado y usa dominios legítimos, requiriendo monitoreo de tokens OAuth y comportamiento anómalo.




PostHeaderIcon Atacantes explotan Kubernetes y Cloud SQL en un sofisticado robo de criptomonedas


Ciberatacantes vinculados a Corea del Norte explotaron Kubernetes y Cloud SQL en un sofisticado ataque que comenzó con ingeniería social en el dispositivo de un desarrollador, instalando un backdoor para acceder a la infraestructura cloud. Usaron credenciales robadas y manipularon workflows DevOps para escalar privilegios, modificar bases de datos y robar millones en criptomonedas. El grupo UNC4899 empleó técnicas “living-off-the-cloud” para evadir detección. Se recomienda MFA resistente al phishing y monitorización de contenedores.


PostHeaderIcon Microsoft alerta sobre ataques ClickFix dirigidos al terminal de Windows para engañar a los usuarios y que ejecuten malware


Microsoft alerta sobre los ataques ClickFix que engañan a usuarios de Windows para ejecutar malware mediante comandos peligrosos en la terminal.





PostHeaderIcon ClickFix: la amenaza que infecta Windows y Mac por igual


Microsoft alerta sobre ClickFix, una técnica de ingeniería social que engaña a usuarios de Windows y Mac para ejecutar comandos maliciosos mediante DNS, descargando malware como ModeloRAT o Lumma Stealer. Se distribuye vía phishing, malvertising o CAPTCHAs falsos, con variantes como FileFix o CrashFix. Los atacantes usan dominios antiguos y herramientas como CastleLoader para evadir detecciones, afectando principalmente a India, EE.UU. y Europa. La amenaza explota la confianza del usuario y prioriza el robo de criptomonedas, incluso en Mac, donde los cibercriminales firman malware con certificados válidos de Apple.


PostHeaderIcon Detectan una nueva campaña de phishing que suplanta a Booking.com


Detectan una nueva campaña de phishing que suplanta a Booking.com mediante correos electrónicos y WhatsApp, afectando a hoteles y clientes. Los atacantes usan ingeniería social y un kit de phishing para robar credenciales y contactar a huéspedes con datos reales de reservas. Investigadores de Bridewell alertan sobre el riesgo, especialmente para quienes hayan reservado recientemente. Se recomienda extrema precaución ante mensajes sospechosos.





PostHeaderIcon Nuevo ataque Clickfix usa secuestro de DNS para propagar malware


Una nueva evolución en la campaña de ingeniería social ClickFix, que ahora emplea una técnica personalizada de secuestro de DNS para distribuir malware. Este método de ataque engaña a los usuarios para que ejecuten comandos maliciosos que utilizan búsquedas de DNS para obtener la siguiente fase de la infección, permitiendo a los atacantes eludir los métodos tradicionales de detección y mezclarse con el tráfico normal de la red.



PostHeaderIcon GitHub, Dropbox y DefendNot utilizados como arma


Investigadores de FortiGuard Labs descubrieron una campaña de malware multietapa que abusa de servicios legítimos como GitHub, Dropbox y la herramienta DefendNot para desactivar Windows Defender y desplegar ransomware y Amnesia RAT, combinando ingeniería social con tácticas "living off the land" para evadir detecciones.


PostHeaderIcon Lo que los equipos de seguridad pasan por alto en los ataques por e-mail


El correo electrónico sigue siendo el principal vector de ataques cibernéticos, con un aumento del 130% en malware y del 30% en estafas. El 78% de las organizaciones sufrieron filtraciones en el último año, impulsadas por phishing, suplantación de identidad y apropiación de cuentas. Sectores como manufactura (26%), retail (20%) y salud (19%) son los más afectados. Los ataques de ingeniería social representan el 99% de las amenazas, mientras que solo el 1% incluye malware. Además, el 90% de los correos son spam, con tácticas cada vez más sofisticadas como phishing de devolución de llamada.




PostHeaderIcon Filtrados 17 millones de datos de usuarios de Instagram


Se confirmó una filtración de datos de 17,5 millones de cuentas de Instagram con información confidencial como nombres de usuario, correos, teléfonos y direcciones postales, sin claridad sobre su origen. Los datos circulan en mercados clandestinos y ya hay explotación activa con intentos de restablecimiento de contraseñas. Instagram ha iniciado medidas de seguridad, pero persisten riesgos de fraude, suplantación y robo de cuentas.