Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta phishing. Mostrar todas las entradas
Mostrando entradas con la etiqueta phishing. Mostrar todas las entradas

PostHeaderIcon Un becario de 16 años ayudó a Netgear a atrapar estafadores en India por $800


Tras meses en los que los estafadores lograron engañar a clientes de Netgear mediante phishing, la compañía se vio obligada a adoptar una medida de ciberseguridad poco convencional: un becario de 16 años llamado Wyatt. Finalmente, él logró guiar al bufete de abogados hasta las cuentas bancarias de origen de estos estafadores en India.


PostHeaderIcon ClickFix: la amenaza que infecta Windows y Mac por igual


Microsoft alerta sobre ClickFix, una técnica de ingeniería social que engaña a usuarios de Windows y Mac para ejecutar comandos maliciosos mediante DNS, descargando malware como ModeloRAT o Lumma Stealer. Se distribuye vía phishing, malvertising o CAPTCHAs falsos, con variantes como FileFix o CrashFix. Los atacantes usan dominios antiguos y herramientas como CastleLoader para evadir detecciones, afectando principalmente a India, EE.UU. y Europa. La amenaza explota la confianza del usuario y prioriza el robo de criptomonedas, incluso en Mac, donde los cibercriminales firman malware con certificados válidos de Apple.


PostHeaderIcon Códigos QR usados para difundir ataques de phishing y apps maliciosas en dispositivos móviles


Los códigos QR se han convertido en una forma habitual de abrir enlaces, pagar facturas e iniciar sesión, pero esa misma rapidez permite a los atacantes llevar a las víctimas del mundo físico a una página web o acción de aplicación peligrosa en cuestión de segundos. 



PostHeaderIcon Ciberdelincuentes usan Atlassian Cloud para campañas de spam que redirigen a esquemas de inversión fraudulentos


Los ciberdelincuentes han lanzado una sofisticada campaña de spam aprovechando la infraestructura de confianza de Atlassian Cloud. Al abusar de funciones legítimas dentro de la plataforma, los atacantes logran eludir los controles tradicionales de seguridad en el correo electrónico para llegar a objetivos de alto valor. Esta campaña se centra en redirigir a los usuarios hacia esquemas de inversión fraudulentos, utilizando la confianza inherente asociada a proveedores conocidos de software como servicio para engañar a los destinatarios.



PostHeaderIcon Detectan una nueva campaña de phishing que suplanta a Booking.com


Detectan una nueva campaña de phishing que suplanta a Booking.com mediante correos electrónicos y WhatsApp, afectando a hoteles y clientes. Los atacantes usan ingeniería social y un kit de phishing para robar credenciales y contactar a huéspedes con datos reales de reservas. Investigadores de Bridewell alertan sobre el riesgo, especialmente para quienes hayan reservado recientemente. Se recomienda extrema precaución ante mensajes sospechosos.





PostHeaderIcon Extensión maliciosa de Chrome roba códigos 2FA y datos de Facebook Business Manager


Una extensión maliciosa de Chrome que afirma ayudar a los usuarios de Meta Business roba silenciosamente los códigos 2FA del Facebook Business Manager y datos analíticos, poniendo en riesgo de toma de control cuentas publicitarias de alto valor. La extensión, llamada “CL Suite by @CLMasters” (ID: jkphinfhmfkckkcnifhjiplhfoiefffl), aún está disponible en la Chrome Web Store y apunta específicamente a entornos de Meta Business Suite y Facebook Business Manager.



PostHeaderIcon Eurail (sistema de trenes europeos) sufre una filtración de datos


Eurail sufre una filtración de datos en la Dark Web tras un acceso ilegítimo a sus bases de datos, exponiendo información sensible como nombres, DNI, IBAN, correos y teléfonos de clientes que usaron sus pases de tren en Europa. La compañía confirmó el incidente en febrero y alertó que los datos robados circulan en Telegram, aumentando riesgos de phishing, fraudes financieros y suplantación de identidad. Ya notificaron a las autoridades bajo el RGPD.



PostHeaderIcon Actores de amenazas explotan artefactos de Claude y anuncios de Google para atacar usuarios de macOS


Una sofisticada campaña de malware está atacando a usuarios de macOS a través de resultados de búsqueda patrocinados por Google y plataformas legítimas, incluyendo Claude AI de Anthropic y Medium. La campaña ya ha alcanzado a más de 15.000 posibles víctimas mediante dos variantes de ataque distintas que explotan la confianza de los usuarios en servicios en línea establecidos. 



PostHeaderIcon Extensiones falsas de IA en Chrome con 300.000 usuarios roban credenciales y correos


Investigadores de LayerX descubrieron 30 extensiones falsas de IA en Chrome con 300.000 usuarios afectados, que robaban credenciales y correos electrónicos.



PostHeaderIcon Artefactos de Claude LLM utilizados ataques ClickFix en Mac


Actores de amenazas abusan de artefactos de Claude LLM y Google Ads en campañas ClickFix para distribuir malware de robo de información en macOS, engañando a más de 10.000 usuarios con guías falsas que instalan el infostealer MacSync mediante comandos maliciosos en la Terminal.


PostHeaderIcon Nueva ola de ataques ClickFix en sistemas Windows para desplegar StealC Stealer


Una sofisticada campaña de ingeniería social está atacando a usuarios de Windows mediante páginas falsas de verificación CAPTCHA para distribuir el malware StealC, un ladrón de información. El ataque comienza cuando las víctimas visitan sitios web comprometidos que muestran comprobaciones de seguridad fraudulentas de Cloudflare, engañándolas para que ejecuten comandos maliciosos de PowerShell. 



PostHeaderIcon Extensiones de Chrome infectaron a 500K usuarios para secuestrar cuentas de VKontakte


Más de medio millón de usuarios de VKontakte han sido víctimas de una sofisticada campaña de malware que secuestra silenciosamente sus cuentas a través de extensiones de Chrome aparentemente inofensivas. Las extensiones maliciosas, disfrazadas como herramientas de personalización de VK, suscriben automáticamente a los usuarios a grupos controlados por los atacantes, restablecen la configuración de las cuentas cada 30 días y manipulan tokens de seguridad para mantener un control persistente.



PostHeaderIcon Aumento de ataques de phishing con IA y "quishing" por códigos QR en informe de spam y phishing 2025


La distribución de software malicioso a través de juegos pirateados y aplicaciones crackeadas sigue siendo una estrategia altamente efectiva para los ciberdelincuentes. Al explotar el deseo generalizado de acceder gratuitamente a contenido premium, los atacantes pueden eludir fácilmente las sospechas iniciales de los usuarios y entregar amenazas complejas directamente a sus dispositivos personales. 


PostHeaderIcon La campaña falsa de reclutamiento 'Graphalgo' del Grupo Lazarus explota GitHub, npm y PyPI para distribuir malware


El grupo patrocinado por el estado norcoreano, Lazarus Group, ha lanzado una sofisticada campaña de falsos reclutadores dirigida a desarrolladores de criptomonedas mediante una operación maliciosa llamada “graphalgo”. Activa desde mayo de 2025, este ataque coordinado utiliza ofertas de empleo fraudulentas para distribuir troyanos de acceso remoto a desarrolladores desprevenidos que trabajan con tecnologías de blockchain y criptomonedas.



PostHeaderIcon Ataques con CAPTCHA falsos son clave para campañas de malware LummaStealer


LummaStealer, un notorio malware robador de información, ha regresado con fuerza tras una importante operación de las fuerzas del orden en 2025. Este resurgimiento se caracteriza por un cambio en las tácticas de distribución, alejándose de los kits de exploits tradicionales hacia campañas agresivas de ingeniería social. Los ciberdelincuentes ahora están utilizando técnicas de "ClickFix", que muestran a los usuarios páginas falsas de verificación CAPTCHA.



PostHeaderIcon Usan invitaciones de Google Calendar para transmitir cámaras de víctimas por Zoom


Se ha descubierto una nueva y peligrosa clase de ciberataque llamada "Promptware", capaz de convertir tu asistente personal de IA en un agente durmiente que te espía. Investigadores de seguridad de la Universidad Ben-Gurion, la Universidad de Tel Aviv y Harvard han demostrado un exploit aterrador en el que una simple invitación de Google Calendar puede engañar al asistente Gemini de Google



PostHeaderIcon Extensión de Outlook de Microsoft robó 4.000 credenciales y tarjetas de crédito


Investigadores en seguridad han identificado el primer caso documentado de un complemento malicioso de Microsoft Outlook utilizado contra usuarios en escenarios del mundo real. Un programador de reuniones comprometido llamado AgreeTo fue empleado para robar más de 4.000 credenciales de cuentas Microsoft, números de tarjetas de crédito y respuestas a preguntas de seguridad bancarias. AgreeTo comenzó como un proyecto legítimo de código abierto publicado en Microsoft Office 


PostHeaderIcon Ataque cibernético sofisticado apunta a la industria de bodas con malware basado en Teams


Un sofisticado campaña de phishing está atacando a planificadores de bodas y proveedores con malware de tipo stealer, disfrazado como reuniones de Microsoft Teams. Investigadores de seguridad destacan el uso de correos electrónicos legítimos comprometidos para generar confianza antes de distribuir las cargas maliciosas. Los actores de amenazas se hacen pasar por profesionales legales en correos enviados desde czimmerman@craigzlaw[.]com, un dominio vinculado a The Law Offices of Craig Zimmerman, un bufete real de protección al consumidor


PostHeaderIcon Falsas descargas de 7-Zip para convertir tu ordenador en nodos proxy


Una campaña engañosa dirigida a usuarios desprevenidos ha surgido, utilizando una versión falsa del ampliamente utilizado software de compresión de archivos 7-Zip para convertir silenciosamente computadoras domésticas en nodos proxy residenciales. La operación maliciosa se basa en un dominio similar, 7zip[.]com, que imita de cerca el sitio web legítimo 7-zip.org, engañando a los usuarios para que descarguen un instalador comprometido que parece completamente funcional. 




PostHeaderIcon Atacantes usan archivos de acceso directo de Windows para distribuir el ransomware Global Group


El panorama de las ciberamenazas está presenciando el resurgimiento de la botnet Phorpiex, una plataforma de malware como servicio con más de una década de actividad. En una reciente campaña de alto volumen, los atacantes están distribuyendo correos electrónicos de phishing con la línea de asunto engañosa "Su Documento".