Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta phishing. Mostrar todas las entradas
Mostrando entradas con la etiqueta phishing. Mostrar todas las entradas

PostHeaderIcon NASA sufre estafa de phishing china


Un ciudadano chino, Song Wu, ejecutó una campaña de spear-phishing contra empleados de la NASA y otras entidades de defensa para robar software confidencial y tecnología aeroespacial, suplantando la identidad de investigadores estadounidenses.




PostHeaderIcon En la India usan páginas falsas de impuestos para infectar Windows


Una nueva campaña de amenazas, denominada TAX#TRIDENT, está atacando a usuarios de Windows en la India. Los atacantes utilizan archivos maliciosos disfrazados de documentos oficiales de impuestos para infectar los sistemas, adaptando sus métodos de entrega pero manteniendo el mismo engaño convincente.


PostHeaderIcon Presunto robo de 468 mil registros del servicio postal de Portugal


Se ha filtrado en línea información de más de 468,000 usuarios de CTT, el operador postal de Portugal, incluyendo nombres, correos, teléfonos y códigos de seguimiento de paquetes. Este robo de datos es especialmente peligroso ya que permite a los ciberdelincuentes crear campañas de phishing mucho más convincentes. Hasta el momento, la empresa no ha reconocido públicamente el ataque.




PostHeaderIcon Kimsuky ataca a reclutadores, usuarios de cripto y defensa con LNK y JSE


El grupo de ciberespionaje Kimsuky, vinculado a Corea del Norte, llevó a cabo cuatro campañas de spear-phishing durante el primer semestre de 2025. Estas operaciones estuvieron dirigidas a diversos perfiles, incluyendo reclutadores corporativos, inversores y desarrolladores de criptomonedas, funcionarios del sector defensa y administradores de escuelas de posgrado.




PostHeaderIcon Lo que publicas en Instagram lo están usando para lanzar campañas de phishing


Ciberdelincuentes utilizan la IA y datos públicos de Instagram para crear campañas de phishing personalizadas y más creíbles, analizando intereses y ubicación de los usuarios para aumentar el éxito de sus ataques.




PostHeaderIcon Reaper: el malware que roba contraseñas y billeteras para dejar puertas traseras en macOS


Una nueva variante del malware SHub llamada Reaper ataca usuarios de macOS suplantando a Apple, Microsoft y Google para robar credenciales y billeteras de criptomonedas. A diferencia de versiones anteriores, utiliza el Editor de Scripts de Apple para evadir defensas y engañar al usuario mediante falsos instaladores. Además de extraer datos sensibles, crea una puerta trasera persistente que permite a los atacantes ejecutar código remoto en el dispositivo infectado.




PostHeaderIcon Operación Ramz de INTERPOL desarticula redes de ciberdelincuencia en MENA con 201 detenciones


INTERPOL coordinó la Operación Ramz en Medio Oriente y Norte de África, logrando 201 arrestos y la neutralización de infraestructuras de phishing y malware. La iniciativa contó con la participación de 13 países y empresas privadas para desmantelar estafas financieras y redes criminales. Paralelamente, se destacan diversas condenas internacionales contra administradores de mercados negros y expertos en fraudes criptográficos.



PostHeaderIcon Operadores de 2FA usan phishing de OAuth para saltar MFA


Los ciberdelincuentes responsables del kit de phishing Tycoon 2FA han implementado una nueva técnica avanzada. Al combinar su infraestructura de phishing con el abuso de códigos de dispositivo OAuth, ahora son capaces de robar el acceso a cuentas de Microsoft 365 sin necesidad de capturar contraseñas, logrando así evadir la autenticación de múltiples factores (MFA).


PostHeaderIcon Tycoon2FA vulnera cuentas de Microsoft 365 mediante phishing de código de dispositivo


El kit de phishing Tycoon2FA ha resurgido con nueva infraestructura y ahora utiliza ataques de "código de dispositivo" para secuestrar cuentas de Microsoft 365. El método engaña a las víctimas para que autoricen dispositivos maliciosos mediante URLs de seguimiento de Trustifi y páginas falsas de CAPTCHA. Para combatirlo, los expertos recomiendan deshabilitar el flujo de código de dispositivo de OAuth y monitorear estrictamente los registros de autenticación.






PostHeaderIcon Descubren una nueva amenaza que pone en riesgo Microsoft Teams al suplantar la identidad


Microsoft Teams para Android presenta una vulnerabilidad (CVE-2026-32185) que permite la suplantación de identidad y el acceso a datos confidenciales mediante archivos mal protegidos, aunque requiere acceso local al dispositivo. Microsoft ya ha lanzado una corrección para solucionar este fallo.



PostHeaderIcon Ghostwriter lanza ataques de phishing con PDF geolocalizados y Cobalt Strike contra el gobierno ucraniano


El grupo Ghostwriter, vinculado a Bielorrusia, ha lanzado nuevos ataques de ciberespionaje contra entidades gubernamentales en Ucrania, Polonia y Lituania usando malware como PicassoLoader. Simultáneamente, el grupo ruso Gamaredon ataca instituciones ucranianas, mientras que BO Team y Hive0117 dirigen ofensivas contra organizaciones rusas con fines políticos y económicos. Estas operaciones destacan una constante evolución en las técnicas de phishing y evasión para comprometer sistemas críticos.


PostHeaderIcon Ciberdelincuentes usan IA de Vercel para crear sitios de phishing masivos


Una nueva y creciente ola de ataques de phishing está facilitando el robo de credenciales. Los ciberdelincuentes están utilizando Vercel, una plataforma de desarrollo web basada en inteligencia artificial, para crear páginas de inicio de sesión falsas muy convincentes que imitan sitios reales. Debido al bajo coste y la facilidad de este método, un espectro más amplio de atacantes está aprovechando estas herramientas.




PostHeaderIcon Best Western Hotels confirma filtración de datos en su aplicación web


BWH Hotels informó sobre una filtración de datos causada por un tercero que afectó a clientes de sus diversas marcas entre octubre y abril. Se accedió a información personal y detalles de reservas, aunque se confirmó que no hubo robo de datos bancarios o de pago. La empresa ya tomó medidas de seguridad y recomienda a los huéspedes estar alerta ante posibles mensajes sospechosos o intentos de phishing.



PostHeaderIcon Passkeys: el sustituto seguro de las contraseñas


Las passkeys son una alternativa a las contraseñas que mejoran la seguridad y protegen al usuario frente al phishing y las filtraciones de datos.




PostHeaderIcon TCLBANKER: el troyano bancario que ataca plataformas financieras a través de WhatsApp y Outlook Worms


Se ha detectado TCLBANKER, un troyano bancario brasileño que ataca 59 plataformas financieras y de criptomonedas. El malware utiliza técnicas avanzadas de evasión, se propaga mediante WhatsApp Web y Outlook, y emplea pantallas falsas para robar credenciales. Sus capacidades incluyen control remoto del sistema, captura de pantalla y keyloggers para extraer datos sensibles.


PostHeaderIcon Sitio web falso de Claude AI distribuye nuevo malware 'Beagle' para Windows


Se ha detectado un sitio web falso de Claude AI que distribuye un software malicioso llamado "Claude-Pro Relay". Al instalarlo, el sistema se infecta con el backdoor "Beagle", el cual permite a los atacantes obtener acceso remoto, ejecutar comandos y manipular archivos. Los expertos recomiendan descargar la IA únicamente desde el portal oficial para evitar este riesgo.


PostHeaderIcon Espías cibernéticos de Irán se hacen pasar por criminales de ransomware en operaciones de espionaje


Investigadores de Rapid7 detectaron que el grupo iraní MuddyWater simuló ser la banda de ransomware Chaos para encubrir una operación de ciberespionaje. Los atacantes utilizaron phishing y manipulación social para robar credenciales y extraer datos sensibles sin cifrar archivos ni pedir rescate. Esta táctica de bandera falsa busca desviar la atención de los defensores y dificultar la atribución del ataque al estado iraní.




PostHeaderIcon Kit de Phishing Bluekit utiliza IA


Se ha detectado Bluekit, un nuevo kit de phishing avanzado que utiliza IA y plantillas prediseñadas para facilitar el robo de contraseñas y datos, permitiendo incluso el secuestro de sesiones y la suplantación de identidad.





PostHeaderIcon IA impulsa kit de phishing instantáneo


Bluekit es un kit de phishing "todo en uno" con más de 40 plantillas para servicios como Gmail, Outlook, iCloud o GitHub, que incluye un asistente de IA (Llama, GPT-4.1, Claude) para generar borradores de campañas, aunque en fase experimental. Ofrece gestión integral de ataques, desde dominios hasta extracción de datos vía Telegram, y permite monitorizar sesiones en tiempo real para optimizar fraudes.




PostHeaderIcon 30 mil cuentas de Facebook robadas con phishing vía Google AppSheet


Una campaña de phishing llamada AccountDumpling utilizó Google AppSheet para hackear 30.000 cuentas de Facebook, suplantando al Soporte de Meta con correos falsos que redirigían a páginas fraudulentas para robar credenciales y datos sensibles, vendiéndolas luego en mercados ilícitos; los ciberdelincuentes vietnamitas detrás del ataque emplearon tácticas avanzadas como paneles en tiempo real y evasión de filtros, usando plataformas como Netlify, Vercel y Telegram para operar.