Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta phishing. Mostrar todas las entradas
Mostrando entradas con la etiqueta phishing. Mostrar todas las entradas

PostHeaderIcon APT28 utiliza una vulnerabilidad de un día en Office como arma de espionaje


El grupo APT28 (Fancy Bear), vinculado a Rusia, explotó en 24 horas la vulnerabilidad CVE-2026-21509 en Microsoft Office para espiar a objetivos militares y gubernamentales de la OTAN (Polonia, Ucrania) mediante phishing sofisticado con señuelos como alertas de armas o entrenamientos. El ataque usa objetos OLE para ejecutar código sin macros, descargando malware como BeardShell (que abusa de servicios en la nube legítimos como filen[.]io) y NotDoor (espía correos de Outlook y se autodestruye). La campaña destaca por su velocidad, evasión y alineación con intereses estratégicos rusos.




PostHeaderIcon Vulnerabilidad en Roundcube permite a atacantes rastrear aperturas de correos


Roundcube, una de las soluciones de webmail de código abierto más populares del mundo, ha lanzado actualizaciones críticas de seguridad para abordar una vulnerabilidad de omisión de privacidad. El fallo, detallado por NULL CATHEDRAL, permitía a los atacantes cargar imágenes remotas y rastrear la apertura de correos electrónicos, incluso cuando los usuarios habían configurado explícitamente sus ajustes para "Bloquear imágenes remotas"




PostHeaderIcon Ciberdelincuentes usan cuentas gratuitas de Firebase para enviar correos de phishing


El panorama de las amenazas digitales está en constante evolución, con ciberdelincuentes adoptando cada vez más estrategias de «vivir de la nube» para eludir los perímetros de seguridad. Al explotar la infraestructura de proveedores de servicios confiables, los atacantes pueden ocultar eficazmente sus actividades maliciosas, lo que dificulta considerablemente su detección tanto para los sistemas de defensa automatizados como para los observadores humanos en el entorno corporativo. 






PostHeaderIcon Alertan de una campaña que afecta a quienes pagan con el móvil: no cometas errores o robarán tu información


Alerta por una campaña de phishing y vishing dirigida a usuarios de Apple Pay: ciberdelincuentes suplantan a Apple mediante correos electrónicos falsos que alertan sobre cargos fraudulentos, induciendo a las víctimas a llamar a un número de soporte falso para robar códigos de autenticación y datos bancarios. Detectada por Malwarebytes, la estafa busca acceder a cuentas de Apple ID para extraer información sensible. No compartas códigos ni llames a números no oficiales y verifica siempre los dominios de los correos.




PostHeaderIcon Fallos de phishing y tokens OAuth permiten el compromiso total de Microsoft 365


Las aplicaciones web modernas introducen con frecuencia superficies de ataque imprevistas a través de funciones aparentemente inofensivas diseñadas para la participación del usuario, como suscripciones a boletines, formularios de contacto y restablecimientos de contraseña. Aunque las vulnerabilidades individuales puedan parecer manejables de forma aislada, los adversarios sofisticados cada vez más encadenan estos fallos menores para lograr compromisos devastadores. 



PostHeaderIcon Campaña de spam distribuye PDFs falsos e instala herramientas de monitoreo remoto para acceso persistente


Los equipos de seguridad han descubierto una campaña de spam activa que utiliza documentos PDF falsos para engañar a los usuarios y hacer que instalen software de monitoreo y gestión remoto (RMM). La campaña se dirige a organizaciones mediante el envío de correos electrónicos que contienen archivos adjuntos en PDF que parecen ser facturas, recibos o documentos importantes. 

Se ha detectado una estafa de phishing que distribuye PDFs fraudulentos para instalar herramientas de acceso remoto persistente. Los atacantes envían correos electrónicos con adjuntos que simulan ser documentos legítimos, como facturas o notificaciones urgentes. Al abrir el archivo, los usuarios son inducidos a descargar software malicioso que permite a los ciberdelincuentes controlar sus sistemas de forma encubierta.





PostHeaderIcon Usan el salvapantallas de Windows para desplegar herramientas RMM y acceder de forma remota


Las amenazas de ciberseguridad evolucionan constantemente, y una campaña reciente destaca una nueva táctica engañosa en la que los atacantes aprovechan los archivos de salvapantallas de Windows (.scr) para comprometer sistemas. Este método permite a los actores de amenazas desplegar herramientas legítimas de Monitorización y Gestión Remota (RMM), lo que les otorga acceso remoto persistente mientras eluden eficazmente los controles de seguridad estándar.



PostHeaderIcon Atacantes imitan notificaciones de multas de RTO para distribuir malware en Android


Una sofisticada campaña de malware para Android dirigida a usuarios indios ha surgido, haciéndose pasar por notificaciones legítimas del Regional Transport Office (RTO). Las aplicaciones maliciosas se distribuyen fuera de la Google Play Store, principalmente a través de WhatsApp y plataformas de mensajería similares, explotando la confianza de los usuarios en los servicios gubernamentales. Los actores de amenazas envían alertas falsas de infracciones de tráfico a las víctimas.






PostHeaderIcon Roban criptomonedas por 40 millones a Step Finance tras hackear dispositivos de ejecutivos


 La plataforma DeFi Step Finance ha sufrido una brecha de seguridad valorada en 40 millones de dólares, originada por el compromiso de los dispositivos utilizados por su equipo ejecutivo.




PostHeaderIcon Actores de amenazas abusan de plataformas de Microsoft y Google para atacar a usuarios empresariales


Los equipos de seguridad empresariales enfrentan un nuevo desafío sofisticado, ya que los ciberdelincuentes están explotando cada vez más plataformas en la nube de confianza para lanzar ataques de phishing. En lugar de depender de dominios recién registrados y sospechosos, los actores de amenazas ahora alojan su infraestructura maliciosa en servicios legítimos como Microsoft Azure Blob Storage, Google Firebase y AWS CloudFront



PostHeaderIcon Cuidado con el ataque de phishing falso de Dropbox que roba credenciales de inicio de sesión


Los ciberdelincuentes están lanzando una peligrosa campaña de phishing que engaña a los usuarios para que revelen sus credenciales de inicio de sesión suplantando a Dropbox. Este ataque utiliza un enfoque de múltiples etapas para eludir los controles de seguridad del correo electrónico y los escáneres de contenido. Los actores de amenazas explotan plataformas en la nube de confianza y archivos PDF de apariencia inofensiva para crear una cadena de engaño que lleva a las víctimas a un sitio falso






PostHeaderIcon Cuidado con los nuevos correos de cumplimiento que usan archivos Word/PDF para robar datos sensibles


Ha surgido una sofisticada campaña de phishing dirigida a usuarios de macOS, que utiliza correos electrónicos falsos de cumplimiento como mecanismo de entrega de malware avanzado. Chainbase Lab detectó recientemente esta campaña, que se hace pasar por notificaciones legítimas de auditoría y cumplimiento para engañar a los usuarios. La cadena de ataque combina ingeniería social con cargas útiles sin archivos en múltiples etapas, diseñadas para robar credenciales y establecer acceso remoto persistente.



PostHeaderIcon Google detecta gran expansión en la actividad de la amenaza ShinyHunters con nuevas tácticas


El grupo de amenazas ShinyHunters ha ampliado sus operaciones de extorsión con métodos de ataque sofisticados dirigidos a sistemas basados en la nube en múltiples organizaciones. Estos ciberdelincuentes utilizan phishing de voz y sitios web falsos de recolección de credenciales para robar información de inicio de sesión de los empleados. Una vez que obtienen acceso, extraen datos sensibles de aplicaciones de software en la nube y utilizan esta información para exigir pagos de rescate



PostHeaderIcon Usan Teams para enviar contenido malicioso haciéndose pasar por servicios de Microsoft


Se ha identificado una sofisticada campaña de phishing en la que actores maliciosos están abusando de la funcionalidad legítima de Microsoft Teams para distribuir contenido malicioso que parece provenir de servicios confiables de Microsoft. Al aprovechar la función de "Invitar a un invitado" de la plataforma y crear nombres de equipos engañosos, los atacantes están eludiendo los controles de seguridad tradicionales del correo electrónico para enviar notificaciones fraudulentas de facturación directamente.



PostHeaderIcon 16 extensiones maliciosas de Chrome como mejoras de ChatGPT roban inicios de sesión


Investigadores han descubierto una importante amenaza de seguridad dirigida a usuarios de ChatGPT a través de extensiones engañosas para navegadores. Se ha detectado una campaña coordinada que involucra 16 extensiones maliciosas de Chrome, todas diseñadas para parecer herramientas de productividad legítimas y aplicaciones de mejora para ChatGPT. Estas extensiones con malware están robando activamente tokens de autenticación de sesión de ChatGPT, lo que otorga a los atacantes acceso completo a las cuentas de las víctimas


PostHeaderIcon Las estafas de phishing evolucionan: cuidado al instalar una supuesta app de tu banco


Las estafas de phishing avanzan, engañando a usuarios con falsas apps bancarias para robar credenciales al instalar supuestas aplicaciones de entidades financieras.





PostHeaderIcon Microsoft 365: complementos de Outlook se usan para robar datos de correos sin dejar rastro


Un importante punto ciego arquitectónico en el ecosistema de Microsoft 365 permite a los actores de amenazas exfiltrar datos sensibles de correos electrónicos sin dejar rastros forenses. Denominada “Exfil Out&Look”, esta técnica de ataque aprovecha el marco de complementos de Outlook para interceptar comunicaciones salientes de manera sigilosa. A diferencia de los métodos tradicionales de explotación que dependen de vulnerabilidades de software, esta técnica abusa de funciones legítimas dentro de Outlook


PostHeaderIcon Estafadores están enviando spam desde un correo real de Microsoft


Estafadores envían spam desde un correo real de Microsoft, en una campaña de phishing que afecta a usuarios de Outlook, Gmail y otros servicios, advirtiendo sobre el riesgo de caer en la trampa.





PostHeaderIcon Canva, Atlassian y Epic Games entre más de 100 empresas atacadas por el grupo ShinyHunters


Una importante operación de robo de identidad está atacando ahora a más de 100 organizaciones de alto valor en múltiples industrias. La amenaza proviene de SLSH, una peligrosa alianza que combina las tácticas de Scattered Spider, LAPSUS$ y ShinyHunters. A diferencia de los ataques automatizados típicos, esta campaña utiliza personas reales que llaman a tus empleados mientras ejecutan simultáneamente páginas de inicio de sesión falsas que parecen idénticas a las de tu empresa 




PostHeaderIcon Atacantes secuestran repositorio oficial de GitHub Desktop para distribuir malware como instalador oficial


Ciberdelincuentes han descubierto una peligrosa forma de engañar a los desarrolladores para que descarguen malware, explotando el funcionamiento de GitHub. El ataque consiste en crear versiones falsas del instalador de GitHub Desktop y hacer que parezcan legítimas para usuarios desprevenidos. Entre septiembre y octubre de 2025, esta campaña se dirigió principalmente a usuarios en Europa y el Espacio Económico Europeo, aunque se registraron infecciones en otras regiones.