Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta phishing. Mostrar todas las entradas
Mostrando entradas con la etiqueta phishing. Mostrar todas las entradas

PostHeaderIcon Falsas invitaciones a ChatGPT o Gemini


Expertos de SpiderLabs alertan sobre estafas con invitaciones falsas a ChatGPT y Gemini mediante phishing que simulan aplicaciones legítimas para robar cuentas de Facebook, usando correos desde firebase-noreply@google.com (dirección real de Google) y archivos APK maliciosos fuera de Google Play.






PostHeaderIcon Imágenes falsas atraen a personal de soporte Web3 con malware de múltiples etapas


Un grupo de amenazas conocido como APT-Q-27 ha estado llevando a cabo una campaña activa contra equipos de soporte al cliente de Web3, utilizando enlaces falsos de capturas de pantalla en ventanas de chat en vivo para instalar silenciosamente una puerta trasera persistente en las máquinas de las víctimas. El ataque se dirige a la parte más humana de cualquier organización —el agente de soporte que responde a los tickets— en lugar de explotar vulnerabilidades de software





PostHeaderIcon El FBI desmanetla centros de estafas de Tailandia e incauta 8.000 teléfonos y 1.300 discos duros


El fraude rara vez se anuncia. Comienza con un mensaje amable en redes sociales, un texto con un número equivocado que se convierte en una conversación, o una conexión romántica que se construye lentamente durante semanas. Para decenas de miles de estadounidenses, esas interacciones inocentes han terminado en ruina financiera: ahorros eliminados, fondos de jubilación vaciados y activos



PostHeaderIcon El FBI y la CISA advierten que rusos atacan a personas de alto valor mediante Signal


El FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han emitido recientemente un aviso conjunto de ciberseguridad sobre una campaña de phishing generalizada. La alerta advierte que los Servicios de Inteligencia Rusos están atacando activamente a usuarios de aplicaciones de mensajería cifrada, principalmente Signal. Los atacantes están eludiendo el sólido cifrado de extremo a extremo de la plataforma secuestrando cuentas de usuarios





PostHeaderIcon Campañas avanzadas de phishing y vishing con device_code


Los atacantes usan phishing con device code y vishing para comprometer cuentas de Microsoft Entra y Microsoft 365, abusando del flujo OAuth 2.0 con herramientas como SquarePhish2 (automatiza ataques) y Graphish (crea páginas falsas). El ataque engaña a víctimas para que ingresen códigos en microsoft.com/devicelogin, completando MFA sin robar credenciales, lo que permite acceso persistente a datos corporativos. Los equipos SOC no lo detectan fácilmente porque el tráfico es cifrado y usa dominios legítimos, requiriendo monitoreo de tokens OAuth y comportamiento anómalo.




PostHeaderIcon El troyano bancario Horabot reaparece en México con tácticas de phishing y gusano de correo en varias etapas


Un conocido troyano bancario llamado Horabot ha resurgido en una campaña activa dirigida a usuarios en México, combinando una cadena de infección de múltiples etapas con un gusano de correo electrónico que convierte cada máquina comprometida en un repetidor de phishing. La amenaza incluye un troyano bancario basado en Delphi junto con un propagador impulsado por PowerShell, lo que la convierte en una de las amenazas financieras más complejas y estratificadas



PostHeaderIcon VENON: primer RAT brasileño en Rust


Investigadores descubren VENON, el primer malware bancario brasileño escrito en Rust, dirigido a 33 instituciones financieras mediante técnicas avanzadas como secuestro de accesos directos (LNK) y superposiciones falsas. El malware, detectado por ZenoX, usa evasión anti-sandbox y conexiones a Google Cloud Storage, y se distribuye vía ingeniería social con scripts PowerShell. Su desarrollo sugiere uso de IA generativa para adaptar funcionalidades de troyanos como Grandoreiro en Rust, destacando por su sofisticación y falta de atribución a grupos conocidos.




PostHeaderIcon Descargas falsas de FileZilla propagan infecciones de RAT mediante cargador sigiloso de múltiples etapas


Se ha descubierto una nueva campaña de malware que distribuye un Troyano de Acceso Remoto (RAT) a través de sitios web falsos que suplantan la página oficial de descarga de FileZilla. Los atacantes diseñaron estos sitios fraudulentos para imitar casi a la perfección la página real de FileZilla, engañando a los usuarios para que descarguen archivos de instalación maliciosos. El objetivo es comprometer de forma silenciosa sistemas Windows mientras las víctimas creen que están instalando un software legítimo.



PostHeaderIcon Paquetes npm maliciosos se hacen pasar por Solara Executor para atacar Discord, navegadores y carteras de criptomonedas


Los investigadores de seguridad de JFrog, Guy Korolevski y Meitar Palas, descubrieron un sofisticado ataque a la cadena de suministro en el ecosistema npm el 12 de marzo de 2026, en el que actores de amenazas disfrazaron un malware robador de información como un ejecutor de scripts legítimo de Roblox. La campaña, autodenominada Cipher stealer, utilizó dos paquetes maliciosos: bluelite-bot-manager y test-logsmodule-v-zisko, para distribuir un ejecutable de Windows capaz de recolectar credenciales de Discord




PostHeaderIcon Atacantes suplantan al soporte técnico en Microsoft Teams para desplegar el malware A0 Backdoor en empresas financieras y sanitarias


Ciberdelincuentes suplantan al soporte técnico en Microsoft Teams para instalar el malware A0 Backdoor en empresas financieras y sanitarias, iniciando el ataque con mensajes de spam y solicitando acceso remoto según investigadores de Blue Voyant.


PostHeaderIcon Vulnerabilidad en resúmenes de correo y Teams de Microsoft Copilot permite ataques de phishing


Los asistentes de IA han transformado rápidamente las operaciones diarias, agilizando tareas para equipos que gestionan bandejas de entrada sobrecargadas, comunicaciones con clientes y respuesta a incidentes. Herramientas como Microsoft Copilot se integran directamente en los flujos de trabajo diarios, resumiendo correos electrónicos y reuniones mientras extraen contexto de todo el ecosistema de Microsoft 365.


PostHeaderIcon Fuga de datos en Starbucks: expuestos datos personales de cientos de usuarios


Starbucks Corporation ha confirmado una filtración de datos que afecta a un número no revelado de sus empleados, exponiendo información personal y financiera altamente sensible después de que actores no autorizados accedieran a cuentas internas de socios mediante un esquema de phishing sofisticado. El 6 de febrero de 2026, aproximadamente, Starbucks detectó un posible acceso no autorizado a ciertas cuentas de Starbucks Partner Central.




PostHeaderIcon Autoridades desmantelan 45.000 IPs maliciosas en ataques de ransomware


En una gran operación internacional contra el cibercrimen, agencias de aplicación de la ley de 72 países han desmantelado con éxito más de 45.000 direcciones IP maliciosas y servidores. Coordinada por INTERPOL, «Operación Synergia III» se centró en la infraestructura crítica detrás de devastadoras campañas de ransomware, malware y phishing en todo el mundo. La operación, que se desarrolló del 18 de julio de 2025 al 31 de enero de 2026, destaca una colaboración transfronteriza sin precedentes



PostHeaderIcon Alerta INCIBE: así te roban el WhatsApp con la excusa de un paquete urgente


El INCIBE alerta sobre un fraude que roba WhatsApp mediante una llamada y la excusa de un paquete urgente, solicitando un código de seis dígitos para acceder a la cuenta.





PostHeaderIcon Microsoft alerta sobre ataques ClickFix dirigidos al terminal de Windows para engañar a los usuarios y que ejecuten malware


Microsoft alerta sobre los ataques ClickFix que engañan a usuarios de Windows para ejecutar malware mediante comandos peligrosos en la terminal.





PostHeaderIcon Movistar alerta de una estafa de cambio de router


Movistar alerta sobre una estafa de cambio de router con un truco inteligente que engaña a los usuarios.




PostHeaderIcon Imitan correo de soporte de LastPass para robar contraseñas de bóvedas


Una nueva y cuidadosamente elaborada campaña de phishing está actualmente dirigiéndose a los usuarios de LastPass, con atacantes enviando correos electrónicos falsos de soporte diseñados para robar las contraseñas maestras de las bóvedas. La campaña, que comenzó alrededor del 1 de marzo de 2026, utiliza tácticas de ingeniería social para engañar a los usuarios haciéndoles creer que sus cuentas han sido comprometidas, presionándolos para que revelen sus credenciales.




PostHeaderIcon El navegador Comet de Perplexity secuestrado mediante invitación de calendario para filtrar datos sensibles


Una invitación envenenada de Google Calendar es todo lo que se necesita para convertir en un arma el navegador Comet de Perplexity. Investigadores de seguridad de Zenity Labs han descubierto una vulnerabilidad crítica, denominada PerplexedBrowser, que engaña al agente de IA de Comet para que lea archivos locales y robe credenciales. Este ataque de cero clics solo requiere que el usuario pida al agente que gestione una invitación rutinaria de reunión.





PostHeaderIcon Microsoft advierte de un nuevo ataque de phishing que explota OAuth en Entra ID para evadir detección


Un nuevo ataque de phishing activo aprovecha el comportamiento legítimo de redirección de OAuth, lo que le permite eludir las defensas tradicionales de correo electrónico y navegador sin robar tokens. Según investigadores de Microsoft Defender, estas campañas se dirigen principalmente a organizaciones gubernamentales y del sector público, utilizando dominios de proveedores de identidad confiables para ocultar redirecciones maliciosas. 




PostHeaderIcon "Ya lo solucionaremos" no es una estrategia, es una vulnerabilidad


Microsoft bloqueó 13 millones de correos de phishing personalizados en 2025 explotando configuraciones incorrectas en Microsoft 365, no Zero-Days, donde la mayoría de brechas comienzan con políticas en "solo informes" desde hace años. Los atacantes de IA automatizan ataques a gran escala, identificando errores comunes en miles de inquilinos simultáneamente, reduciendo el tiempo de brecha de semanas a horas. El riesgo no son vulnerabilidades desconocidas, sino problemas conocidos sin solucionar que la IA explota hoy: autenticación heredada, permisos excesivos y políticas desactualizadas. Las herramientas existen, pero el trabajo atrasado crece; se recomienda habilitar políticas de riesgo, bloquear autenticación heredada y auditar permisos.