Lo + Nuevo
Tag

Slider

Browsing
Australia ha aprobado una de las leyes de internet más estrictas del mundo, prohibiendo a los menores de 16 años usar redes sociales.
Australia ha aprobado una de las leyes de internet más estrictas del mundo, prohibiendo a los menores de 16 años usar redes sociales.

Australia ha aprobado una de las leyes de internet más estrictas del mundo, prohibiendo a los menores de 16 años usar redes sociales. ¿El castigo para las plataformas que no cumplan? Multas de hasta 32,5 millones de dólares estadounidenses. Eso sí, la prohibición no entrará en vigor antes de 12 meses. Tiempo suficiente para que los adolescentes perfeccionen sus estrategias de “hackeo legal”.

¿Por qué esta ley?

El primer ministro Anthony Albanese aseguró que esta legislación es crucial para proteger a los jóvenes de los "daños" de las redes sociales.
El primer ministro Anthony Albanese aseguró que esta legislación es crucial para proteger a los jóvenes de los “daños” de las redes sociales.

El primer ministro Anthony Albanese aseguró que esta legislación es crucial para proteger a los jóvenes de los “daños” de las redes sociales. Y, aunque algunos padres aplauden la medida, los críticos no tardaron en levantar cejas (y probablemente sus smartphones) señalando las muchas interrogantes sin responder: ¿Cómo se implementará el veto? ¿Qué pasará con la privacidad? ¿Cómo afectará la conexión social? Y, lo más importante, ¿cómo convencer a un adolescente de que Facebook es el verdadero enemigo, cuando ni siquiera lo usan?

Un estándar sin precedentes

Aunque varios países han intentado restringir el acceso a redes sociales para menores, el umbral de 16 años es el más alto establecido hasta ahora. Además, Australia ha decidido ir por el camino “sin excepciones”, ni siquiera con permiso de los padres. ¡Un movimiento audaz, aunque probablemente no muy popular en los grupos de WhatsApp familiares!

Aprobación parlamentaria y primeras reacciones

El proyecto de ley fue aprobado en el Senado por 34 votos contra 19 y rápidamente ratificado por la Cámara de Representantes. Albanese afirmó con entusiasmo: “Queremos que nuestros chicos tengan una niñez y que los padres sepan que los respaldamos”. Lo que no mencionó es si también prohibirán a los padres pasar horas en TikTok viendo videos de cocina que nunca replicarán.

El primer ministro Anthony Albanese aseguró que esta legislación es crucial para proteger a los jóvenes de los "daños" de las redes sociales.
El primer ministro Anthony Albanese aseguró que esta legislación es crucial para proteger a los jóvenes de los “daños” de las redes sociales.

Plataformas en la mira

Aunque la legislación no especifica todas las plataformas afectadas, se espera que incluyan a Snapchat, TikTok, Facebook, Instagram y X (anteriormente Twitter). Por otro lado, plataformas como YouTube, que no requieren cuentas, probablemente se librarán del veto. Así que, al parecer, los adolescentes australianos podrán continuar viendo videos de gatos… por ahora.

¿Tecnología infalible o una broma?

El gobierno planea implementar restricciones basadas en tecnologías de verificación de edad, aún no especificadas, que podrían incluir biometría o datos de identidad. Sin embargo, expertos digitales han advertido que estas medidas son tan “infalibles” como el filtro parental en la televisión por cable. Herramientas como VPNs podrían fácilmente burlar estas restricciones. Y lo mejor de todo: los menores que rompan la ley no enfrentarán castigos. Porque, al parecer, la ley de internet es como un “reto” más para ellos.

Las encuestas limitadas muestran que muchos padres respaldan las reformas, hartos de tener que elegir entre darle a sus hijos "un dispositivo adictivo" o verlos quedar socialmente marginados.
Las encuestas limitadas muestran que muchos padres respaldan las reformas, hartos de tener que elegir entre darle a sus hijos “un dispositivo adictivo” o verlos quedar socialmente marginados.

Apoyo dividido

Las encuestas limitadas muestran que muchos padres respaldan las reformas, hartos de tener que elegir entre darle a sus hijos “un dispositivo adictivo” o verlos quedar socialmente marginados. Amy Friedlander, defensora de la medida, resumió el sentir de muchos: “Nos atraparon en una normalidad de la que nadie quiere ser parte”. Claro, porque nada dice “normalidad” como un niño rogando por una hora más de TikTok.

Los detractores no se quedan callados

No todo el mundo está a favor. Expertos califican la medida como “demasiado burda” para abordar los riesgos reales de las redes sociales. Google, Snap y Meta han criticado la falta de claridad en la legislación, mientras que TikTok advirtió que la definición de “red social” es tan vaga que “prácticamente todo servicio online podría caer bajo ella”. Y X (antes Twitter) cuestionó si esta ley es compatible con tratados internacionales de derechos humanos. Porque, al parecer, hasta los algoritmos tienen sentimientos.

Australia ha aprobado una de las leyes de internet más estrictas del mundo, prohibiendo a los menores de 16 años usar redes sociales.
Australia ha aprobado una de las leyes de internet más estrictas del mundo, prohibiendo a los menores de 16 años usar redes sociales.

El papel de los jóvenes

El Consejo Juvenil de eSafety señaló que los adolescentes no fueron tomados en cuenta en el debate. Su mensaje: “Entendemos que somos vulnerables, pero deberíamos participar en las soluciones”. Traducción: “No pueden prohibirnos lo que no entienden”.

¿Un ejemplo global?

Leyes similares en Francia y Utah no han tenido gran éxito, y los estudios indican que casi la mitad de los menores burlaron las restricciones con VPNs. Sin embargo, líderes de países como Noruega y Reino Unido están observando de cerca lo que ocurre en Australia, considerando si deberían seguir sus pasos… o al menos descargar una VPN antes de legislar.


Reflexión final

Aunque el objetivo de la ley parece noble, su ejecución plantea grandes desafíos. ¿Logrará Australia proteger a sus jóvenes, o esta ley será otro episodio del eterno juego del gato y el ratón digital? Mientras tanto, los adolescentes ya están ideando formas de mantener vivo su feed de Instagram, porque, al fin y al cabo, nadie pone un “me gusta” en una ley.

Donaciones y Apoyo

Fuente(s) :

Investigadores de McAfee han identificado 15 aplicaciones de tipo SpyLoan en Google Play que, en conjunto, acumulan más de 8 millones de descargas. Estas aplicaciones maliciosas han estado dirigidas principalmente a usuarios en Sudamérica, el Sudeste Asiático y África.

estas apps  se hacen pasar por empresas de prestamos de dinero, donde detrás se encuentran call centers que hostigan y a veces extorsionan
estas apps se hacen pasar por empresas de prestamos de dinero, donde detrás se encuentran call centers que hostigan y a veces extorsionan

¿Qué son las aplicaciones SpyLoan?

Las aplicaciones SpyLoan explotan técnicas de ingeniería social para obtener datos sensibles de los usuarios y permisos excesivos en sus dispositivos, lo que lleva a prácticas de extorsión, acoso y pérdidas financieras. Aunque inicialmente se presentan como soluciones financieras legítimas, estas aplicaciones tienen un propósito oculto: recopilar información personal de los usuarios para aprovecharla de forma indebida.

Según el informe de McAfee, estas aplicaciones se presentan como herramientas financieras legítimas que prometen préstamos rápidos y flexibles. Sin embargo, su verdadero objetivo es recopilar la mayor cantidad posible de información personal para explotarla.
Según el informe de McAfee, estas aplicaciones se presentan como herramientas financieras legítimas que prometen préstamos rápidos y flexibles. Sin embargo, su verdadero objetivo es recopilar la mayor cantidad posible de información personal para explotarla.

En resumen son aplicaciones (apps) que se hacen pasar por empresas de prestamos de dinero, donde detrás se encuentran call centers que hostigan y a veces extorsionan por pagos a usuarios.

* Préstamo Seguro-Rápido, Seguro: 1.000.000 de descargas, principalmente dirigido a México

Si bien el comportamiento específico puede variar según el país, estas aplicaciones comparten características y códigos comunes a nivel de aplicación e infraestructura:

Distribución a través de tiendas de aplicaciones oficiales: a pesar de violar las políticas, estas aplicaciones a menudo pasan por los procesos de verificación de las tiendas de aplicaciones y están disponibles en plataformas como Google Play, lo que las hace parecer confiables.


Marketing engañoso: usan nombres, logotipos e interfaces de usuario que imitan a instituciones financieras de buena reputación para ganar credibilidad. A menudo, estas aplicaciones de préstamos se promocionan mediante anuncios en las redes sociales

Marketing engañoso: Promoción de ofertas con tiempo limitado para presionar al usuario.
Marketing engañoso: Promoción de ofertas con tiempo limitado para presionar al usuario.

Métodos de distribución

Algunas de estas aplicaciones maliciosas fueron promovidas mediante anuncios engañosos en redes sociales, destacando beneficios aparentes como tasas bajas de interés y requisitos mínimos. Estas estrategias generan una sensación de urgencia falsa que incita a los usuarios a tomar decisiones precipitadas.

Acciones tomadas por Google

Los investigadores de McAfee reportaron las aplicaciones a Google, quien notificó a los desarrolladores que sus productos violaban las políticas de Google Play. En respuesta, algunas de estas aplicaciones fueron suspendidas de la tienda, mientras que otras fueron actualizadas por sus desarrolladores para intentar cumplir con las políticas.

Incremento alarmante de actividad

El informe de McAfee destaca que la actividad de las aplicaciones SpyLoan ha crecido significativamente, con un aumento de más del 75% en aplicaciones maliciosas y dispositivos infectados entre el segundo y el tercer trimestre de 2024. Esto subraya la amenaza creciente que representan en el entorno móvil.

¿Cómo operan las aplicaciones SpyLoan?

Según el informe de McAfee, estas aplicaciones se presentan como herramientas financieras legítimas que prometen préstamos rápidos y flexibles. Sin embargo, su verdadero objetivo es recopilar la mayor cantidad posible de información personal para explotarla. Entre las tácticas más comunes se encuentran:

  • Marketing engañoso: Promoción de ofertas con tiempo limitado para presionar al usuario.
  • Simulación de legitimidad: Uso de nombres, logos y políticas de privacidad que imitan a instituciones financieras reales.
  • Requerimientos innecesarios: Solicitan permisos excesivos para una aplicación de préstamos, como acceso a contactos, SMS, almacenamiento, calendario, registros de llamadas y funciones como la cámara o el micrófono.

Una vez instaladas, estas aplicaciones pueden acosar a los usuarios mediante llamadas intimidantes, uso indebido de fotos o identificaciones, e incluso enviar mensajes masivos a los contactos del usuario, exponiendo información personal y causando humillación pública.

Casos destacados

En Perú, las autoridades llevaron a cabo un operativo en un centro de llamadas vinculado a estas aplicaciones, el cual había extorsionado a más de 7,000 víctimas en Perú, México y Chile. Este caso refleja la naturaleza global del problema, con reportes similares en distintas partes del mundo.

Conclusiones del informe

El informe de McAfee concluye que la amenaza de aplicaciones como SpyLoan es un problema global que explota la confianza de los usuarios y su desesperación financiera. Estas aplicaciones reutilizan código y estrategias, lo que les permite adaptarse rápidamente y evadir la detección por parte de las autoridades. Este enfoque en red amplifica el alcance de la amenaza y complica los esfuerzos para rastrear y desmantelar estas operaciones, ya que pueden trasladarse fácilmente a nuevas regiones.


Medidas recomendadas para los usuarios

  • Evitar descargas de fuentes no confiables: Descargue aplicaciones únicamente de desarrolladores reconocidos y revise las reseñas.
  • Revisar los permisos solicitados: Nunca conceda permisos que no sean esenciales para el funcionamiento de la aplicación.
  • Reportar actividades sospechosas: Si sospecha que una aplicación es maliciosa, repórtela de inmediato a Google Play.

La creciente sofisticación de estas aplicaciones destaca la importancia de la vigilancia y la educación sobre ciberseguridad, especialmente en países donde las regulaciones financieras y tecnológicas son menos estrictas.

Donaciones y Apoyo

Fuente (s) :

Sheinbaum enfrenta su primer hackeo: información confidencial de la Consejería de la Presidencia en manos de ciberdelincuentes

El grupo de ransomware RansomHub liberó 313 gigabytes de información confidencial en la Dark Web. Este ataque, dirigido a la Consejería Jurídica del Ejecutivo Federal (CJEF), representa un desafío sin precedentes para la administración de Claudia Sheinbaum.

El grupo de ransomware RansomHub liberó 313 gigabytes de información confidencial en la Dark Web.
El grupo de ransomware RansomHub liberó 313 gigabytes de información confidencial en la Dark Web.

¿Qué información fue secuestrada?

Según Víctor Ruiz, CEO de la empresa de ciberseguridad SILIKN, los datos robados incluyen contratos, información administrativa, datos financieros, correos electrónicos y hasta detalles personales de funcionarios federales. Vamos, todo lo que cualquier villano de película pediría como “combo completo” en un atraco cibernético.

Ruiz calificó el hackeo como un golpe crítico debido al papel estratégico de la CJEF, encargada del área legal de la Presidencia de la República. “Esto es gravísimo no solo por la naturaleza de la información, sino porque abre las puertas a otros ataques en dependencias gubernamentales”, advirtió. O sea, como si hubieran dejado la puerta trasera abierta y una luz de neón que dice “Bienvenidos, hackers”.

El modus operandi de RansomHub

RansomHub, un grupo de ciberdelincuentes con conexiones rusas y miembros globales, parece haberse graduado con honores en el arte del ransomware. Se originó en 2024, una “startup” del crimen, si se quiere, compuesta por desertores de BlackCat, un grupo desmantelado por el FBI. Su modelo de negocio, porque sí, tienen “business model”, se basa en el Ransomware como Servicio (RaaS), donde bloquean sistemas y exigen rescates jugosos en criptomonedas. Nada como el olor del dinero digital fresco por la mañana.

atos robados incluyen contratos, información administrativa, datos financieros, correos electrónicos y hasta detalles personales de funcionarios federales.
atos robados incluyen contratos, información administrativa, datos financieros, correos electrónicos y hasta detalles personales de funcionarios federales.

El CEO de SILIKN detalló que la cuenta regresiva para la filtración está visible en el sitio web del grupo, añadiendo un dramatismo digno de un episodio de “24”. ¿El rescate? Un misterio aún sin resolver, aunque es seguro que no están pidiendo frijoles.

“¡Sorpresa, es un PDF malicioso!”

El grupo de hackers ransomhub utiliza correos de phishing con archivos maliciosos de PDF o documentos de Word
El grupo de hackers ransomhub utiliza correos de phishing con archivos maliciosos de PDF o documentos de Word

El grupo utiliza estrategias clásicas pero efectivas para sus ataques, como correos de phishing con archivos disfrazados de PDF o documentos de Word. La ironía, claro, es que estos archivos suelen llevar títulos mundanos como “Agenda de reuniones” o “Informe presupuestal”, cuando en realidad son más tóxicos que un ex en Año Nuevo.

La estrategia empresarial del crimen

Si creías que estos hackers operan en sótanos desordenados, piénsalo de nuevo. RansomHub tiene un sistema de reclutamiento tan meticuloso que podría hacer envidiar a cualquier corporativo. Los aspirantes deben presentar pruebas de sus “habilidades”, incluyendo capturas de pantalla de pagos recibidos o balances de criptomonedas. Además, el reparto de ganancias es generoso: los afiliados se quedan con el 90%, mientras que los cerebros del grupo retienen solo el 10%. Vamos, casi un trato de Silicon Valley.

¿Qué puede hacer el gobierno?

Este ataque no solo pone en jaque la seguridad del gobierno de Sheinbaum, sino que también sirve como un recordatorio incómodo de lo vulnerables que son las instituciones públicas frente a los cibercriminales.
Este ataque no solo pone en jaque la seguridad del gobierno de Sheinbaum, sino que también sirve como un recordatorio incómodo de lo vulnerables que son las instituciones públicas frente a los cibercriminales.

El ataque plantea preguntas incómodas sobre la preparación en ciberseguridad del gobierno mexicano, que ya sufrió un hackeo en 2023 por el grupo Guacamaya. Más allá del pago del rescate, expertos como Ruiz instan a una serie de medidas preventivas, desde realizar copias de seguridad periódicas hasta capacitar a empleados para detectar intentos de phishing. Claro, siempre está la opción de rezar a todos los santos digitales, pero no parece una estrategia muy efectiva.

Otros jugadores en el juego del ransomware

Aunque RansomHub está ganando notoriedad, no está solo en esta “liga de villanos”. Otros grupos como 8Base, NoEscape, y LockBit también están en el radar de las autoridades. La competencia entre estos grupos es feroz, pero irónicamente no tienen premios ni galardones, salvo el ocasional titular en las noticias.

Este ataque no solo pone en jaque la seguridad del gobierno de Sheinbaum, sino que también sirve como un recordatorio incómodo de lo vulnerables que son las instituciones públicas frente a los cibercriminales. Mientras tanto, el tiempo corre, el contador sigue bajando y los hackers se preparan para el “gran estreno” de datos confidenciales en la Dark Web. Un final que, esperemos, no sea tan explosivo como parece.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

TikTok, la popular red social de origen chino, ha confirmado a The Verge que prohibirá a nivel mundial que los menores de 18 años utilicen filtros que alteran la apariencia, conocidos como filtros de belleza. Esta medida, que podría considerarse un intento de “maquillar” su imagen pública, busca, según la plataforma, proteger la salud mental de los adolescentes.

Una decisión basada en estudios… ¿y algo de presión mediática?

En un comunicado reciente, TikTok anunció que esta restricción será implementada “en las próximas semanas”. La decisión surge tras un estudio encargado a la ONG británica Internet Matters. Según el informe, existe una clara diferencia entre los efectos “obvios y divertidos” (como orejas de perro o bigotes animados) y los diseñados específicamente para modificar la apariencia física. Los segundos, apunta el estudio, son los que generan mayor preocupación.

En respuesta, TikTok ha decidido limitar el uso de ciertos filtros a menores de edad y promete “educar” a sus usuarios y creadores sobre cómo estas herramientas pueden distorsionar la percepción de uno mismo. Además, actualizará los recursos para que los diseñadores de efectos sean conscientes de los posibles “efectos secundarios” no deseados. Sí, parece que incluso los filtros digitales pueden venir con advertencias de uso.

¿Un cambio global o solo cosmético?

La medida será aplicada en todo el mundo, según Nikki Soo, responsable de políticas de seguridad en Europa. TikTok también promete etiquetar de forma más clara cuándo un efecto altera la apariencia y explicar a los usuarios cómo estos filtros modifican su rostro. ¿Es esto suficiente? Quizás, pero parece más bien un parche para un problema mayor.

La presión judicial crece

Este anuncio coincide (casualmente, por supuesto) con una serie de problemas legales para TikTok. Siete familias francesas presentaron una demanda colectiva contra la red social, acusándola de ser adictiva y perjudicial para la salud mental de los menores. Mientras tanto, en Estados Unidos, 14 fiscales estatales denunciaron que TikTok se beneficia económicamente de prácticas adictivas dirigidas a los jóvenes, mencionando específicamente los filtros de belleza como un factor clave en el deterioro de la autoestima, especialmente entre las adolescentes.

Estudios citados en estas demandas revelan que un 50% de las jóvenes no se sienten guapas sin editar sus fotos, y un 77% afirman que tratan de ocultar o modificar partes de su cuerpo utilizando estos filtros. ¿Es culpa de TikTok? Tal vez no del todo, pero claramente su algoritmo tampoco está ayudando.

Entre números y promesas

TikTok asegura que tiene 175 millones de usuarios mensuales en Europa y elimina alrededor de seis millones de cuentas al mes creadas por menores de 13 años, incumpliendo la edad mínima de uso. Para reforzar estas medidas, trabaja con legisladores y ONG, además de implementar tecnología de machine learning para detectar irregularidades.

Como parte de su estrategia de “preocupación genuina”, la plataforma ofrecerá líneas de ayuda locales en 13 países europeos para atender problemas relacionados con el suicidio, la autolesión y el acoso. Claro, mientras tanto, el algoritmo seguirá promoviendo retos virales y bailes pegajosos.

¿Medida eficaz o un filtro más para su reputación?

La restricción de los filtros de belleza es, sin duda, un paso interesante, aunque muchos se preguntan si esto realmente solucionará los problemas más profundos de la plataforma. TikTok parece estar dando pequeños pasos en la dirección correcta, pero queda por ver si estas medidas tendrán un impacto real o si serán simplemente otro filtro más para suavizar las críticas.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

HawkEye: El Keylogger Vintage que se Resiste a Morir

HawkEye, también conocido como PredatorPain (o para los amigos, “Predator Pain”), empezó su carrera como un simple keylogger. Pero como buen veterano de guerra, no se quedó estancado: evolucionó con el tiempo y ahora presume de un arsenal de herramientas que lo colocan al nivel de otros infostealers más modernos.


La Historia de HawkEye: De los 2000 a tu Empresa

¿Sabías que HawkEye lleva más de una década entre nosotros? Su primera aparición documentada se remonta a 2008, cuando todavía usábamos Messenger y las redes sociales eran tierras inexploradas. Para 2013, HawkEye ya había ganado fama gracias a su aparición en varias campañas de spearphishing, convirtiéndose en el malware “de moda” en ciertos círculos de la dark web.

Este keylogger no solo se vendía en foros oscuros, sino también en sitios especializados que ofrecían versiones “premium” por precios irrisorios de 20 a 50 dólares. Eso sí, los hackers más tacaños (o ingeniosos) lograron crackearlo, multiplicando su uso entre criminales y script kiddies que buscaban una solución rápida y fácil para jugar al ciberespionaje.

Resurgimiento en Tiempos de Pandemia

Durante la pandemia de COVID-19, cuando todos estábamos ocupados comprando papel higiénico, algunos actores maliciosos desempolvaron HawkEye para sacarle partido a la histeria colectiva. ¿El objetivo? Empresas vulnerables que caían en campañas de phishing especialmente elaboradas.

Además, HawkEye es como ese amigo que no puede trabajar solo: a menudo colabora con otros malware como Remcos, Pony o iSPY Crypter, formando un equipo digno de una película de espías… pero mucho menos glamuroso.


Jugando con HawkEye en el Sandbox: Una Aventura Virtual

¿Quieres analizar HawkEye sin arriesgarte a destrozar tu computadora? ANY.RUN tiene la solución. Este sandbox interactivo permite ejecutar el malware en un entorno virtual seguro, como si estuvieras probando un videojuego pero con más riesgo de terminar en la cárcel si no tienes permiso.

El análisis revela rápidamente las intenciones de HawkEye, rastreando sus actividades y asignándolas a las TTP de MITRE ATT&CK. Además, genera un informe detallado con los IOC (Indicadores de Compromiso) y la configuración de la muestra. ¿Qué más podrías pedir? Ah, sí: un café para aguantar el susto.


Anatomía de un Ataque: Cómo se Propaga HawkEye

Si algo caracteriza a HawkEye es su creatividad para infectar sistemas. Aquí algunos de sus métodos favoritos:

  • Phishing personalizado: Los atacantes diseñan correos irresistibles con archivos maliciosos disfrazados de documentos importantes.
  • Software gratuito (y malicioso): Esos programas piratas que descargas “gratis” a menudo vienen con un regalo sorpresa: malware.
  • Portales corporativos: HawkEye también apunta a sitios web que suelen usar las empresas, en un esfuerzo por robar información sensible.

Tras infiltrarse, el malware sigue un guion bien ensayado: ejecuta archivos, inyecta código y recopila datos, enviándolos a su servidor de comando y control (C&C). Su persistencia es digna de aplauso: si no logra establecerse a la primera, lo intentará hasta tres veces, como un vendedor de enciclopedias particularmente insistente.

Los Rincones Favoritos de HawkEye

Aquí algunas rutas donde se esconden sus archivos:

  • C:\Users\<usuario>\AppData\Local\Temp\
  • C:\Users\<usuario>\AppData\Roaming\Microsoft\Windows\Templates\
  • C:\Users\<usuario>\Music\

Los nombres de los archivos suelen parecer inofensivos, con íconos y descripciones que engañan hasta al usuario más precavido.


Funciones de HawkEye: Porque Robar no es Suficiente

HawkEye viene con un conjunto de herramientas tan completo que da envidia. Aquí algunas de sus habilidades:

  • Keylogging: Robo de datos escritos en el teclado y el portapapeles.
  • Recolección de información: Desde el sistema operativo hasta la red, HawkEye lo escanea todo.
  • Robo de credenciales: Correos, FTP, navegadores, cuentas de videojuegos… Nada está a salvo.
  • Capturas de pantalla: Porque a veces el texto no es suficiente.
  • Detección de herramientas de seguridad: Identifica software de análisis para evitar ser descubierto.
  • Exfiltración de datos: Utiliza métodos como FTP, HTTP o SMTP para enviar los datos robados.

El Constructor de HawkEye: Tu Malware Personalizado

Los creadores de HawkEye ofrecen un constructor que permite a los atacantes personalizar sus ataques al detalle. Entre las opciones disponibles están:

  • Elegir dónde enviar los datos robados (correo, FTP, etc.).
  • Definir qué tipos de información recopilar (credenciales de navegador, FTP, correo).
  • Modificar la apariencia del malware para hacerlo pasar por software legítimo.

El resultado es un malware que puede desempeñar múltiples roles: keylogger, stealer, downloader… como un todoterreno del cibercrimen.


¿Por qué Importa HawkEye?

Aunque no sea el malware más avanzado del mundo, HawkEye ha demostrado su capacidad para mantenerse relevante en un panorama en constante cambio. Su facilidad de uso, combinada con su versatilidad, lo convierte en una herramienta atractiva para atacantes de todos los niveles.

¿El mensaje final? Como siempre, la mejor defensa es la prevención: educación, actualizaciones constantes y herramientas de seguridad robustas. Y, por supuesto, piensa dos veces antes de abrir ese “documento urgente” que llegó a tu bandeja de entrada.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Hace pocos días, el grupo de ransomware RansomHub volvió a las portadas tras realizar un ataque cibernético masivo contra la Consejería Jurídica del Ejecutivo Federal (CJEF) de México. En este hackeo, el grupo robó 313 GB de información confidencial que incluía contratos administrativos, datos financieros, información personal de funcionarios, correos electrónicos y documentos internos. Lo que inició como una amenaza terminó con la liberación de 206 GB de información al no recibir el pago del rescate.

¿Un rescate ignorado?

RansomHub estableció el 25 de noviembre como fecha límite para que la CJEF pagara una suma desconocida a cambio de mantener la información fuera del alcance público en la dark web. Sin embargo, al no recibir respuesta, cumplieron su amenaza y liberaron una parte significativa de los datos robados. Entre los documentos expuestos hay desde contratos de alquiler hasta información personal de empleados, lo que eleva los riesgos de que otros actores malintencionados usen estos datos.

¿El resultado? Según informes, más de 5,000 personas ya han accedido a la información filtrada, convirtiendo un ciberataque en un posible caos de proporciones mayúsculas.

los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados.
los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados.

¿Quiénes son RansomHub y cómo operan?

RansomHub, activo desde 2018, es más que un grupo de hackers: es una empresa delictiva organizada. Utilizan un modelo conocido como Ransomware-as-a-Service (RaaS), que básicamente alquila sus herramientas de ataque a otros ciberdelincuentes a cambio de una comisión por los rescates. Es como si fueran el “Uber” del cibercrimen, pero en lugar de llevarte a casa, te dejan en medio de un lío de seguridad.

Especialistas de Cyberpeace explican que este grupo se enfoca en atacar entidades estratégicas, vendiendo la información robada si no logran obtener el rescate. RansomHub ha perpetrado ataques similares en varios países, principalmente en Estados Unidos, con tácticas cada vez más sofisticadas.

Una táctica clásica con toques de modernidad

El esquema es el mismo de siempre: infiltrarse en sistemas gubernamentales o corporativos, bloquear el acceso a archivos sensibles o amenazar con hacerlos públicos. Esta vez, el ataque incluyó un “demo” en forma de un contrato gubernamental filtrado para probar que iban en serio.

Según Cybernews, los datos incluyen información sobre contratos gubernamentales, registros financieros, datos personales y hasta fotografías de empleados. Es un combo aterrador que no solo pone en jaque la privacidad de individuos, sino que también plantea serias preguntas sobre la seguridad de los sistemas informáticos gubernamentales.

¿Qué dice el gobierno?

En su habitual conferencia matutina, la jefa de Gobierno, Claudia Sheinbaum, fue cuestionada sobre el ataque. Su respuesta, un tanto vaga, dejó mucho que desear: “Sobre el tema del hackeo, apenas hoy me van a entregar un informe”. Mientras tanto, los ciberdelincuentes ya habían cumplido su amenaza y compartido la información robada.

Lecciones del ciberespionaje moderno

El ataque de RansomHub no es solo un recordatorio de las vulnerabilidades en los sistemas de seguridad gubernamentales, sino también de lo peligrosa que puede ser la falta de acción rápida. Este caso destaca el impacto que un solo grupo organizado puede tener en la seguridad de datos nacionales y la urgencia de adoptar medidas preventivas más robustas.

Mientras tanto, los afectados tendrán que lidiar con la realidad de que su información personal ahora está flotando en la dark web, y el gobierno mexicano con las críticas de haber sido “hackeado como si nada”. Quizás lo más alarmante es que esto es solo una pieza en el vasto rompecabezas del cibercrimen moderno, donde cada ataque parece más audaz que el anterior.

Reflexión final: ¿Negociar con ciberdelincuentes o reforzar la seguridad?

Aunque pagar el rescate no garantiza la seguridad de los datos, este tipo de ataques plantea una incómoda pregunta: ¿es mejor negociar con los hackers o enfrentar las consecuencias de una filtración masiva? En cualquier caso, lo que está claro es que México necesita fortalecer urgentemente sus defensas cibernéticas para evitar futuros incidentes similares.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Espías rusos y su hackeo “de película”: cómo saltaron de Wi-Fi en Wi-Fi para infiltrarse en Washington

Un grupo de hackers rusos conocido como APT28 (o Fancy Bear, para los fans de los apodos creativos) ha llevado el ciberespionaje a un nivel completamente nuevo. Usando una técnica nunca antes vista, estos agentes digitales lograron infiltrarse en un portátil ubicado en Washington, D.C., atravesando múltiples redes Wi-Fi cercanas. ¿La misión? Extraer información sensible justo antes de la invasión rusa a Ucrania en 2022.

El “ataque del vecino más cercano”: un salto de Wi-Fi a Wi-Fi

Según Wired, el grupo APT28, que tiene vínculos con la inteligencia militar rusa, implementó un método que parece salido de una novela de espionaje. Conocido como el “ataque del vecino más cercano”, este enfoque les permitió tomar el control de un ordenador intermedio ubicado en un edificio cercano a su objetivo final. Desde allí, se conectaron a la red Wi-Fi de la víctima y obtuvieron acceso remoto al portátil deseado.

Steven Adair, experto en ciberseguridad y fundador de Volexity, documentó este hackeo sin precedentes. El grupo utilizó un ordenador ubicado “al otro lado de la calle”, comprometió la red de una empresa cercana, y desde ahí ejecutó el ataque con una precisión que haría sonrojar a cualquier villano de película.

Un titiritero digital desde miles de kilómetros

La operación, orquestada desde una ubicación no revelada en Rusia, se basó en la manipulación de redes empresariales y dispositivos intermedios. A diferencia de ataques convencionales donde el hacker está físicamente cerca, APT28 controló todo a kilómetros de distancia. Su meta: acceder a datos relacionados con proyectos estratégicos sobre Ucrania, justo semanas antes del inicio de la invasión.

¿Y cómo lo lograron? Primero, vulneraron una red empresarial cercana al objetivo. Luego, localizaron un ordenador con puerto Ethernet y tarjeta de red inalámbrica, lo que les permitió “saltarse” la autenticación de dos pasos (2FA). La seguridad adicional que normalmente protegería al sistema fue burlada al conectarse desde la red física de la víctima, usando intermediarios como piezas en un ajedrez cibernético.

El camino del hackeo: tres empresas, un objetivo

La investigación reveló que los hackers comprometieron contraseñas de varios usuarios en enero de 2022, pero no pudieron entrar debido a los mecanismos de seguridad. Entonces, en un golpe maestro, accedieron a una tercera empresa, se conectaron al ordenador intermedio y finalmente vulneraron la red Wi-Fi de la víctima.

Este enfoque, que requiere una coordinación impecable y tecnología avanzada, es una clara señal de las capacidades técnicas de APT28. Aunque el grupo no reclamó oficialmente el ataque, las pistas encontradas durante la investigación coinciden con otros casos de espionaje llevados a cabo por Fancy Bear, como el hackeo del Partido Demócrata en 2016 y la intrusión en las redes del parlamento alemán en 2015.

Hackeo digno de un Oscar (o de un juicio internacional)

Este ataque no solo resalta la vulnerabilidad de las redes Wi-Fi en entornos urbanos, sino también el ingenio de grupos como APT28 para explotar cada grieta en la seguridad cibernética. ¿Es un recordatorio de lo lejos que puede llegar el espionaje moderno? Definitivamente. ¿También un argumento para invertir en seguridad digital seria? Absolutamente.

Mientras tanto, el mundo sigue observando cómo los conflictos del siglo XXI no solo se libran en campos de batalla físicos, sino también en el etéreo y siempre inquietante reino del ciberespacio. ¡Ah, el futuro! Donde incluso tu red Wi-Fi puede ser parte de una trama de espionaje internacional.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Escucha lo más importante de esta noticia aquí :

En un golpe certero contra el cibercrimen, Europol y el Centro Especializado en Ciberdelincuencia de Ameripol lograron desarticular una organización criminal internacional que se dedicaba a desbloquear teléfonos móviles robados o extraviados, utilizando técnicas de phishing a través de una ingeniosa plataforma.

La banda operaba en seis países y, según los informes, dejó a su paso un rastro de cerca de medio millón de víctimas. Al menos 17 personas fueron detenidas, incluyendo cinco en Argentina, entre las que destaca el presunto líder (con las iniciales I.D.C.), quien resulta ser un viejo conocido de la justicia. Este santafesino ya había sido condenado previamente por ciberdelitos, y esta vez fue acusado de montar una plataforma para vender un servicio que ayudaba a otros delincuentes a enviar mensajes de phishing para obtener las credenciales de acceso a los dispositivos robados. Curiosamente, este “emprendedor” del cibercrimen ya había pasado tres años tras las rejas por intentar extorsionar a una diputada argentina con fotos privadas.

La organización ofrecía, por la módica suma de 120 dólares al mes, no solo un servicio para robar credenciales, sino también cursos en Telegram sobre las últimas técnicas de phishing. Todo un combo cibercriminal que incluía una falsa plataforma para iPhones llamada iServer, que hacía creer a las víctimas que estaban a punto de recuperar sus teléfonos robados. Pero, como es de esperar, todo era un engaño: los desafortunados ingresaban sus credenciales en el sitio falso, pensado para imitar el entorno de Apple, y adiós a sus datos.

El truco era más simple de lo que parece: la organización enviaba mensajes SMS haciéndose pasar por el fabricante del celular, notificando a la víctima que su teléfono robado había sido localizado. Llenos de esperanza, los damnificados accedían a la falsa plataforma iServer, introducían sus datos de acceso… y ¡zas!, caían en la trampa.

Según las autoridades, unas 483.000 personas de todo el mundo intentaron desesperadamente recuperar sus móviles y, en el proceso, fueron víctimas de esta estafa. Las principales víctimas eran hispanohablantes de países europeos, norteamericanos y sudamericanos, con Chile y Colombia encabezando la lista de afectados.

La operación, que implicó a fuerzas policiales y judiciales de España, Argentina, Chile, Colombia, Ecuador y Perú, fue el resultado de una investigación que se extendió por más de un año. Durante este tiempo, las autoridades realizaron 28 allanamientos en varios países, incautando más de 600 celulares, 8 computadoras, 34 discos duros, 53 memorias portátiles, 11 tablets, 3 vehículos, 2 armas de fuego, un dron, criptomonedas, dinero en efectivo de distintas divisas e incluso pastillas de éxtasis (porque ¿por qué no?).

En cuanto a las detenciones, 17 personas de diversas nacionalidades cayeron en manos de la justicia, con cinco arrestos en Argentina, realizados en Buenos Aires, Santa Fe, Córdoba y Jujuy. Aunque, como siempre sucede en estas historias, un sexto sospechoso argentino sigue prófugo, con orden de captura.

El cerebro detrás de esta operación de phishing llevaba activo desde 2018, y durante los últimos cinco años se dedicó a ofrecer servicios para desbloquear teléfonos móviles robados. Su plataforma se volvió un negocio muy lucrativo, atrayendo a más de 2.000 “desbloqueadores” registrados. Estos desbloqueadores vendían sus servicios a otros delincuentes que habían conseguido hacerse con teléfonos robados y necesitaban acceso a los dispositivos.

Las autoridades estiman que la red criminal desbloqueó más de 1,2 millones de teléfonos móviles. La investigación también reveló que la organización generaba ingresos de unos 250.000 dólares al año. No está nada mal para un negocio ilegal, aunque el precio fue alto para sus 483.000 víctimas.

Esta operación fue la primera en la que el Centro Europeo de Ciberdelincuencia (EC3) de Europol coordinó esfuerzos con Ameripol, lo que demostró la importancia de la colaboración internacional en la lucha contra el cibercrimen. La semana de acción, que comenzó en septiembre de 2022, fue el resultado de meses de trabajo en los que Europol proporcionó apoyo analítico a los países implicados, enviando incluso expertos sobre el terreno para facilitar las acciones policiales.

La operación Kaerb ha marcado un hito en la lucha contra las redes criminales especializadas en phishing y desbloqueo de teléfonos robados. Aunque el cibercrimen parece estar siempre un paso adelante, operaciones como esta demuestran que la colaboración internacional y el uso de tecnología avanzada pueden inclinar la balanza a favor de la justicia.

Donaciones y Apoyo

Fuente(s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino
Cripto Casino - Stake
Conoce Stake Cripto Casino

Escucha lo más importante de esta noticia aquí :

Una red masiva de routers y otros dispositivos ha sido atrapada en las redes de un malware controlado por actores chinos, y sí, España no ha salido indemne. Según un informe publicado este miércoles por el FBI, todo tipo de dispositivos IoT, esos cacharros que tenemos por casa y que siempre pensamos que “no pasa nada”, podrían haber caído en las garras de esta botnet.

Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años.
Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años.

El “villano” de esta historia se llama Raptor Train, una botnet que ha logrado infectar más de 260.000 dispositivos de red a lo largo de varios años. Aunque los principales afectados han sido Estados Unidos y Taiwán, España también ha recibido su dosis, con un 0,8% de dispositivos afectados. ¿Y qué es una botnet? Básicamente, es una red de dispositivos zombis (ordenadores, routers, cámaras, etc.) que han sido infectados y controlados a distancia por los malos de la película para hacer cosas como robar datos, atacar servidores o, quién sabe, programar la cafetera para preparar un espresso cuando menos lo esperas (vale, lo último no, pero te haces una idea).

Desde que empezó a operar en mayo de 2020, Raptor Train ha evolucionado como una auténtica amenaza, desarrollando una estructura cada vez más compleja, afectando a routers caseros, módems, cámaras IP, servidores NAS y demás dispositivos que, generalmente, uno tiene para ver Netflix en paz. Este malware ha infectado principalmente routers SOHO, esos que se usan en las pequeñas oficinas o en los hogares, y ha encontrado formas creativas para mantenerse en la sombra, mientras controla una red global de gadgets desprevenidos.

El FBI, siempre atento, ha estado siguiendo la pista de este tren (o mejor dicho, tren descarrilado) desde 2023, cuando lo descubrieron por primera vez. A lo largo de estos años, Raptor Train ha alcanzado su punto álgido, controlando simultáneamente más de 60.000 dispositivos a la vez. En total, desde 2020, se calcula que más de 200.000 dispositivos han sido convertidos en agentes involuntarios de esta botnet. No es una cifra pequeña, y lo peor es que muchos de estos dispositivos ni siquiera sabían que estaban involucrados en semejante trama.

En el informe que el FBI publicó el miércoles, aparece una lista de 19 países que han sido afectados, y, por suerte (o quizás por desgracia), España aparece en el último puesto con “apenas” unos 2.000 dispositivos comprometidos. Aunque la cifra suena grande, solo representa un 0,8% del total de la red. Si te consuela, toda Europa cuenta con unos 65.600 dispositivos infectados en total, así que podríamos decir que España no ha sido el principal objetivo. ¡Menos mal!

Y, ¿qué hacen los chicos malos con esta red de dispositivos zombi? Pues, básicamente, la usan como escudo para ocultar su identidad mientras lanzan ataques de denegación de servicio (DDoS) o comprometen redes específicas en Estados Unidos, todo ello, aparentemente, con la bendición (o al menos la indiferencia) del gobierno chino, según los investigadores.

A nivel global, América del Norte se lleva el trofeo como el continente más afectado, seguido de Europa, Asia y África. Pero, si hablamos de los procesadores más vulnerables, los dispositivos con arquitectura x86 y MIPS son los más frecuentemente comprometidos.

Finalmente, el FBI señala que los cerebros detrás de la operación manejan la botnet desde servidores que alojan una aplicación llamada “Sparrow”. Este software permite a los actores interactuar con la red infectada, y para acceder a ella, usan direcciones IP registradas en China Unicom Beijing Province Network. Así que sí, este tren llamado Raptor Train parece tener un boleto de ida desde China.

Donaciones y Apoyo

Fuente(s) :

Al menos ocho personas, incluidos un niño, murieron y más de 2,800 resultaron heridas debido a la explosión de sus buscapersonas en todo Líbano. Un oficial de Hezbollah dijo a Reuters que este incidente es “la mayor brecha de seguridad” en casi un año de conflicto con Israel.

Las detonaciones ocurrieron de manera simultánea en varias partes del país, y expertos han propuesto varias hipótesis sobre el ataque.

Ataque remoto a buscapersonas utilizados por Hezbollah en Líbano y Siria provocó su explosión; al menos 8 muertos y más de 2,800 heridos

Los actores de amenazas habrían apuntado a los buscapersonas porque son utilizados por los combatientes de Hezbollah para comunicarse y así evitar ser rastreados y localizados por la inteligencia israelí.

Según Reuters, uno de los combatientes muertos era hijo de un miembro del parlamento de Hezbollah, y el embajador de Irán en Líbano, Mojtaba Amani, sufrió una lesión menor por las explosiones de los buscapersonas. De acuerdo con fuentes de seguridad, los buscapersonas que detonaron eran modelos recientes introducidos por Hezbollah.

Los buscapersonas que explotaron eran los últimos modelos adquiridos por Hezbollah en los últimos meses. Los expertos identificaron tres modelos diferentes que fueron atacados en esta operación.

La causa de las explosiones de los buscapersonas en Líbano sigue siendo incierta. Varios expertos creen que se trató de un ataque en la cadena de suministro.

Al analizar las imágenes de las explosiones, se observa que no hay humo ni fuego, como suele ocurrir en una explosión de baterías de litio.

Es probable que los actores maliciosos hayan interceptado el suministro y manipulado el hardware para causar las explosiones de manera remota. Según CNN, los buscapersonas podrían haber sido modificados antes del envío, lo que sugiere un ataque coordinado. Expertos como Justin Cappos subrayan que los dispositivos normales con baterías de iones de litio no están en riesgo. Sin embargo, estos buscapersonas parecen haber sido diseñados específicamente para detonar. La noticia sigue en desarrollo y las autoridades aún no han confirmado la causa exacta.

Donaciones y Apoyo

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino