¿Has probado a utilizar la IA para encontrar gangas este Black Friday? 🤖💰
Te contamos en el blog:
▪️Cómo te ayudan los LLM a ahorrar
▪️Los pasos para preparar el Black Friday con la IA
Paso 1️⃣ Crea una lista de deseos
Paso 2️⃣ Empieza a seguir los precios
Paso 3️⃣ Analiza la dinámica de los precios
Paso 4️⃣ Busca alternativas
Paso 5️⃣ Investiga al vendedor y al sitio web
Usar IA te da ventaja porque te ayuda a filtrar el ruido de marketing, evitar compras impulsivas y detectar cuándo las “superofertas” no lo son realmente.
Te damos los mejores prompts en 👀👉🏻 https://kas.pr/sz4m
#IA #BlackFriday
Te contamos en el blog:
▪️Cómo te ayudan los LLM a ahorrar
▪️Los pasos para preparar el Black Friday con la IA
Paso 1️⃣ Crea una lista de deseos
Paso 2️⃣ Empieza a seguir los precios
Paso 3️⃣ Analiza la dinámica de los precios
Paso 4️⃣ Busca alternativas
Paso 5️⃣ Investiga al vendedor y al sitio web
Usar IA te da ventaja porque te ayuda a filtrar el ruido de marketing, evitar compras impulsivas y detectar cuándo las “superofertas” no lo son realmente.
Te damos los mejores prompts en 👀👉🏻 https://kas.pr/sz4m
#IA #BlackFriday
👍9❤4👎1
🚨 Vulnerabilidad Pixnapping: capturas de pantalla imposibles de bloquear de tu teléfono Android 📲
Pixnapping es una vulnerabilidad grave que permite a una app maliciosa robar lo que aparece en la pantalla del móvil (contraseñas, códigos 2FA, mensajes, datos bancarios) sin pedir permisos especiales y sin que el usuario lo note. 😲
🔍 Cómo funciona: El ataque abusa de funciones gráficas legítimas de Android y de un fallo en cómo la GPU procesa imágenes. Midiendo pequeños detalles del renderizado, el malware puede reconstruir lo que se muestra en pantalla, incluso aunque esté cubierto o “blurred”. 🥊
📱 Impacto: En pruebas se logró capturar códigos 2FA en menos de 30 segundos. Afecta a móviles Android recientes y podría extenderse a más modelos. 🕵🏻♂️
Te contamos toda la info en nuestro blog 👀👉🏻 https://kas.pr/xtc3
#Android #vulnerabilidad #ciberseguridad
Pixnapping es una vulnerabilidad grave que permite a una app maliciosa robar lo que aparece en la pantalla del móvil (contraseñas, códigos 2FA, mensajes, datos bancarios) sin pedir permisos especiales y sin que el usuario lo note. 😲
🔍 Cómo funciona: El ataque abusa de funciones gráficas legítimas de Android y de un fallo en cómo la GPU procesa imágenes. Midiendo pequeños detalles del renderizado, el malware puede reconstruir lo que se muestra en pantalla, incluso aunque esté cubierto o “blurred”. 🥊
📱 Impacto: En pruebas se logró capturar códigos 2FA en menos de 30 segundos. Afecta a móviles Android recientes y podría extenderse a más modelos. 🕵🏻♂️
Te contamos toda la info en nuestro blog 👀👉🏻 https://kas.pr/xtc3
#Android #vulnerabilidad #ciberseguridad
www.kaspersky.es
¿Qué es la vulnerabilidad Pixnapping y cómo proteger tu teléfono Android?
La vulnerabilidad CVE-2025-48561 (Pixnapping) de Android permite el robo de cualquier dato que se muestre en la pantalla de un teléfono inteligente. Explicamos cómo funciona Pixnapping y damos consejos para mitigar el riesgo.
👍15❤1
🛠 Alerta de seguridad | Impresoras Canon
Las impresoras Canon podrían convertirse en un punto de apoyo para los atacantes dentro de la red de una organización. 🖨
El ataque comienza enviando un archivo XPS para imprimir. Este formato (creado por Microsoft) contiene todos los requisitos previos para imprimir documentos con éxito y sirve como una alternativa al PDF.
XPS es esencialmente un archivo comprimido ZIP que contiene una descripción detallada del documento, todas sus imágenes y las fuentes utilizadas.
Las fuentes generalmente se almacenan en el popular formato TTF (TrueType Font) inventado por Apple.
Y es la propia fuente, algo que normalmente no se percibe como peligroso, lo que contiene el código malicioso. 🦠
Te contamos toda la historia y qué escenarios de ataque realista existen 👉🏻 https://kas.pr/kb5v
✅ Recuerda siempre revisar si hay actualizaciones de firmware disponibles y aplícalas cuanto antes.
🔒 Mantener la impresora actualizada también es parte de la seguridad digital.
Las impresoras Canon podrían convertirse en un punto de apoyo para los atacantes dentro de la red de una organización. 🖨
El ataque comienza enviando un archivo XPS para imprimir. Este formato (creado por Microsoft) contiene todos los requisitos previos para imprimir documentos con éxito y sirve como una alternativa al PDF.
XPS es esencialmente un archivo comprimido ZIP que contiene una descripción detallada del documento, todas sus imágenes y las fuentes utilizadas.
Las fuentes generalmente se almacenan en el popular formato TTF (TrueType Font) inventado por Apple.
Y es la propia fuente, algo que normalmente no se percibe como peligroso, lo que contiene el código malicioso. 🦠
Te contamos toda la historia y qué escenarios de ataque realista existen 👉🏻 https://kas.pr/kb5v
✅ Recuerda siempre revisar si hay actualizaciones de firmware disponibles y aplícalas cuanto antes.
🔒 Mantener la impresora actualizada también es parte de la seguridad digital.
👍14❤2
🛑 ¡Alerta de seguridad con navegadores con IA! 🤖
Un reciente informe revela un nuevo tipo de ataque contra navegadores con IA —como Comet (Perplexity) y Atlas (OpenAI)— llamado AI Sidebar Spoofing.
El ataque se aprovecha de extensiones maliciosas que el usuario instala — incluso con permisos comunes — y que inyectan JavaScript para mostrar una barra lateral de IA falsa, indistinguible de la real.
Toda la info en 👀👉🏻 https://kas.pr/cvf7
Un reciente informe revela un nuevo tipo de ataque contra navegadores con IA —como Comet (Perplexity) y Atlas (OpenAI)— llamado AI Sidebar Spoofing.
El ataque se aprovecha de extensiones maliciosas que el usuario instala — incluso con permisos comunes — y que inyectan JavaScript para mostrar una barra lateral de IA falsa, indistinguible de la real.
Toda la info en 👀👉🏻 https://kas.pr/cvf7
👍17❤3
🆕 Ya está disponible el informe de "Exploits y Vulnerabilidades del tercer trimestre de 2025" 🗞
⚠️ Vulnerabilidades “destacadas” reveladas en este trimestre:
▪️Un conjunto de fallos bajo el nombre ToolShell —afectando a entornos SharePoint— que permiten omitir autenticación y ejecutar código remoto, usando técnicas de deserialización insegura y bypass de parches.
▪️La CVE-2025-8088 en WinRAR (vía ADS / rutas relativas) permite extracción de archivos a rutas arbitrarias, facilitando ejecución de código malicioso
▪️Una vulnerabilidad de escalada de privilegios en VMware Aria Operations / VMware Tools, CVE-2025-41244, que fue usada ya en ataques reales.
Conoce todas las cifras, el uso de vulnerabilidades en ataques APT y las conclusiones y recomendaciones 👀👉🏻 https://kas.pr/tkd4
#ciberseguridad #exploits #vulnerabilidades
⚠️ Vulnerabilidades “destacadas” reveladas en este trimestre:
▪️Un conjunto de fallos bajo el nombre ToolShell —afectando a entornos SharePoint— que permiten omitir autenticación y ejecutar código remoto, usando técnicas de deserialización insegura y bypass de parches.
▪️La CVE-2025-8088 en WinRAR (vía ADS / rutas relativas) permite extracción de archivos a rutas arbitrarias, facilitando ejecución de código malicioso
▪️Una vulnerabilidad de escalada de privilegios en VMware Aria Operations / VMware Tools, CVE-2025-41244, que fue usada ya en ataques reales.
Conoce todas las cifras, el uso de vulnerabilidades en ataques APT y las conclusiones y recomendaciones 👀👉🏻 https://kas.pr/tkd4
#ciberseguridad #exploits #vulnerabilidades
👍7❤3
🕵🏻♂️ Hemos detectado una campaña donde los atacantes crean páginas falsas generadas con IA para hacer que los usuarios descarguen una versión alterada de Syncro, una herramienta legítima de acceso remoto. 👨🏻💻
La versión troyanizada de Syncro permite a los atacantes controlar el equipo y robar información, incluso carteras de criptomonedas. 💰
Para construir esos sitios falsos, los ciberdelincuentes usan un generador web con IA llamado Lovable. 🤖
Dado que Syncro es legítima y normalmente usada por administradores remotos o empresas, muchos antivirus no la bloquean de entrada — lo que reduce la detección. 🏴☠️
Todos los detalles en 👀👉🏻 https://kas.pr/o3jm
La versión troyanizada de Syncro permite a los atacantes controlar el equipo y robar información, incluso carteras de criptomonedas. 💰
Para construir esos sitios falsos, los ciberdelincuentes usan un generador web con IA llamado Lovable. 🤖
Dado que Syncro es legítima y normalmente usada por administradores remotos o empresas, muchos antivirus no la bloquean de entrada — lo que reduce la detección. 🏴☠️
Todos los detalles en 👀👉🏻 https://kas.pr/o3jm
👍10
🔎 Extensiones de navegador: no confíes nunca, verifica siempre
Las extensiones de navegador maliciosas siguen siendo un importante punto ciego para los equipos de ciberseguridad de muchas organizaciones. ⬛️
Se han convertido en un elemento permanente del arsenal de los ciberdelincuentes para el robo de sesiones y cuentas, el espionaje, el encubrimiento de otras actividades delictivas, el fraude publicitario y el robo de criptomonedas. 💰
Las extensiones resultan atractivas para los atacantes porque conceden permisos y un amplio acceso a la información dentro de las aplicaciones SaaS y los sitios web. ✅
Como no son aplicaciones independientes, a menudo eluden las políticas de seguridad y las herramientas de control estándar. 🛡
Te contamos en el blog:
▪️Todo lo que pueden hacer las extensiones de navegador.
▪️Cómo surgen las extensiones maliciosas
▪️Recomendaciones de seguridad
👀👉🏻 https://kas.pr/y6g6
#extensiones #navegador #ciberseguridad
Las extensiones de navegador maliciosas siguen siendo un importante punto ciego para los equipos de ciberseguridad de muchas organizaciones. ⬛️
Se han convertido en un elemento permanente del arsenal de los ciberdelincuentes para el robo de sesiones y cuentas, el espionaje, el encubrimiento de otras actividades delictivas, el fraude publicitario y el robo de criptomonedas. 💰
Las extensiones resultan atractivas para los atacantes porque conceden permisos y un amplio acceso a la información dentro de las aplicaciones SaaS y los sitios web. ✅
Como no son aplicaciones independientes, a menudo eluden las políticas de seguridad y las herramientas de control estándar. 🛡
Te contamos en el blog:
▪️Todo lo que pueden hacer las extensiones de navegador.
▪️Cómo surgen las extensiones maliciosas
▪️Recomendaciones de seguridad
👀👉🏻 https://kas.pr/y6g6
#extensiones #navegador #ciberseguridad
👍7❤2
Botnets sobre ruedas: el hackeo masivo de dashcams (las cámaras que se utilizan en el salpicadero de los coches) 🎦🚘
Analizamos en el blog:
▪️El potencial de espionaje de una dashcam
▪️Los vectores de ataque para las dashcams
▪️De la vulneración masiva a la vigilancia masiva
▪️Conclusiones y estrategias de defensa
Un equipo de investigadores cree que las dashcams sin conexión son la base adecuada para lograr un objetivo en particular… un sistema masivo de vigilancia que, además, puede ampliarse automáticamente.
Están convencidos de que estos dispositivos se pueden hackear a gran escala por dos factores clave:
1️⃣ Solo unos pocos modelos populares de dashcams representan la mayor parte del mercado.
2️⃣ Los diferentes modelos, a veces de diferentes marcas, tienen una arquitectura de hardware y software muy similar.
👀 No te pierdas la historia completa en 👉🏻 https://kas.pr/c1wm
#dashcam #coches #privacidad #botnet
Analizamos en el blog:
▪️El potencial de espionaje de una dashcam
▪️Los vectores de ataque para las dashcams
▪️De la vulneración masiva a la vigilancia masiva
▪️Conclusiones y estrategias de defensa
Un equipo de investigadores cree que las dashcams sin conexión son la base adecuada para lograr un objetivo en particular… un sistema masivo de vigilancia que, además, puede ampliarse automáticamente.
Están convencidos de que estos dispositivos se pueden hackear a gran escala por dos factores clave:
1️⃣ Solo unos pocos modelos populares de dashcams representan la mayor parte del mercado.
2️⃣ Los diferentes modelos, a veces de diferentes marcas, tienen una arquitectura de hardware y software muy similar.
👀 No te pierdas la historia completa en 👉🏻 https://kas.pr/c1wm
#dashcam #coches #privacidad #botnet
👍8❤3
🚨 Denuncian la presencia de varias vulnerabilidades graves en las balizas v16 que exponen a los usuarios y sus datos 🚘
https://blog.elhacker.net/2025/12/problemas-seguridad-balizas-v16-vodafone-help-flash-iot.html
#balizas #DGT #coches #privacidad
https://blog.elhacker.net/2025/12/problemas-seguridad-balizas-v16-vodafone-help-flash-iot.html
#balizas #DGT #coches #privacidad
👍10
🎲 ¡La mafia, la NBA y máquinas que hacen trampas en el #póker! 😱
¿Sabías que no sólo los crupieres pueden hacer trampas? Resulta que unas máquinas automáticas que barajan cartas (DeckMate 2), usadas incluso en #casinos, fueron hackeadas para conocer todas las cartas antes de repartir.
🔍 Un grupo de investigadores demostró que con un pequeño dispositivo conectado a un puerto USB se puede leer el orden exacto de la baraja y enviarlo por Bluetooth a un cómplice.
💰 Lo más loco: autoridades de EE. UU. acusaron a 31 personas por partidas amañadas, con máquinas comprometidas y tácticas como señales secretas… ¡y en algunos juegos estaban implicados exjugadores de la #NBA! 🏀
🃏 ¿Qué significa esto para ti? Más allá de las cartas… es una advertencia sobre tecnología aparentemente “segura” que puede convertirse en la herramienta perfecta para fraude y estafa.
Lee el artículo completo para entender cómo funcionó este hack y por qué incluso las máquinas “inteligentes” pueden ser un peligro 👉 https://kas.pr/w56m
¿Sabías que no sólo los crupieres pueden hacer trampas? Resulta que unas máquinas automáticas que barajan cartas (DeckMate 2), usadas incluso en #casinos, fueron hackeadas para conocer todas las cartas antes de repartir.
🔍 Un grupo de investigadores demostró que con un pequeño dispositivo conectado a un puerto USB se puede leer el orden exacto de la baraja y enviarlo por Bluetooth a un cómplice.
💰 Lo más loco: autoridades de EE. UU. acusaron a 31 personas por partidas amañadas, con máquinas comprometidas y tácticas como señales secretas… ¡y en algunos juegos estaban implicados exjugadores de la #NBA! 🏀
🃏 ¿Qué significa esto para ti? Más allá de las cartas… es una advertencia sobre tecnología aparentemente “segura” que puede convertirse en la herramienta perfecta para fraude y estafa.
Lee el artículo completo para entender cómo funcionó este hack y por qué incluso las máquinas “inteligentes” pueden ser un peligro 👉 https://kas.pr/w56m
👍9❤2
La Comisión Europea dio el pasado jueves dos meses a España, Francia y Portugal para que introduzcan en su legislación nacional la Ley de Resiliencia Operacional Digital (DORA, en inglés) de la UE, que busca asegurar que las entidades financieras puedan resistir a ciberataques o fallos de sus sistemas tecnológicos. 🏦
La directiva tenía que haber entrado en vigor plenamente el pasado 17 de enero de 2025. 🤔
Establece reglas de «resiliencia» en sus operaciones digitales para entidades como bancos, compañías de seguros, firmas de inversión y proveedores terceros de servicios tecnológicos con el fin de atajar los riesgos ligados a la creciente digitalización de los servicios financieros.
El Ejecutivo comunitario puede llevar a estos países ante el Tribunal de Justicia de la UE y pedir incluso sanciones por el incumplimiento.
📰 https://efe.com/euro-efe/bruselas-da-dos-meses-a-espana-para-aplicar-la-ley-de-ciberseguridad-del-sector-financiero/
#bancos #DORA #EU
La directiva tenía que haber entrado en vigor plenamente el pasado 17 de enero de 2025. 🤔
Establece reglas de «resiliencia» en sus operaciones digitales para entidades como bancos, compañías de seguros, firmas de inversión y proveedores terceros de servicios tecnológicos con el fin de atajar los riesgos ligados a la creciente digitalización de los servicios financieros.
El Ejecutivo comunitario puede llevar a estos países ante el Tribunal de Justicia de la UE y pedir incluso sanciones por el incumplimiento.
📰 https://efe.com/euro-efe/bruselas-da-dos-meses-a-espana-para-aplicar-la-ley-de-ciberseguridad-del-sector-financiero/
#bancos #DORA #EU
👍7
⚠️ ¿Sabías que pueden espiar de qué hablas con un chatbot de IA?
Whisper Leak es un tipo de ataque de canal lateral que permite a un adversario adivinar el tema de tus conversaciones con chatbots de IA, incluso cuando la comunicación está cifrada.
No se descifra el contenido, sino que se analiza cómo viajan los datos (tamaño, tiempo y número de paquetes) para inferir de qué estás hablando.
🤖 Cómo funciona:
Los modelos de IA generan respuestas por tokens y en “streaming”.
Midiendo las características de esos paquetes durante la transmisión, un atacante puede identificar si la conversación trata sobre temas específicos (por ejemplo, salud, finanzas o actividades delicadas) sin ver el texto real.
Te contamos todos los detalles de esta curiosa investigación en 👀👉🏻 https://kas.pr/x5y8
#IA #chatbots #ciberseguridad
Whisper Leak es un tipo de ataque de canal lateral que permite a un adversario adivinar el tema de tus conversaciones con chatbots de IA, incluso cuando la comunicación está cifrada.
No se descifra el contenido, sino que se analiza cómo viajan los datos (tamaño, tiempo y número de paquetes) para inferir de qué estás hablando.
🤖 Cómo funciona:
Los modelos de IA generan respuestas por tokens y en “streaming”.
Midiendo las características de esos paquetes durante la transmisión, un atacante puede identificar si la conversación trata sobre temas específicos (por ejemplo, salud, finanzas o actividades delicadas) sin ver el texto real.
Te contamos todos los detalles de esta curiosa investigación en 👀👉🏻 https://kas.pr/x5y8
#IA #chatbots #ciberseguridad
👍8❤3
📌 Checklist de ciberseguridad para 2026 – 8 propósitos clave.
Te traemos una serie de resoluciones para mejorar tu seguridad digital en 2026, teniendo en cuenta las grandes transformaciones de 2025: nuevas leyes, IA omnipresente y más riesgos online.
1️⃣ Entiende las leyes locales de Internet
Las normas sobre redes sociales, verificación de edad y protección infantil están evolucionando. Es vital conocerlas para evitar riesgos legales y de seguridad, especialmente si hay menores en casa.
2️⃣ Mejora el control de acceso
El uso de VPNs seguras puede ser necesario para sortear bloqueos geográficos, pero hay que elegir servicios que respeten la privacidad.
3️⃣ Protege tu identidad online
Con más sistemas que piden verificación de documentos, aumenta el riesgo de filtración de datos. Prioriza servicios con métodos más seguros y usa contactos alternativos para reducir el impacto.
4️⃣ Sé consciente del auge de la IA
La IA está en todas partes. Úsala con equilibrio, no delegues completamente tareas críticas y revisa siempre salidas importantes para evitar errores (hallucinations).
5️⃣ Audita tus suscripciones digitales
Los precios y modelos de pago están cambiando. Revisa regularmente tus servicios contratados para evitar cobros inesperados o funciones que no necesitas.
6️⃣ Alarga la vida útil de tus dispositivos
Prioriza mantenimiento, protección física y actualizaciones planificadas para que tus dispositivos duren más y sean más seguros.
7️⃣ Refuerza la seguridad de tu hogar inteligente
Con el estándar Matter 1.3, los hogares conectados crecen y también sus vectores de ataque. Consolida controles, protege routers y revisa dispositivos desconocidos.
8️⃣ Cultiva hábitos seguros frente a estafas y phishing
Se esperan nuevas tácticas de engaño aprovechando cambios en verificación de edad y otros procesos. Mantente alerta y usa seguridad fiable en todos tus dispositivos.
👀👉🏻 https://kas.pr/vky9
Te traemos una serie de resoluciones para mejorar tu seguridad digital en 2026, teniendo en cuenta las grandes transformaciones de 2025: nuevas leyes, IA omnipresente y más riesgos online.
1️⃣ Entiende las leyes locales de Internet
Las normas sobre redes sociales, verificación de edad y protección infantil están evolucionando. Es vital conocerlas para evitar riesgos legales y de seguridad, especialmente si hay menores en casa.
2️⃣ Mejora el control de acceso
El uso de VPNs seguras puede ser necesario para sortear bloqueos geográficos, pero hay que elegir servicios que respeten la privacidad.
3️⃣ Protege tu identidad online
Con más sistemas que piden verificación de documentos, aumenta el riesgo de filtración de datos. Prioriza servicios con métodos más seguros y usa contactos alternativos para reducir el impacto.
4️⃣ Sé consciente del auge de la IA
La IA está en todas partes. Úsala con equilibrio, no delegues completamente tareas críticas y revisa siempre salidas importantes para evitar errores (hallucinations).
5️⃣ Audita tus suscripciones digitales
Los precios y modelos de pago están cambiando. Revisa regularmente tus servicios contratados para evitar cobros inesperados o funciones que no necesitas.
6️⃣ Alarga la vida útil de tus dispositivos
Prioriza mantenimiento, protección física y actualizaciones planificadas para que tus dispositivos duren más y sean más seguros.
7️⃣ Refuerza la seguridad de tu hogar inteligente
Con el estándar Matter 1.3, los hogares conectados crecen y también sus vectores de ataque. Consolida controles, protege routers y revisa dispositivos desconocidos.
8️⃣ Cultiva hábitos seguros frente a estafas y phishing
Se esperan nuevas tácticas de engaño aprovechando cambios en verificación de edad y otros procesos. Mantente alerta y usa seguridad fiable en todos tus dispositivos.
👀👉🏻 https://kas.pr/vky9
Blog oficial de Kaspersky
Nuevas leyes y tendencias en materia de ciberseguridad para 2026
Lo que necesitas saber sobre restricciones de edad, filtraciones de datos, IA segura y otras tendencias en ciberseguridad que marcarán el 2026.
❤6👍4
🛑 Incidente de cámaras IP en Corea del Sur
Arrestan a 4 personas por hackear alrededor de 120.000 cámaras IP instaladas en hogares y locales públicos (como salones de karaoke o clínicas) para acceder y distribuir vídeos sin consentimiento. 📹
• Dos de los sospechosos vendieron vídeos sexualmente explícitos en una web para adultos.
🔐 Cómo lograron el acceso:
Se sospecha que los atacantes rompieron contraseñas simples por fuerza bruta o aprovecharon que muchos dispositivos mantienen las credenciales predeterminadas sin cambiar.
✅ Aprendizaje: Recuerda cambiar siempre el usuario y contraseña por defecto.
👀📰 👉🏻 https://kas.pr/c5w9
Arrestan a 4 personas por hackear alrededor de 120.000 cámaras IP instaladas en hogares y locales públicos (como salones de karaoke o clínicas) para acceder y distribuir vídeos sin consentimiento. 📹
• Dos de los sospechosos vendieron vídeos sexualmente explícitos en una web para adultos.
🔐 Cómo lograron el acceso:
Se sospecha que los atacantes rompieron contraseñas simples por fuerza bruta o aprovecharon que muchos dispositivos mantienen las credenciales predeterminadas sin cambiar.
✅ Aprendizaje: Recuerda cambiar siempre el usuario y contraseña por defecto.
👀📰 👉🏻 https://kas.pr/c5w9
👍14
🔎 Activos TI “olvidados”: un riesgo silencioso para las empresas ⚠️
Los ciberdelincuentes no solo atacan sistemas activos: también buscan servidores, cuentas, APIs, datos y apps que nadie gestiona y que han quedado “huérfanos” en la infraestructura corporativa.
Estos recursos olvidados son puntos de entrada perfectos para brechas y ataques.
🚨 Principales amenazas en TI sin dueño:
• Servidores físicos/virtuales desactualizados: crean vectores de acceso y consumen recursos.
• Cuentas de usuario, servicio o dispositivo inactivas: objetivos fáciles para establecer persistencia.
• Almacenes de datos olvidados (bases de datos, nube, copias antiguas): causan exposiciones y sanciones por incumplimiento.
• APIs sin mantenimiento
• Apps y servicios sin uso en servidores: pueden incluir vulnerabilidades evitables.
• Webs y dominios abandonados: usados para phishing o malware bajo la marca de la empresa.
• Dispositivos de red sin supervisión (routers o cámaras conectadas sin control)
👀👉🏻 https://kas.pr/ngs8
Los ciberdelincuentes no solo atacan sistemas activos: también buscan servidores, cuentas, APIs, datos y apps que nadie gestiona y que han quedado “huérfanos” en la infraestructura corporativa.
Estos recursos olvidados son puntos de entrada perfectos para brechas y ataques.
🚨 Principales amenazas en TI sin dueño:
• Servidores físicos/virtuales desactualizados: crean vectores de acceso y consumen recursos.
• Cuentas de usuario, servicio o dispositivo inactivas: objetivos fáciles para establecer persistencia.
• Almacenes de datos olvidados (bases de datos, nube, copias antiguas): causan exposiciones y sanciones por incumplimiento.
• APIs sin mantenimiento
• Apps y servicios sin uso en servidores: pueden incluir vulnerabilidades evitables.
• Webs y dominios abandonados: usados para phishing o malware bajo la marca de la empresa.
• Dispositivos de red sin supervisión (routers o cámaras conectadas sin control)
👀👉🏻 https://kas.pr/ngs8
👍10
Endesa Energía ha alertado este lunes a sus 10 millones de clientes de que ha sufrido un hackeo de sus datos personales, como números de DNI, datos relativos a su contrato y sus medios de pago (IBAN), si bien asegura que, en ningún caso, se han visto comprometidos datos de acceso a contraseñas.
Si eres cliente, mucho OJO a los intentos de estafa y phishing que puedes recibir.
📰👉🏻 https://www.europapress.es/portaltic/ciberseguridad/noticia-hackeo-endesa-energia-compromete-datos-sensibles-clientes-incluidos-dni-medios-pago-20260112100753.html
Si eres cliente, mucho OJO a los intentos de estafa y phishing que puedes recibir.
📰👉🏻 https://www.europapress.es/portaltic/ciberseguridad/noticia-hackeo-endesa-energia-compromete-datos-sensibles-clientes-incluidos-dni-medios-pago-20260112100753.html
👍9
⚠️ Malware usa la función de «Compartir chat» de ChatGPT para infectar Macs 🍏
Se ha detectado una campaña que abusa de la función de compartir chats de ChatGPT para engañar a usuarios de macOS y que ejecuten un malware infostealer llamado AMOS.
🧠 ¿Cómo funciona el engaño?
• Los atacantes compran anuncios en Google con títulos como “ChatGPT Atlas para macOS” que parecen legítimos.
• Al hacer clic, el enlace sí abre el sitio oficial de ChatGPT, pero muestra una conversación pública «compartida» con instrucciones maliciosas.
• El texto convence a la víctima para copiar y ejecutar un comando en Terminal, que descarga código malicioso.
💻 Qué sucede después
• El comando instala el infostealer AMOS, que roba contraseñas, cookies, datos de navegadores, billeteras cripto y archivos importantes.
• Además, deja una puerta trasera persistente, dando acceso remoto al atacante en futuros reinicios.
👀 Todos los detalles en 👉🏻 https://kas.pr/a52c
#macOS
Se ha detectado una campaña que abusa de la función de compartir chats de ChatGPT para engañar a usuarios de macOS y que ejecuten un malware infostealer llamado AMOS.
🧠 ¿Cómo funciona el engaño?
• Los atacantes compran anuncios en Google con títulos como “ChatGPT Atlas para macOS” que parecen legítimos.
• Al hacer clic, el enlace sí abre el sitio oficial de ChatGPT, pero muestra una conversación pública «compartida» con instrucciones maliciosas.
• El texto convence a la víctima para copiar y ejecutar un comando en Terminal, que descarga código malicioso.
💻 Qué sucede después
• El comando instala el infostealer AMOS, que roba contraseñas, cookies, datos de navegadores, billeteras cripto y archivos importantes.
• Además, deja una puerta trasera persistente, dando acceso remoto al atacante en futuros reinicios.
👀 Todos los detalles en 👉🏻 https://kas.pr/a52c
#macOS
👍7❤6
🔐 ¿Qué pasa con tus datos después de un ataque de phishing?
Un ataque de phishing no acaba cuando introduces tus datos: esa información entra en un mercado paralelo donde se compra, clasifica y revende una y otra vez.
📊 Cómo se gestiona la información robada:
1️⃣ Los datos capturados (credenciales, tarjetas, DNI, biometría, correos, etc.) se agrupan y venden al por mayor en foros de la dark web.
2️⃣ Otros ciberdelincuentes los verifican y clasifican para ver qué es útil y qué no.
3️⃣ Las cuentas validadas se revenden a precios más altos (incluso por Telegram), siendo las bancarias o cripto las más caras.
4️⃣ Una vez comprados, los atacantes pueden planificar nuevos fraudes (spear-phishing, extorsión, suplantación de identidad, etc.).
⚠️ No solo pierdes dinero: tus datos pueden reciclarse durante años para múltiples estafas.
Te contamos todos los detalles en el blog 👀👉🏻 https://kas.pr/sy9n
Un ataque de phishing no acaba cuando introduces tus datos: esa información entra en un mercado paralelo donde se compra, clasifica y revende una y otra vez.
📊 Cómo se gestiona la información robada:
1️⃣ Los datos capturados (credenciales, tarjetas, DNI, biometría, correos, etc.) se agrupan y venden al por mayor en foros de la dark web.
2️⃣ Otros ciberdelincuentes los verifican y clasifican para ver qué es útil y qué no.
3️⃣ Las cuentas validadas se revenden a precios más altos (incluso por Telegram), siendo las bancarias o cripto las más caras.
4️⃣ Una vez comprados, los atacantes pueden planificar nuevos fraudes (spear-phishing, extorsión, suplantación de identidad, etc.).
⚠️ No solo pierdes dinero: tus datos pueden reciclarse durante años para múltiples estafas.
Te contamos todos los detalles en el blog 👀👉🏻 https://kas.pr/sy9n
👍11❤5
🚨 Si han robado tu cuenta de Telegram, las primeras 24 horas son cruciales para recuperarla. ⏳
Los ciberdelincuentes han convertido el secuestro de cuentas de Telegram en un negocio lucrativo.🫰
Una vez que una cuenta es comprometida, se usa para enviar mensajes falsos a todos los contactos de la víctima con la intención de engañarles y robar más cuentas o datos personales. 💸
📉 Cómo operan los atacantes:
• Utilizan técnicas como deepfakes e ingeniería social para hacer los engaños más convincentes.
• Aprovechan que Telegram permite iniciar sesión en varios dispositivos: pueden abrir una sesión sin cerrar las tuyas, enviar mensajes y eliminarlos del lado del remitente, así que tú no ves lo que está pasando.
⏱️ Importante: Telegram tiene un mecanismo de protección que impide cerrar otras sesiones desde un nuevo dispositivo durante las primeras 24 h. Si un atacante consigue entrar y pasa ese tiempo, puede expulsarte y tendrás menos opciones de recuperarla.
🛠 Qué hacer si te hackean:
1️⃣ En Ajustes → Dispositivos cierra todas las sesiones desconocidas para cortar el acceso del atacante.
2️⃣ Contacta con el soporte de Telegram desde la propia app (Ajustes → Hacer una pregunta).
3️⃣ Intenta recuperar la cuenta con tu número de teléfono y código SMS si te han cerrado la sesión en todas partes.
4️⃣ Si todo falla y no recuperas el acceso, puedes eliminar la cuenta pirata y crear una nueva con el mismo número —pero perderás el historial de chats.
🔒 Cómo proteger tu cuenta antes de que ocurra lo peor:
- Activa la verificación en dos pasos (2FA): añadir una contraseña adicional hace mucho más difícil que los atacantes entren con solo el código SMS.
- Ve a Ajustes → Privacidad y seguridad → Verificación en dos pasos, elige una contraseña fuerte y un correo de recuperación.
Te contamos todos los detalles, con las señales de que tu cuenta puede estar comprometida, en 👀👉🏻 https://kas.pr/ar64
Los ciberdelincuentes han convertido el secuestro de cuentas de Telegram en un negocio lucrativo.🫰
Una vez que una cuenta es comprometida, se usa para enviar mensajes falsos a todos los contactos de la víctima con la intención de engañarles y robar más cuentas o datos personales. 💸
📉 Cómo operan los atacantes:
• Utilizan técnicas como deepfakes e ingeniería social para hacer los engaños más convincentes.
• Aprovechan que Telegram permite iniciar sesión en varios dispositivos: pueden abrir una sesión sin cerrar las tuyas, enviar mensajes y eliminarlos del lado del remitente, así que tú no ves lo que está pasando.
⏱️ Importante: Telegram tiene un mecanismo de protección que impide cerrar otras sesiones desde un nuevo dispositivo durante las primeras 24 h. Si un atacante consigue entrar y pasa ese tiempo, puede expulsarte y tendrás menos opciones de recuperarla.
🛠 Qué hacer si te hackean:
1️⃣ En Ajustes → Dispositivos cierra todas las sesiones desconocidas para cortar el acceso del atacante.
2️⃣ Contacta con el soporte de Telegram desde la propia app (Ajustes → Hacer una pregunta).
3️⃣ Intenta recuperar la cuenta con tu número de teléfono y código SMS si te han cerrado la sesión en todas partes.
4️⃣ Si todo falla y no recuperas el acceso, puedes eliminar la cuenta pirata y crear una nueva con el mismo número —pero perderás el historial de chats.
🔒 Cómo proteger tu cuenta antes de que ocurra lo peor:
- Activa la verificación en dos pasos (2FA): añadir una contraseña adicional hace mucho más difícil que los atacantes entren con solo el código SMS.
- Ve a Ajustes → Privacidad y seguridad → Verificación en dos pasos, elige una contraseña fuerte y un correo de recuperación.
Te contamos todos los detalles, con las señales de que tu cuenta puede estar comprometida, en 👀👉🏻 https://kas.pr/ar64
Blog oficial de Kaspersky
Me han hackeado mi cuenta de Telegram: ¿qué puedo hacer?
Métodos para recuperar el acceso a una cuenta de Telegram pirateada
❤13👍7