• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » Cyberkriminelle
Tag:

Cyberkriminelle

Salud

Ciberataques: AccountDumpling, SarangTrap y phishing con IA

by Editora de Salud mayo 3, 2026
written by Editora de Salud

Alertas de seguridad digital: Cuentas comprometidas y estafas de citas

Se han reportado diversas amenazas de seguridad digital que afectan a los usuarios en múltiples plataformas.

En el marco de la denominada Operation AccountDumpling, se ha identificado que 30,000 cuentas de Facebook fueron comprometidas.

Asimismo, se ha detectado la presencia de SarangTrap, la cual consiste en trampas de citas dirigidas a usuarios de los sistemas operativos Android e iOS.

Por otro lado, se ha registrado una ola de phishing impulsada por inteligencia artificial que alcanza el 86 por ciento.

mayo 3, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Ciberataques: Hackers usan cuentas de Signal y KakaoTalk para propagar malware.

by Editor de Tecnologia marzo 17, 2026
written by Editor de Tecnologia

Ciberdelincuentes están utilizando cuentas de Signal y KakaoTalk hackeadas para propagar malware bajo el pretexto de la confianza. La inteligencia artificial y las tensiones geopolíticas impulsan la precisión de los ataques contra las empresas.

Los ataques de spear-phishing alcanzan una nueva y peligrosa etapa: los delincuentes utilizan cuentas comprometidas en mensajeros como Signal para distribuir malware en nombre de las víctimas. Los ataques se dirigen específicamente a empresas y autoridades.

La amenaza de los ataques de phishing dirigidos ha evolucionado drásticamente a principios de 2026. Ya no solo los correos electrónicos son la puerta de entrada. Los ciberdelincuentes y los grupos respaldados por estados están secuestrando cada vez más las cuentas de mensajería de sus víctimas para distribuir malware a colegas y contactos desde allí. Este método explota la confianza establecida y hace que los ataques sean casi imposibles de detectar para los destinatarios. Para las empresas, esta evolución subraya una vulnerabilidad crítica: el ser humano sigue siendo el punto de entrada más difícil de asegurar.

Anzeige

Dado que los hackers explotan deliberadamente las vulnerabilidades en la comunicación, la protección contra las estafas profesionales se vuelve vital para las empresas. Esta guía de expertos le ayudará a identificar los peligros específicos de la industria y a establecer una defensa eficaz contra los hackers en cuatro pasos. Anti-Phishing-Paket jetzt kostenlos herunterladen

Konni-APT: Del archivo adjunto de correo electrónico al ataque de mensajería

Un informe del Genians Security centre surcoreano del 16 de marzo de 2026 muestra el preocupante patrón. El grupo de hackers norcoreano Konni lanzó una campaña de múltiples etapas. Primero, enviaron correos electrónicos dirigidos que se hacían pasar por nombramientos oficiales como conferenciantes en materia de derechos humanos.

Después de que las víctimas hicieron clic en los archivos adjuntos, los atacantes instalaron herramientas de acceso remoto ocultas en los PC. El verdadero truco vino después: los hackers utilizaron el PC comprometido para acceder a la versión de escritorio del mensajero KakaoTalk. A través de la cuenta hackeada de la víctima, enviaron archivos maliciosos – disfrazados de documentos de planificación – directamente a contactos seleccionados de la lista de amigos. El ataque se propagó así bajo el manto de la absoluta confianza.

Signal en la mira: Cuando el jefe repentinamente defrauda

El peligro no se limita a los mensajeros asiáticos. Check Point Research documentó el mismo día una campaña de phishing dirigida contra usuarios del servicio encriptado Signal. Objetivos de alto rango como periodistas y funcionarios gubernamentales fueron persuadidos con trucos sofisticados de ingeniería social para revelar sus códigos de verificación SMS y PINs de Signal.

Con estos datos, los atacantes pudieron hacerse pasar completamente por sus víctimas y registrar nuevos dispositivos. Si bien el cifrado de Signal permaneció intacto, el incidente revela una laguna fatal en los procedimientos de recuperación de cuentas. Para las empresas que confían en mensajeros encriptados para comunicaciones sensibles, la posibilidad de que los atacantes se hagan pasar sin problemas por directores ejecutivos es un riesgo existencial para la confidencialidad de los datos y el cumplimiento normativo.

La IA y la geopolítica impulsan la precisión

La situación de amenaza se ve exacerbada por el uso de Inteligencia Artificial (IA) y las tensiones geopolíticas. Una advertencia conjunta de los ISAC de la industria el 12 de marzo de 2026 advirtió sobre el aumento de los ataques de represalia contra infraestructuras críticas, incluso desde el entorno iraní.

Según los análisis de Unit 42 de Palo Alto Networks, los grupos de amenazas están utilizando cada vez más campañas de spear-phishing generadas por IA. Los modelos de lenguaje grandes ayudan a crear mensajes engañosamente realistas que adaptan el tono y el contexto perfectamente a la víctima, y esto en varios idiomas. El sector de la salud está particularmente en el punto de mira. Informes del 16 de marzo confirmaron un grave ciberataque contra el fabricante estadounidense de tecnología médica Stryker. Las autoridades advierten que los actores estatales combinan deliberadamente spear-phishing, voice-phishing y credenciales robadas para acceder a datos sensibles de pacientes y propiedad intelectual.

Anzeige

Ante ataques cada vez más precisos a través de mensajes generados por IA, muchas empresas se enfrentan a nuevos riesgos de seguridad. Descubra en este informe de expertos cómo fortalecer proactivamente su infraestructura de TI y protegerse eficazmente contra las últimas tendencias de la ciberdelincuencia. Kostenloses E-Book: Cyber Security Trends sichern

Colapso del cumplimiento normativo debido a cuentas hackeadas

Para las empresas, estos desarrollos representan un desafío extremo para la protección de datos y el cumplimiento normativo. De acuerdo con el Reglamento General de Protección de Datos de la UE (RGPD), las organizaciones están obligadas a adoptar medidas técnicas adecuadas para proteger los datos personales.

Si un ataque de spear-phishing tiene éxito, a menudo conduce al acceso no autorizado a bases de datos internas, datos de clientes y documentos financieros. Las consecuencias financieras van mucho más allá de las interrupciones operativas. Existe el riesgo de fuertes multas reglamentarias, costos de informes obligatorios y un daño significativo a la reputación. Si, como en la campaña de Konni, las cuentas comprometidas se utilizan para atacar a los socios comerciales, también aumenta el riesgo de responsabilidad por la falta de seguridad en la cadena de suministro.

Los programas de concienciación sobre seguridad tradicionales, que se centran en la mala gramática o las direcciones de remitentes sospechosos, están quedando obsoletos. La IA ayuda a los atacantes a redactar correos electrónicos impecables y contextualizados que imitan perfectamente la comunicación interna. Si un mensaje de este tipo proviene de la cuenta legítima, pero hackeada, de un colega de confianza, incluso el personal bien capacitado puede convertirse en víctima.

Zero Trust y el análisis del comportamiento como salida

En respuesta a este desarrollo, los expertos en seguridad exigen un cambio estratégico fundamental. La dependencia de la defensa perimetral y el filtrado de correo electrónico simple ya no es suficiente.

Como medida central, se considera la introducción de una arquitectura Zero Trust. Asume que los intrusos ya están en la red y verifica cada solicitud de acceso, independientemente de su origen. Un componente esencial es una autenticación multifactorial (MFA) resistente al phishing. En lugar de códigos SMS vulnerables, como los que se eludieron en los ataques de Signal, esta se basa en llaves de seguridad de hardware o verificación biométrica que no se pueden interceptar.

Además, los análisis de comportamiento impulsados por IA están ganando importancia. Estos sistemas pueden detectar actividades inusuales, incluso si una cuenta está comprometida. Patrones de acceso a datos llamativos, movimientos laterales no autorizados en la red o el uso inesperado de herramientas de acceso remoto, como en la campaña de Konni, pueden detectarse a tiempo.

Los incidentes de mediados de marzo de 2026 son una clara advertencia: el spear-phishing no es una amenaza estática. A medida que los atacantes aprenden a utilizar la confianza a través de mensajeros hackeados y cebos generados por IA, las empresas deben adaptar continuamente sus estrategias de seguridad para proteger el cumplimiento normativo y los datos críticos.

Hol dir jetzt den Wissensvorsprung der Aktien-Profis.

Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen – Dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.

marzo 17, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Ciberdelincuencia: Estafas con IA en chats encriptados causan pérdidas récord

by Editor de Tecnologia enero 2, 2026
written by Editor de Tecnologia

El fraude multicanal se ha convertido en el modelo dominante de la delincuencia cibernética organizada. Nuevos datos revelan cómo las víctimas son sistemáticamente atraídas desde plataformas públicas hacia aplicaciones de mensajería encriptadas, con consecuencias financieras devastadoras.

La industrialización de la confianza

El fenómeno clave a principios de 2026 es la industrialización del camino de la víctima. Las campañas de fraude ya no son eventos estáticos, sino “viajes” dinámicos a través de múltiples ecosistemas digitales. El método es preciso: los atacantes contactan a través de plataformas como Instagram o LinkedIn, donde pueden extender su red. Una vez que una víctima responde, la conversación se dirige agresivamente a servicios encriptados como WhatsApp, Telegram o Signal.

Este cambio tiene dos propósitos. Primero, aleja la interacción de los algoritmos de detección de fraude de las grandes redes sociales. Segundo, el paso a un canal “privado” señala psicológicamente una profundización de la relación, un paso crucial en las estafas “Sha Zhu Pan”, donde las víctimas son exprimidas según el principio de la cría de cerdos.

Anzeige

Muchos usuarios migran a aplicaciones de mensajería encriptadas, pero a menudo descuidan configuraciones críticas de privacidad durante la transición. El informe gratuito de inicio de Telegram explica paso a paso cómo configurar Telegram de forma segura: ocultar el número, activar chats secretos, verificar la privacidad del grupo y desactivar permisos innecesarios. Especialmente útil si los contactos utilizan cuentas comprometidas o los estafadores intentan el “Ghostpairing”. Obtenga la lista de verificación fácil de entender y proteja sus chats de inmediato. Descargue ahora el paquete de inicio de Telegram

Los analistas caracterizan esta evolución como la “Toma de control industrializada de cuentas”. Los estafadores modernos no solo envían enlaces de phishing, sino que gestionan narrativas complejas a largo plazo con la ayuda de agentes de IA autónomos. Estas herramientas de IA pueden mantener personalidades consistentes en diferentes canales. Un solo delincuente puede así atender a docenas de víctimas simultáneamente con una personalización previamente imposible.

“Ghostpairing”: el peligro invisible de WhatsApp

Una vulnerabilidad técnica crítica para estos ataques multicanal es el llamado “Ghostpairing”. Esta técnica representa una evolución sigilosa de la toma de control de cuentas.

Ghostpairing explota las funciones de emparejamiento de dispositivos de aplicaciones de mensajería como WhatsApp. En lugar de robar contraseñas, los atacantes engañan a las víctimas para que escaneen un código QR bajo falsos pretextos, a menudo disfrazado de verificación de seguridad o “solicitud de amistad”. Una vez emparejado, el atacante obtiene acceso en tiempo real y permanente a los chats encriptados de la víctima, sin activar las alertas de seguridad habituales.

Este acceso permite a los estafadores infiltrarse en conversaciones de confianza existentes. Al tomar el control de una cuenta legítima, pueden lanzar campañas de fraude multicanal contra los contactos de la víctima y aprovechar la confianza ya existente. El vector “Ghostpairing” es particularmente peligroso porque mantiene la apariencia de cifrado de extremo a extremo mientras el dispositivo en sí está comprometido.

Las autoridades reguladoras actúan contra los “sistemas cerrados”

El cambio a canales encriptados no ha pasado desapercibido para las autoridades reguladoras. Nuevos documentos de la Comisión de Bolsa y Valores de EE. UU. (SEC) arrojan luz sobre la mecánica de estos “sistemas cerrados”. Las recientes acciones de la agencia, incluidas las acusaciones contra varias plataformas de comercio de criptomonedas a fines de diciembre, destacan particularmente el papel de los chats grupales encriptados en el aislamiento de las víctimas.

Según la documentación regulatoria, estos sistemas a menudo operan bajo el disfraz de “clubes de inversión exclusivos”. Una vez que las víctimas son atraídas desde la publicidad en redes sociales a grupos privados de WhatsApp o Telegram, se exponen a una cámara de eco de historias de éxito falsas. El entorno “cerrado” impide que las víctimas vean advertencias externas o realicen verificaciones independientes.

Los datos de la SEC muestran que estos grupos a menudo están poblados por “cebos” – cómplices de los estafadores o bots de IA – que publican capturas de pantalla de ganancias falsas para generar “miedo a perderse algo” (FOMO). Las acciones de la agencia reguladora subrayan una creciente comprensión: la migración de la plataforma en sí es una advertencia primordial de fraude de inversión.

La peligrosa brecha de verificación

Los expertos de la industria ven en el auge del fraude multicanal una crítica “brecha de verificación” en la infraestructura actual de identidad digital. Si bien las plataformas de redes sociales han mejorado su capacidad para marcar el contacto inicial sospechoso, pierden la visibilidad una vez que la conversación abandona su “jardín amurallado”.

Los proveedores de seguridad están respondiendo a este punto ciego. Las Predicciones de seguridad del consumidor 2026 de Trend Micro predicen que los hábitos de “verificación primero” serán esenciales para los consumidores. La recomendación tradicional de “verificar la URL” ya no es suficiente si el atacante se comunica a través de una cuenta comprometida de un contacto conocido o una personalidad de IA hiperrealista en una aplicación segura.

El impacto económico es devastador. Los datos de los informes de ciberseguridad muestran que las pérdidas por fraude de inversión, especialmente a través de la línea de suministro de redes sociales a encriptación, alcanzaron niveles récord a fines de 2025. Solo el modelo “Sha Zhu Pan” habría despojado a los consumidores estadounidenses de miles de millones de dólares, con el dinero lavado a menudo a través de complejas redes de mezcla de criptomonedas en el sudeste asiático.

La carrera armamentista de la IA agrava la situación

Para el primer trimestre de 2026, el sector espera una escalada en la “carrera armamentista de la IA”. La integración de la IA generativa en las operaciones de fraude significa que las estafas serán más difíciles de distinguir de la interacción humana legítima. Se espera el surgimiento de herramientas de “IA defensiva” para los consumidores: guardianes digitales personales que pueden analizar los patrones de chat en tiempo real para detectar marcadores lingüísticos sutiles de personalidades sintéticas.

El consenso entre los expertos en ciberseguridad es claro: el momento más peligroso en cualquier interacción en línea es la solicitud de “continuar esta conversación en otro lugar”. A medida que los viajes multicanal se convierten en el procedimiento estándar para el fraude, el cambio de plataforma debe tratarse como una advertencia de seguridad crítica, no como una función conveniente.

Anzeige

PD: Aquellos que quieran evitar que los estafadores se infiltren en los grupos en secreto necesitan un plan de transición claro. El paquete de inicio gratuito de Telegram proporciona una guía de configuración de 5 minutos, muestra la configuración de seguridad más importante y explica cómo proteger las listas de contactos y el acceso al grupo. Con la práctica guía paso a paso, puede reconocer trampas típicas como Ghostpairing y proteger su comunicación de inmediato. Asegure el paquete de inicio de Telegram

enero 2, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología