Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Los atacantes se están haciendo pasar por ChatGPT, Gemini y Grok

Las extensiones de navegador con IA siguen siendo un popular vector para los cibercriminales que buscan recopilar información de los usuarios.

Investigadores de la empresa de seguridad LayerX han analizado múltiples campañas en los últimos meses relacionadas con extensiones de navegador maliciosas, incluyendo el extendido esquema GhostPoster, dirigido a Chrome, Firefox y Edge.

software espía ZeroDayRAT

Los atacantes obtienen acceso completo a los dispositivos comprometidos

Los actores de amenazas no tienen que esforzarse tanto para obtener sofisticado malware y desplegarlo contra desprevenidos objetivos. Según informes, una nueva plataforma de spyware conocida como ZeroDayRAT se vende en Telegram, con soporte al cliente y actualizaciones incluidas.

invitación falsa con RAT

Instalan y ejecutan una herramienta silenciosa de acceso remoto

Si recibes por correo electrónico una invitación a un evento, verifica que sea legítima antes de confirmar tu asistencia, ya que podrías no estar invitado a ningún evento.

Malwarebytes Labs ha identificado una nueva estafa en la que los cibercriminales utilizan invitaciones a eventos para engañar a los usuarios y conseguir que instalen una herramienta de acceso remoto (RAT) que les otorga control total sobre los dispositivos infectados. (Esta campaña parece estar limitada al Reino Unido, pero tácticas similares podrían propagarse fácilmente).

gusano TeamPCP

Combina la explotación de infraestructura de la nube con el robo de datos y la extorsión

Investigadores de ciberseguridad han llamado la atención sobre una "campaña masiva" que ha apuntado sistemáticamente a entornos nativos de la nube para configurar una infraestructura maliciosa para su posterior explotación.

Ataque DDoS

En 2025 el número total de ataques DDoS se duplicó con creces

La red de bots de denegación de servicio distribuido (DDoS) conocida como AISURU/Kimwolf ha sido atribuida a un ataque récord que alcanzó un máximo de 31,4 terabits por segundo (Tbps) y duró solo 35 segundos.

Cloudflare, que detectó y mitigó automáticamente la actividad, dijo que es parte de un número creciente de ataques DDoS HTTP hipervolumétricos montados por la botnet en el cuarto trimestre de 2025. El ataque tuvo lugar en noviembre de 2025.

hackeo de Notepad++

En respuesta al incidente, el sitio web de Notepad++ se ha migrado a un nuevo proveedor de alojamiento

El mantenedor de Notepad++ ha revelado que atacantes patrocinados por el estado secuestraron el mecanismo de actualización de la utilidad para redirigir el tráfico de actualizaciones a servidores maliciosos.

"El ataque implicó una vulneración a nivel de infraestructura que permitió a actores maliciosos interceptar y redirigir el tráfico de actualizaciones destinado a notepad-plus-plus.org", declaró el desarrollador Don Ho. "La vulneración se produjo a nivel del proveedor de alojamiento, en lugar de a través de vulnerabilidades en el propio código de Notepad++".