Campaña de phishing con Casbaneiro y Horabot ataca a usuarios hispanohablantes en Latinoamérica y Europa

Representación de la ciberseguridad, con contrastes entre la vida digital y la amenaza.

Una nueva campaña de phishing multinivel está apuntando de forma específica a usuarios hispanohablantes en organizaciones de toda Latinoamérica y varios países europeos. El objetivo principal de los atacantes es infectar sistemas Windows con troyanos bancarios, en particular Casbaneiro (también conocido como Metamorfo), apoyándose en el malware Horabot como herramienta de distribución y propagación. Water … Leer más

Campaña de malware en WhatsApp con scripts VBS y AnyDesk: nueva amenaza Living‑off‑the‑Land

Hombre revisando un smartphone en un entorno tecnológico oscuro.

Investigadores de Microsoft Defender han identificado una nueva campaña dirigida de malware distribuido a través de WhatsApp, en la que los atacantes emplean scripts VBS maliciosos, técnicas de Living‑off‑the‑Land y herramientas de acceso remoto como AnyDesk para obtener control persistente de equipos con Windows. La actividad, observada desde finales de febrero de 2026, combina ingeniería … Leer más

Ataque a Drift en Solana: cómo una operación de Corea del Norte explotó DeFi y herramientas de desarrollador

Persona con máscara de Corea del Norte trabajando en una computadora, rodeada de símbolos de riqueza.

El ataque contra la bolsa descentralizada Drift, construida sobre Solana y comprometida el 1 de abril de 2026, se saldó con el robo de aproximadamente 285 millones de dólares. Según la propia plataforma, el incidente fue la culminación de una operación de varios meses cuidadosamente orquestada, en la que se combinaron técnicas avanzadas de ingeniería … Leer más

CVE-2026-5281: nueva vulnerabilidad zero-day en Chrome obliga a actualizar el navegador

** Hombre preocupado frente a una computadora con advertencia de seguridad.

Google ha publicado una actualización de seguridad de emergencia para Google Chrome que corrige 21 vulnerabilidades, entre ellas la zero-day CVE-2026-5281, ya explotada activamente por atacantes. La compañía ha confirmado ataques en curso, lo que convierte este parche en una prioridad tanto para usuarios domésticos como para organizaciones de cualquier tamaño. CVE-2026-5281 en Chrome: fallo … Leer más

Living off the Land (LOTL): el abuso de herramientas legítimas como eje de los ciberataques modernos

Hombre monitorea pantallas con alertas de ciberseguridad en un entorno oscuro.

El modelo tradicional de defensa basado en “detectar el archivo malicioso y bloquearlo” se está quedando atrás. Los atacantes actuales dependen cada vez menos del malware clásico y explotan con creciente frecuencia los recursos ya presentes en la infraestructura: utilidades administrativas, binarios firmados del sistema operativo y motores de scripting integrados. Este enfoque, conocido como … Leer más

Ataque a la cadena de suministro de Axios en npm: cómo operó UNC1069 y qué implica para los desarrolladores

Dividida en dos, una escena de programación versus hacking clandestino.

Una de las bibliotecas JavaScript más extendidas para gestionar peticiones HTTP, Axios, fue utilizada recientemente como vector en un ataque a la cadena de suministro de software. Según análisis de Google Threat Intelligence Group (GTIG) y Mandiant, el incidente se ha atribuido al grupo norcoreano UNC1069, conocido por campañas dirigidas al sector de criptomonedas y … Leer más

Google endurece la verificación de desarrolladores Android mientras Apple refuerza la privacidad en wearables

Hombre trabajando en verificación de aplicaciones Android en dos pantallas.

Las dos grandes plataformas móviles refuerzan simultáneamente sus controles de seguridad. Google introduce una verificación obligatoria de desarrolladores Android también para quienes distribuyen aplicaciones fuera de Google Play, mientras Apple actualiza sus políticas para limitar el uso de datos de notificaciones en wearables de terceros. El resultado es claro: la ciberseguridad móvil entra en una … Leer más

AtlasCross RAT: así opera la nueva campaña de troyano de acceso remoto de Silver Fox

Figura encapuchada con rostro de zorro, frente a una computadora en un entorno oscuro.

Una campaña de malware a gran escala está utilizando el troyano de acceso remoto AtlasCross RAT para comprometer principalmente a usuarios de habla china, explotando dominios falsos que imitan servicios populares de VPN, mensajería y videoconferencia. Según la empresa alemana Hexastrike, los atacantes suplantan marcas como Surfshark VPN, Signal, Telegram, Zoom o Microsoft Teams y … Leer más

Vulnerabilidades en ChatGPT y OpenAI Codex: nuevos vectores de ataque en la seguridad de la inteligencia artificial

Conector Ethernet enchufado en una placa base con etiquetas y luces LED.

Investigadores de Check Point y BeyondTrust Phantom Labs han revelado recientemente vulnerabilidades críticas en ChatGPT y OpenAI Codex que abren la puerta a la exfiltración silenciosa de datos, el acceso remoto a entornos de ejecución y el compromiso de repositorios de código en GitHub. Estos hallazgos muestran que las plataformas de inteligencia artificial generativa se … Leer más

Crecimiento explosivo de secretos expuestos en código, IA y DevOps

Escena digital futurista con un bloqueo de seguridad y actividad cibernética.

La última edición del informe GitGuardian State of Secrets Sprawl 2026 confirma una tendencia preocupante: la exposición de secretos (API keys, tokens, credenciales en texto claro) en código e infraestructura no solo no se reduce, sino que se acelera. Solo en 2025 se identificaron 29 millones de nuevos secretos en repositorios públicos de GitHub, un … Leer más