Repunte de malware NFC en Android: 760+ muestras, nuevas tácticas HCE y pérdidas millonarias

** Hombre en traje con teléfono móvil, mostrando preocupación por pago NFC.

Investigadores de Zimperium alertan de un marcado aumento de malware NFC en Android dirigido a pagos sin contacto en Europa del Este. En los últimos meses se han identificado más de 760 muestras capaces de abusar de mecanismos legítimos de la plataforma para robar datos de pago y ejecutar transacciones no autorizadas. La curva de … Leer más

PhantomRaven: la campaña en npm que convierte las dependencias remotas en un arma de supply chain

Usuario programando en computadora frente a un hacker siniestro.

Investigadores de Koi Security han documentado la campaña PhantomRaven, activa desde agosto de 2024, que subió 126 paquetes maliciosos al registro npm y acumuló más de 86 000 descargas. Al momento del informe, cerca de 80 paquetes seguían activos. La característica distintiva es el uso de Remote Dynamic Dependencies (RDD), una técnica que permite descargar … Leer más

Vulnerabilidad en ChatGPT Atlas: CSRF y memoria persistente permiten instrucciones maliciosas duraderas

Cartel publicitario de ChatGPT en un edificio frente a un río y paisaje urbano.

La firma de investigación LayerX reportó una vulnerabilidad en el navegador ChatGPT Atlas de OpenAI que combina Cross-Site Request Forgery (CSRF) con el uso de memoria persistente del asistente. Según sus hallazgos, un atacante podría inyectar silenciosamente directrices maliciosas en la memoria del agente y mantenerlas entre sesiones y dispositivos, habilitando acciones no solicitadas que … Leer más

Ransomware: los pagos de rescate caen a mínimos históricos mientras se impone la exfiltración de datos

Candado de bronce sobre billetes y un sello rojo con símbolo de dólar.

Las organizaciones pagan rescates con mucha menor frecuencia. En el tercer trimestre de 2025, solo el 23% de las víctimas de ransomware efectuó un pago, según Coveware, prolongando una tendencia descendente de seis años (frente al 28% a inicios de 2024). También descienden los importes: el pago promedio cayó a 377 000 dólares y la … Leer más

Campaña de phishing contra LastPass: abuso del acceso de emergencia y robo de passkeys

Camaleón sobre una computadora, candado y cadena, ambiente oscuro.

Una campaña de phishing a gran escala, activa desde mediados de octubre de 2025, está suplantando el flujo de Emergency Access (acceso de emergencia) de LastPass para engañar a los usuarios y robar credenciales. Los atacantes simulan un supuesto “proceso de herencia” tras el fallecimiento del titular, introduciendo urgencia psicológica y llevando a la víctima … Leer más

Campaña masiva explota fallos críticos en GutenKit y Hunk Companion para tomar control de sitios WordPress

Silueta de un hacker frente a una computadora con el logo de WordPress.

Una ofensiva automatizada está apuntando a sitios WordPress a través de fallos críticos en los plugins GutenKit y Hunk Companion. Según Wordfence, su cortafuegos bloqueó 8,7 millones de intentos en 48 horas, un volumen que delata escaneos masivos y explotación a escala para lograr ejecución remota de código (RCE) vía endpoints del REST API mal … Leer más

CVE-2025-11705 en Anti‑Malware Security para WordPress: lectura arbitraria de archivos por usuarios autenticados

Hombre preocupado frente a una laptop mostrando advertencia de malware.

El popular plugin Anti‑Malware Security and Brute‑Force Firewall para WordPress presenta la vulnerabilidad CVE-2025-11705, que permite la lectura arbitraria de archivos en el servidor por parte de usuarios autenticados con permisos mínimos. El complemento supera las 100 000 instalaciones, pero los datos de adopción del parche indican que solo alrededor de la mitad de los … Leer más

Firefox exige transparencia en extensiones: declaración de datos y consentimiento del usuario

Mano sosteniendo una esfera ardiente, equilibrada con un documento en una balanza.

Mozilla implementará un sistema de divulgación obligatoria sobre prácticas de recopilación y transferencia de datos en extensiones de Firefox. A partir del 3 de noviembre de 2025, los nuevos complementos deberán declarar claramente qué categorías de datos procesan; el requisito se hará obligatorio para todos en la primera mitad de 2026. El objetivo es elevar … Leer más

CVE-2025-59287: parches urgentes para RCE en WSUS con PoC público y señales de explotación

Edificio en llamas con texto "CYBER ATTACK" sobre fondo urbano.

Microsoft lanzó actualizaciones de seguridad fuera de ciclo para corregir CVE-2025-59287, una vulnerabilidad crítica de ejecución remota de código (RCE) en Windows Server Update Services (WSUS). El fallo permite a un atacante no autenticado ejecutar código con privilegios de SYSTEM en servidores afectados. Existe un proof-of-concept (PoC) público y ya se han observado intentos de … Leer más

BlueNoroff lanza GhostCall y GhostHire: ofensiva contra Web3 y macOS con ingeniería social avanzada

Hombre preocupado con cables rojos enredados, computadora y símbolos de criptomonedas.

Investigadores de Kaspersky han documentado dos nuevas campañas atribuidas a BlueNoroff, subgrupo vinculado a Lazarus: GhostCall y GhostHire, activas desde abril de 2025. Las operaciones apuntan a compañías de criptomonedas y Web3 en India, Turquía, Australia y múltiples países de Europa y Asia. El foco técnico es la ecosistema macOS, combinando spear‑phishing, suplantación corporativa y … Leer más