LinkedIn Scans Chrome Extensions Secretly
Resumen:
El informe «BrowserGate» ha revelado que LinkedIn utiliza scripts JavaScript ocultos en su sitio web para escanear los navegadores de los visitantes en busca de más de 6,000 extensiones de Chrome instaladas y recopilar datos del dispositivo. Esta práctica plantea importantes preocupaciones sobre la privacidad y la cantidad de información que los sitios web pueden obtener del entorno de un usuario, siendo relevante para la concienciación de los empleados sobre la privacidad de los datos.
Hims & Hers: Brecha Datos Externa
Resumen:
La empresa de telesalud Hims & Hers Health ha emitido una advertencia sobre una brecha de datos. El incidente se originó a partir del robo de tickets de soporte de una plataforma de atención al cliente de terceros (Zendesk). Este ataque resalta la vulnerabilidad de las cadenas de suministro y el riesgo inherente a la dependencia de servicios externos para manejar datos sensibles, lo cual es una lección importante sobre la seguridad de terceros para cualquier empresa.
Qilin Ransomware Ataca Partido Alemán
Resumen:
El grupo de ransomware Qilin ha confirmado su responsabilidad en un ataque contra el partido político alemán Die Linke. Este incidente ha provocado una interrupción significativa en los sistemas de TI del partido y una amenaza de filtración de datos sensibles. Este caso resalta la continua amenaza del ransomware y la importancia de proteger los datos y sistemas contra ciberataques que pueden derivar en interrupciones operativas y robo de información.
China APT Phishing Targets Governments
Resumen:
Este artículo detalla una campaña de un actor de amenazas alineado con China, identificado como TA416 (también conocido como DarkPeony, RedDelta, etc.), que ha estado atacando a organizaciones gubernamentales y diplomáticas europeas desde mediados de 2025. La campaña emplea técnicas de phishing basadas en OAuth y el uso del troyano de acceso remoto (RAT) PlugX. Aunque el contenido proporcionado es parcial, la noticia es relevante para entender ataques comunes de phishing y el uso de malware como PlugX, siendo útil para la formación de empleados sobre cómo reconocer y evitar este tipo de ingenieria social avanzada.
Web Shells Persist Using Cookies
Resumen:
Microsoft ha identificado una tendencia creciente donde actores de amenazas utilizan cookies HTTP como un canal de control sigiloso para web shells basados en PHP en servidores Linux. Estas herramientas permiten la ejecución remota de código y logran persistencia a través de tareas Cron. Esta técnica es más difícil de detectar, ya que las órdenes se transmiten a través de valores de cookies, en lugar de los más comunes parámetros de URL o cuerpos de solicitud.
Ingeniería Social Comprometió Cadena de Suministro
Resumen:
El mantenedor del paquete npm Axios ha confirmado que el compromiso de la cadena de suministro se produjo debido a una campaña de ingeniería social altamente dirigida. Esta campaña fue orquestada por actores de amenazas norcoreanos, conocidos como UNC1069, quienes personalizaron sus esfuerzos para engañar al mantenedor del paquete, resaltando la importancia de la concienciación sobre la ingeniería social en todos los niveles, especialmente para quienes gestionan componentes críticos de software.