Noticias 24/2/2026

Fallas Seguridad Apps Salud Android

Resumen:
Varias aplicaciones móviles de salud mental, con millones de descargas en Google Play, contienen vulnerabilidades de seguridad que podrían exponer información médica sensible de los usuarios. Este hallazgo subraya los riesgos de privacidad y seguridad de datos en aplicaciones que manejan información personal delicada, un punto crucial para la concienciación y la formación en ciberseguridad.

Leer el artículo completo

APT28 Ataca Europa con Macros

Resumen:
El grupo de amenazas patrocinado por Rusia, APT28 (también conocido como Fancy Bear), ha sido vinculado a una nueva campaña llamada ‘Operation MacroMaze’ que estuvo activa entre septiembre de 2025 y enero de 2026. Esta operación se dirigió a entidades específicas en Europa Occidental y Central, utilizando malware basado en macros que incorpora webhooks. La campaña se caracteriza por su dependencia de herramientas básicas y la explotación de servicios legítimos para llevar a cabo sus ataques.

Leer el artículo completo

Cryptojacking Campaña Usa BYOVD Exploit

Resumen:
Una nueva campaña de cryptojacking está utilizando paquetes de software pirata como señuelo para desplegar un programa minero XMRig personalizado. La infección es sofisticada, de múltiples etapas, y emplea un exploit «Bring Your Own Vulnerable Driver» (BYOVD) y una bomba lógica basada en el tiempo, priorizando la máxima tasa de hash de criptomoneda y a menudo desestabilizando los sistemas de las víctimas. Esto es importante para entender las tácticas de ataque y cómo se distribuye el malware, sirviendo de aviso sobre el riesgo de usar software no oficial.

Leer el artículo completo

Diverse Ciberamenazas: Resumen Semanal Clave

Resumen:
Este resumen semanal aborda una variedad de ciberamenazas significativas, incluyendo técnicas de «Double-Tap Skimmers» para el fraude físico, riesgos de seguridad relacionados con la IA como «PromptSpy», ataques DDoS de gran escala (mencionando 30Tbps), y la presencia de malware dirigido a entornos Docker. La noticia es relevante para entender la evolución de las técnicas de ataque y para la formación sobre la delgada línea entre el comportamiento normal y el riesgo oculto en dispositivos, servicios en la nube y aplicaciones.

Leer el artículo completo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *